WRT320N - Routeur sans fil LINKSYS - Notice d'utilisation et mode d'emploi gratuit

Retrouvez gratuitement la notice de l'appareil WRT320N LINKSYS au format PDF.

📄 430 pages Français FR 💬 Question IA 10 questions ⚙️ Specs
Notice LINKSYS WRT320N - page 215
Caractéristiques Détails
Type de produit Routeur sans fil
Normes Wi-Fi 802.11n, 802.11g, 802.11b
Vitesse maximale Jusqu'à 300 Mbps
Fréquence 2.4 GHz
Ports Ethernet 4 ports LAN 10/100 Mbps, 1 port WAN 10/100 Mbps
Alimentation électrique Adaptateur secteur 12V/1A
Dimensions approximatives 23.1 x 16.5 x 4.5 cm
Poids 0.68 kg
Compatibilités Compatible avec tous les appareils Wi-Fi 802.11b/g/n
Fonctions principales Partage de connexion Internet, sécurité WPA/WPA2, QoS (Quality of Service)
Entretien et nettoyage Essuyer avec un chiffon doux, éviter les produits chimiques agressifs
Pièces détachées et réparabilité Disponibilité limitée des pièces, réparation recommandée par un professionnel
Sécurité WPA/WPA2, filtrage d'adresse MAC, pare-feu SPI
Informations générales Idéal pour les petites et moyennes maisons, configuration facile via interface web

FOIRE AUX QUESTIONS - WRT320N LINKSYS

Comment réinitialiser le routeur LINKSYS WRT320N ?
Pour réinitialiser le routeur, appuyez et maintenez le bouton de réinitialisation situé à l'arrière du routeur pendant environ 10 secondes jusqu'à ce que les voyants clignotent.
Comment se connecter à l'interface de configuration du routeur ?
Connectez-vous à votre réseau LINKSYS WRT320N puis ouvrez un navigateur web et tapez l'adresse IP 192.168.1.1. Entrez le nom d'utilisateur et le mot de passe par défaut (admin/admin).
Pourquoi ma connexion Wi-Fi est-elle lente ?
La lenteur de la connexion Wi-Fi peut être due à plusieurs facteurs : distance du routeur, interférences d'autres appareils, trop d'appareils connectés ou une bande passante saturée. Essayez de rapprocher votre appareil du routeur ou de réduire le nombre d'appareils connectés.
Comment changer le mot de passe Wi-Fi ?
Accédez à l'interface de configuration du routeur, allez dans l'onglet 'Sans fil', puis modifiez le champ 'Mot de passe' et enregistrez les modifications.
Que faire si je ne peux pas me connecter à Internet ?
Vérifiez d'abord que votre câble Ethernet est correctement branché et que le modem fonctionne. Redémarrez le routeur et le modem, puis essayez de vous reconnecter. Si le problème persiste, contactez votre fournisseur d'accès Internet.
Comment mettre à jour le firmware du routeur ?
Téléchargez la dernière version du firmware depuis le site de LINKSYS, accédez à l'interface de configuration du routeur, allez dans l'onglet 'Administration' puis 'Firmware Upgrade' pour télécharger le fichier et mettre à jour.
Comment configurer le contrôle parental ?
Accédez à l'interface de configuration, allez dans l'onglet 'Contrôle parental', activez-le et configurez les paramètres selon vos besoins pour restreindre l'accès à certains sites web ou heures.
Le routeur ne reconnaît pas mon appareil, que faire ?
Assurez-vous que le Wi-Fi est activé sur votre appareil et que vous utilisez le bon mot de passe. Redémarrez le routeur et l'appareil. Si le problème persiste, essayez de réinitialiser le routeur.
Comment sécuriser mon réseau Wi-Fi ?
Pour sécuriser votre réseau, modifiez le mot de passe par défaut, activez le chiffrement WPA2 dans les paramètres sans fil, et désactivez la diffusion du nom du réseau (SSID) si nécessaire.
Mon routeur ne s'allume pas, que faire ?
Vérifiez que le routeur est correctement branché et que l'adaptateur secteur fonctionne. Essayez de le brancher sur une autre prise. Si le problème persiste, le routeur pourrait être défectueux.

Téléchargez la notice de votre Routeur sans fil au format PDF gratuitement ! Retrouvez votre notice WRT320N - LINKSYS et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil WRT320N de la marque LINKSYS.

MODE D'EMPLOI WRT320N LINKSYS

Avis d'Industrie Canada. 33

Wireless Disclaimer 34

Avis de non-responsabilité concernant les apparêils sans fil 34

LINKSYS WRT320N - 1
Setup > DDNS > TZO

Avis d'Industrie Canada

Cet apparéil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada.

L'utilisation de ce dispositif est autorisée seulement aux conditions suivantes :

  1. il ne doit pas produit de brouillage et
  2. il doit accepter tout brouillage radioélectrique reçu, mémesicebrouillageestsusceptibledecompromettre le fonctionnement du dispositif.

Afin de réduire le risque d'interférence aux autres utilisateurs, le type d'antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante.

Avis d'Industrie Canada concernant l'exposition aux radiofréquences

Ce matériel est conforme aux limites établies par IC en matière d'exposition aux radiofréquences dans un environnement non contrôle. Ce matériel doit être installé et utilisé à une distance d'au moins 20 cm entre l'antenne et le corps de l'utilateur.

L'émetteur ne doit pas être place prés d'une autre antenné ou d'un autre émetteur, ou fonctionner avec une autre antenné ou un autre émetteur.

Wireless Disclaimer

Avis de non-responsabilité concernant les apparèils sans fil

Les performances maximales pour les reseaux sans fil sont tirées des specifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d'accès, du volume du traffic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d'exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable.

Ce produit peut être utilisé dans tous les pays de l'UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous:

Pour la bande 2,4 GHz, l'equipement ne doit pas etre utilise en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations en interieur dans d'autres parties de la bande 2,4GHz.Consultez http://www.arcep.fr/ pour de plus amples details.

François (French) - Informations environnementales pour les clients de l'Union Européenne

La directive européenne 2002/96/CE exige que l'équipement sur lequel est apposé ce symbole 已 sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures menagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des menages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique oulectronique par les moyens de collecte indiqués par le gouvernement et lesouvocs publics des collectivités territoriales. L'élimination et le recyclage enonne et due forme ont pour but de lutter contre l'impact néfaste potentiel de ce type de produits sur l'environnement et la santé publique. Pour plus d'informations sur le mode d'élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l'endetroit où vous avez acheté le produit.

Avis d'Industrie Canada. 34

Restrictions dans la bande 5 GHz. 34

Wireless Disclaimer 34

Avis de non-responsabilité concernant les apparêils sans fil 34

Software nos produits da Linksys 39

Suporte professionnel

Avis d'Industrie Canada

Cet apparéil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada.

L'utilisation de ce dispositif est autorisée seulement aux conditions suivantes:

  1. il ne doit pas produit de brouillage et
  2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromètement le fonctionnement du dispositif.

Avis d'Industrie Canada concernant l'exposition aux radiofréquences

Ce matériel est conforme aux limites établies par IC en matière d'exposition aux radiofréquences dans un environnement non contrôle. Ce matériel doit être installé et utilisé à une distance d'au moins 20 cm entre l'antenne et le corps de l'utilisateur.

L'émetteur ne doit pas être place pres d'une autre antenné ou d'un autre émetteur, ou fonctionner avec une autre antenné ou un autre émetteur.

Restrictions dans la bande 5 GHz

  1. L'appareil pour la bande de 5 150 à 5 250 MHz est concu pour usage à l'intérieur seulement afin de réduire le potentiel d'interférences pour les systèmes mobiles par satellite qui utilisent le même canal.

  2. Cet apparéil est conçu pour fonctionner avec une antennée ayant un gain maximal de 4,35 dBi à 2,4 GHz et de 4,68 dBi à 5 GHz. Les antennes ayant un gain plus élevé sont strictement interdites par Industrie Canada. L'impédance d'antenna requise est de 50 ohms.

  3. Le tableau ci-dessous indique le gain d'antenne maximal pour les bandes 5 250-5 350 MHz et 5 470-5 725 MHz afin d'assurer la conformité aux limites PIRE :
Type d'antennePour gain de 2,4 GHz (dBi)Pour gain de 5 GHz (dBi)Connecteur d'antenne
1PIFA< = 4,35< = 4,29S.O.
2PIFA< = 4,09< = 3,49S.O.
3PIFA< = 1,78< = 4,68S.O.

Du fait que les radars haute puissance ont la priorité dans les bandes 5 250-5 350 MHz et 5 650-5 850 MHz, ils pourraient cause des interférences ou endommager les péripériques réseau sans fil.

Autres restrictions pour la bande 5 600-5 650 MHz : sauf avis contraire, les périphériques concernés par cette section ne doivent pas'être capables de transmettre dans la bande 5 600-5 650 MHz afin de protéger les radars d'Environnement Canada qui l'utilisent.

Wireless Disclaimer

Avis de non-responsabilité concernant les apparêils sans fil

Les performances maximes pour les reseaux sans fil sont tirées des specifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d'accès, du volume du traffic réseau, des matérieliaux utilisés dans le bathtub et du type de construction, du système d'exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable.

François (French) - Informations environnementales pour les clients de l'Union Européenne

La directive européenne 2002/96/CE exige que l'équipement sur lequel est apposé ce symbole 已 sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures menagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des menages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique oulectronique par les moyens de collecte indiqués par le gouvernement et lesouvocs publics des collectivités territoriales. L'élimination et le recyclage enonne et due forme ont pour but de lutter contre l'impact néfaste potentiel de ce type de produits sur l'environnement et la santé publique. Pour plus d'informations sur le mode d'élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l'endetroit où vous avez acheté le produit.

Software nos produits da Linksys

Avis d'Industrie Canada. 33

Wireless Disclaimer 34

Avis de non-responsabilité concernant les apparèils sans fil 34

Avis d'Industrie Canada

Cet apparéil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada.

L'utilisation de ce dispositif est autorisée seulement aux conditions suivantes :

  1. il ne doit pas produit de brouillage et
  2. il doit accepter tout brouillage radioélectrique reçu, mémesicebrouillageestsusceptibledecompromettre le fonctionnement du dispositif.

Afin de réduire le risque d'interférence aux autres utilisateurs, le type d'antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante.

Avis d'Industrie Canada concernant l'exposition aux radiofréquences

Ce matériel est conforme aux limites établies par IC en matière d'exposition aux radiofréquences dans un environnement non contrôle. Ce matériel doit être installé et utilisé à une distance d'au moins 20 cm entre l'antenne et le corps de l'utilateur.

L'émetteur ne doit pas être place prés d'une autre antenné ou d'un autre émetteur, ou fonctionner avec une autre antenné ou un autre émetteur.

Wireless Disclaimer

Avis de non-responsabilité concernant les apparèils sans fil

Les performances maximales pour les reseaux sans fil sont tirées des specifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d'accès, du volume du traffic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d'exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable.

Ce produit peut être utilisé dans tous les pays de l'UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous:

Pour la bande 2,4 GHz, l'équipment ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations en interieur dans d'autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails.

François (French) - Informations environnementales pour les clients de l'Union Européenne

La directive européenne 2002/96/CE exige que l'équipement sur lequel est apposé ce symbole 已 sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures menagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des menages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique oulectronique par les moyens de collecte indiqués par le gouvernement et lesouvocs publics des collectivités territoriales. L'élimination et le recyclage enonne et due forme ont pour but de lutter contre l'impact néfaste potentiel de ce type de produits sur l'environnement et la santé publique. Pour plus d'informations sur le mode d'élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l'endetroit où vous avez acheté le produit.

Directrices generales de sécurité de la red 6

Avis d'Industrie Canada. 33

Wireless Disclaimer 34

Avis de non-responsabilité concernant les apparciels sans fil 34

Software de produits Linksys 42

Directrices generales de sécurité de la red

Avis d'Industrie Canada

Cet apparéil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada.

L'utilisation de ce dispositif est autorisé seulement aux conditions suivantes :

  1. il ne doit pas produit de brouillage et
  2. il doit accepter tout brouillage radioélectrique reçu, mémesicebrouillageestsusceptibledecompromettre le fonctionnement du dispositif.

Afin de réduire le risque d'interférence aux autres utilisateurs, le type d'antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante.

Avis d'Industrie Canada concernant l'exposition aux radiofréquences

Ce matériel est conforme aux limites établies par IC en matière d'exposition aux radiofréquences dans un environnement non contrôle. Ce matériel doit être installé et utilisé à une distance d'au moins 20 cm entre l'antenne et le corps de l'utilateur.

L'émetteur ne doit pas être place prés d'une autre antenné ou d'un autre émetteur, ou fonctionner avec une autre antenné ou un autre émetteur.

Wireless Disclaimer

Avis de non-responsabilité concernant les apparèils sans fil

Les performances maximales pour les reseaux sans fil sont tirées des specifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d'accès, du volume du traffic réseau, des matérielux utilisés dans le[bâtiment et du type de construction, du système d'exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable.

Ce produit peut être utilisé dans tous les pays de l'UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous:

Pour la bande 2,4 GHz, l'équipment ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations en interieur dans d'autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails.

François (French) - Informations environnementales pour les clients de l'Union Européenne

La directive européenne 2002/96/CE exige que l'équipement sur lequel est apposé ce symbole 已 sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures menagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des menages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique oulectronique par les moyens de collecte indiqués par le gouvernement et lesouvocs publics des collectivités territoriales. L'élimination et le recyclage enonne et due forme ont pour but de lutter contre l'impact néfaste potentiel de ce type de produits sur l'environnement et la santé publique. Pour plus d'informations sur le mode d'élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l'endetroit où vous avez acheté le produit.

Software de produits Linksys

Routeur Gigabit sans fil N double bande

Modèle : WRT320N

LINKSYS WRT320N - Routeur Gigabit sans fil N double bande - 1

A propos de ce guide

Description des icones

En parcourant le Guide de l'utilisateur, vous pouvez rencontres diverses icones qui attrient l'attention sur des éléments spécifique. Ces icones sont décrites ci-dessous :

LINKSYS WRT320N - Description des icones - 1

REMARQUE : Cette coche indique un élément qui mérite une attention plus particulière lors de l'utilisation de votre produit.

LINKSYS WRT320N - Description des icones - 2

AVERTISSEMENT : Ce point d'exclamation indique un avertissement et vous informe que votre installation ou votre produit peuvent être endommages.

LINKSYS WRT320N - Description des icones - 3

WEB : Cette icône en forme de globe indique une adresse de site Web ou une adresse e-mail utile.

Ressources en ligne

Les adresses de site Web containues dans ce document ne comportent pas le préfixe http://car la plupart des navigateurs Web actuels n'en exigent pas l'utilisation. Si vous utilisez un ancien navigateur Web, vous devrez peut-être ajouter le préfixe http://aux adresses Web.

RessourceSite Web
Linksyswww.linksys.com
Linksys Internationalwww.linksys.com/international
Glossaire (en Englais)www.linksys.com/glossary
Sécurité réseau (en Englais)www.linksys.com/security

cisco

Linksys, Cisco et le logo Cisco sont des marques commerciales ou déposées de Cisco Systems, Inc. et/ou de ses filiales aux Etats-Unis et dans d'autres pays. Copyright © 2009 Cisco Systems, Inc. Tous droits réservés. Les autres noms de marques et de produits sont des marques commerciales ou déposées de leurs détenteurs respectifs.

Chapitre 1:Présentation du produit 4

Panneau avant 4
Panneau arrriere. 4
Options d'emplacement 4

Chapitre 2 :liste de vérification de la sécurité sans fil 6

Consignes de sécurité reseau d'ordre general 6
Consignes de sécurité supplémentaires 6

Chapitre 3 : Configuration avancée 7

Configuration > Configuration de base. 7
Configuration > DDNS 11
Configuration > Adresse MAC dupliquée 12
Configuration >Routage avancé. 12
Sans fil > Parametes sans fil de base 13
Sans fil > Sécurité sans fil. 14
Sans fil > Filtre MAC sans fil 16
Sans fil > Parametes sans fil avances 17
Sécurité > Pare-feu. 18
Sécurité > Passthrough VPN. 19
Restrictions d'accès > Accès Internet 19
Applications etieux > Transfert de connexion unique 20
Applications etieux > Transfert de connexion 21
Applications etieux>Déclenchement de connexion. 21
Applications et jeu > DMZ 22
Applications et jeu > QS 22
Administration > Gestion 24
Administration > Fichier journal 25
Administration > Diagnostics. 26
Administration > Paramètres d'usine 26
Administration > Mise à niveau du micrologiciel. 27
Etat > Routeur 27
Etat > Réseau local. 27
Etat > Réseau sans fil 28

Annexe A:Dépannage 29

Annexe B : Spécifications 30

Annexe C: Informations de garantie 31

Garantie limitée 31
Exclusions et limitations 31
Obtention du service de garantie 31
Support technique. 32

Annexe D: Réglementation 33

FCC Statement 33

Safety Notices. 33

Avis d'Industrie Canada. 33

Wireless Disclaimer 34

Avis de non-responsabilité concernant les apparèils sans fil 34

Déclaration de conformité concernant la directive européen 1999/5/CE (R&TTE) . . .35

Equipement sans fil (produits sans fil N/G/A/B). 36

Marquage CE 36

Restrictions d'utilisation du produit 37

Documents techniques disponibles sur le site www.linksys.com/international 37

Informations pour les utilisateurs sur les biens de consommation visés par la directive européenne 2002/96/CE relative aux déchets d'équipements électriques et électroniques (DEEE) 38

Annexe E:Contrat de licence logicielle 42

Logiciels fournis dans les produits Linksys. 42

Licences logicielles. 42

Chapitre 1 : Présentation du produit

Merci d'avoir besoin le routeur Gigabit sans fil N double bande de Linksys. Ce routeur vous permet d'acceder à Internet via une connexion sans fil ou via l'un de ses quatre ports de commutation. Vous pouvez également l'utiliser pour/partager des ressources, comme des ordinateurs. Un certain nombre de fonctions de sécurité vous aident à protéger vos données et votre vie privée lorsque vous étés en ligne. Elles comprendnent le système de sécurité WPA2, un pare-feu SPI (Stateful Packet Inspection) et la technologie NAT. La configuration du routeur est instantanée grâce à l'utilitaire basé sur un navigateur Web.

Panneau avant

LINKSYS WRT320N - Panneau avant - 1

LINKSYS WRT320N - Panneau avant - 2

1, 2, 3, 4 (vert/bleu) : ces voyants, dont les numérores correspondant aux numérores des ports indiqués sur le panneau arrière du routeur, replissant deux fonctions. Levoyant reste allumé en permanence lorsque le routeur est connecté à un périhérique via le port concerné. Il clignote pour indiquer une activités reseau. La couleur verte indique une vitesse de l'ordre du Gigabit, tandis que le bleu indique des vitesses de 10/100 Mbit/s.

LINKSYS WRT320N - Panneau avant - 3

Bouton Wi-Fi Protected Setup : si vous possédez des péripériques clients (tehs que des adaptateurs sans fil) prénant en charge la fonctionnalité Wi-Fi Protected Setup, vous pouvez utiliser cette-ci afin de configurer automatiquement la sécurité sans fil pour vos réseaux sans fil.

Pour utiliser la fonctionnalité Wi-Fi Protected Setup, executez l'Assistant de configuration ou reportez-vous à la section « Sans fil > Paramètres sans fil de base » du « Chapitre 3 : Configuration avancée »

Voyant Wi-Fi Protected Setup (bleu/orange) : levoyant s'allume en bleu lorsque la sécurité sans fil est activée. Il passa au bleu clignotant pendant deux minutes lors du processus Wi-Fi Protected Setup.

Si une erreur se produit pendant ce processus, levoyant s'allume en orange. Assurez-vous que le périphérique client prend en charge la fonctionnalité Wi-Fi Protected Setup. Attendez que le voyant s'éteigne, puis réessayez.

Levoyant clignote en orange lorsqu'une session Wi-Fi Protected Setup est active et qu'une seconde session démarre. Le routeur ne prend en charge qu'une seule session à la fois. Attendez que levoyant s'éteigne pour lancer une autre session Wi-Fi Protected Setup.

LINKSYS WRT320N - Panneau avant - 4

Sans fil (bleu): ce voyant s'allume lorsque la fonction sans fil est activée. Si levoyant clignote, cela signifie que le routeurtraite actuellément l'envoi ou la réception de données sur le réseau.

LINKSYS WRT320N - Panneau avant - 5

Internet (bleu): cevoyant s'allume desqu'une connexion est établie par l'intémediàre du port Internet. Unvoyant qui clignote indique une activités réseau sur le port Internet.

LINKSYS WRT320N - Panneau avant - 6

Alimentation (bleu): cevoyant s'allume et reste allumé tant que l'adaptateur est sous tension. Il clignote à chaque démarrage, lorsquelouteur passen en mode d'autodiagnostic. Une fois le diagnostic terminé, levoyant reste allumé en permanence.

Panneau arrête

LINKSYS WRT320N - Panneau arrête - 1

LINKSYS WRT320N - Panneau arrête - 2

Internet : ce port Gigabit doit être raccordé à votre connexion Internet cablelee ou DSL.

LINKSYS WRT320N - Panneau arrête - 3

1, 2, 3, 4 : ces ports Gigabit (1, 2, 3, 4) permettent de connecter le routeur à des ordinateurs ainsi qu'à d'autres péripériques réseau Ethernet de votre réseau cable.

LINKSYS WRT320N - Panneau arrête - 4

Reset (Réinitialisation): il existe deux façon de rétablier les paramètres d'usine de votre réseau. Appuyez sur le bouton Reset (Réinitialisation) pendant environ cinq secondes ou restaurez les paramètres par défaut à partir de l'écran Administration > Paramètres d'usine de l'utilitaire Web du réseau.

LINKSYS WRT320N - Panneau arrête - 5

Power (Alimentation): ce port permet de raccorder l'adaptateur électrique.

Options d'emplacement

Il est possible d'installer le routeur de deux façon. Il peut être place horizontally sur une surface ou fixé au mur.

Position horizontal

Le panneau inférieur du routeur comporte quatre pieds en caoutchouc. Placez le routeur sur une surface plane à proximé d'une prise électrique.

LINKSYS WRT320N - Position horizontal - 1

Montage mural

Le panneau inférieur du routeur comporte deux orifices de montage mural. La distance entre ces orifices est de 152~mm .

Deux vis sont nécessaires pour la fixation du routeur au mur.

Matériel de montage suggéré
4-5 mm1-1,5 mm2,5-3 mm

+Remarque: Les illustrations du matériel de montage ne sont pas à l'échelle.

LINKSYS WRT320N - Montage mural - 1

REMARQUE : Linksys n'est pas responsable des dommages causés par une fixation incorrecte du matériel de montage.

Procedez comme suit :

  1. Déterminez l'emplacement du routeur. Assurez-vous que le mur est lisse, plat, sec et solide. Vérifiez également que l'emplacement du péripérisque est situé à proximité d'une prise electrique.
  2. Percez deux trouss dans le mur en veillant à ce qu'ils soient espaces de 152 mm.
  3. Insérez une vis dans chaque trou en laissant dépasser la tête de 3 mm.
  4. Positionné le routeur de sorte que les orifices de montage mural soient alignés sur les deux vis.
  5. Placez les orifices de fixation murale sur les vis et faites glisser le routeur vers le bas jusqu'à ce que les vis s'ajustent parfaitement dans les orifices.

LINKSYS WRT320N - Montage mural - 2

Imprimez cette page en taille réelle.

Découpez en suivant les pointillés, puis placez la feuille sur le mur pour percer les trouss en respectant l'espacement requis.

Modèle de montage mural

Chapitre 2 : Liste de vérification de la sécurité sans fil

Très pratiques et d'une grande simplicité d'installation, les réseaux sans fil sont de plus en plus souvent choisis par les foyers disposant d'une connexion Internet haut débit. Toutefois, l'utilisation d'ondes radio rend les réseaux sans fil plus vulnérables aux intrusions que les réseaux câbés traditionnels. Tout comme les signaux de votre téléphone cellulaire ou sans fil, les signaux de votre réseau sans fil peuvent être interceptés. Etant donné qu'il est impossible de bloquer physiquement une connexion non autorisée à votre réseau sans fil, certaines mesures sont nécessaires pour garantir la sécurité de votre réseau.

LINKSYS WRT320N - Chapitre 2 :   Liste de vérification de la sécurité sans fil - 1

1. Modifier le SSID ou nom de réseau sans fil par défaut

Tout périphérique sans fil possède un nom de réseau sans fil ou SSID (Service Set Identifier) par défaut configuré en usine. Il s'agit du nom de votre réseau sans fil ; il peut composer jusqu'à 32 caractères. Les produits sans fil Linksys utilisent linksys comme nom de réseau sans fil par défaut. Il vous est recommendé de changer le nom de votre réseau sans fil pour le différencier des autres réseaux sans fil. Veillez cependant à ne pas utiliser d'informations personnelles (telles que votre numéro de téléphone), car ces informations peuvent être consultées par toute personne à la recherche de réseaux sans fil.

LINKSYS WRT320N - Modifier le SSID ou nom de réseau sans fil par défaut - 1

2. Modifier le mot de passer par défaut

Pour les produits sans fil, tels que les points d'accès et les routeurs, un mot de passer vous est demandé si vous souhaitez modifier leurs paramètres. Ces péripériques possèdent un mot de passer par défaut configuré en usine. Le mot de passer Linksys par défaut est administr. Les pirates informatiques connaissent ces noms et peuvent les utiliser pour tenter d'acceder à votre péripérisque sans fil et de modifier vos paramètres réseau. Pour éviter toute modification non autorisée, personnalisez le mot de passer du péripérisque de sorte qu'il soit difficile à deviner.

LINKSYS WRT320N - Modifier le mot de passer par défaut - 1

3. Activer le filtrage des adresses MAC

Les routeurs Linksys permettent d'activer le filtrage d'adresses MAC (Media Access Control). Tout périphérique réseau se voit attribuer une adresse MAC unique, composée d'une série de chiffres et de lettres. Lorsque la fonction de filtrage des adresses MAC est activée, l'accès au réseau sans fil n'est autorisé qu'aux périphériques dont l'adresse MAC est reconnaue. Vous pouvez, par exemple, spécifique l'adresse MAC de chaque ordinateur de votre domicile de sorte quesons ces ordinateurs puissant acceder à votre réseau sans fil.

LINKSYS WRT320N - Activer le filtrage des adresses MAC - 1

4. Activer le cryptage

Le cryptage protège les données transmises via un réseau sans fil. Les technologies WPA/WPA2 (Wi-Fi Protected Access) et WEP (Wired Equivalency Privacy) offrent différents niveaux de protection des communications sans fil.

Un réseau utilisant le cryptage WPA/WPA2 est plus sécurisé qu'un réseau utilisant le cryptage WEP, car WPA/WPA2 utilise une méthode de cryptage par clé dynamique. Afin de protégger les informations transmises par ondes radio, il est recommendé d'activer le niveau de cryptage le plus élevé pris en charge par votre matériel réseau.

Il est possible que les périphériques les plus anciens ne prenant pas en charge la sécurité WPA ne proposent que la méthode de cryptage WEP.

Consignes de sécurité reseau d'ordre général

La sécurité du réseau sans fil ne sert à rien si le réseau sous-jacent n'est pas sécurisé.

  • Protégez l'accès à tous les ordinateurs du réseau à l'aide de mots de passer et protégez vos fichiers importants à l'aide de mots de passer individuels.
  • Modifiez les mots de passer régulièrement.
  • Installez un logiciel anti-virus et un pare-feu personnel sur chaque poste.
  • Désactivez le partage de fichiers (point à point). Certaines applications sont susceptibles de partirager des fichiers sans demande de confirmation ou averissement.

Consignes de sécurité supplémentaires

  • Maintenez routeurs, points d'accès et modems routeurs sans fil à distance des murs extérieurs et des fenêtres.
  • Mettez hors tension les routeurs, points d'accès et modems routeurs lorsqu'ils ne sont pas utilisés (la nuit, pendant vos vacances, etc.).
    Utilisez des phrases de passer d'au moins huit caractères et difficiles à deviner. Mélangez chiffres et lettres pour éviter tout mot pouvant se couver dans un dictionnaire.

LINKSYS WRT320N - Consignes de sécurité supplémentaires - 1

WEB : Pour plus d'informations sur la sécurité sans fil, rendez-vous sur la page www.linksys.com/security.

Chapitre 3 : Configuration avancée

Vous pouvez commencer à utiliser le routeurès qu'il a été configuré à l'aide de l'Assistant de configuration (présent sur le CD-ROM). Néanmoins, vous pouvez modifier ses paramètres avances à l'aide de l'utilitaire Web du routeur. Ce chapitre déscrit chaque page Web de l'utilitaire ainsi que ses fonctions clés. Vous pouvez acceder à l'utilitaire à l'aide d'un navigateur Web, sur un ordinateur connecté au routeur.

Les onglets principaux de l'utilitaire Web sont les suivants : Setup (Configuration), Wireless (Sans fil), Security (Sécurité), Access Restrictions (Restrictions d'accès), Applications & Gaming (Applications etleans), Administration et Status (Etat). D'autres onglets apparaissent lorsque vous cliquez sur les onglets principaux.

LINKSYS WRT320N - Chapitre 3 : Configuration avancée - 1

REMARQUE : Lors de la première installation du routeur, utilisez l'Assistant de configuration du CD-ROM d'installation. Si vous souhaitez configurer les paramètres avancés, lisez ce chapitre pour en savoir plus sur l'utilitaire Web.

Accès à l'utilitaire Web

Pour acceder à l'utilitaire Web, lancez le navigateur Web de votre ordinateur, puis saisissez l'adresse IP par défaut du routeur, à savoir 192.168.1.1, dans le champ Adresse. Appuyez ensuite sur la touche Entrée.

Un écran de connexion apparait. (Les utilisateurs de systèmes autres que Windows XP obtiennent un écran semblable.) Ne replisssez pas le champ Nom d'utilitaire. Utilisez le mot de passer par défaut (admin) la première fois que vous ouvrez l'utilitaire Web. (Vous pouvez définir un nouveau mot de passer à partir de l'écran Management (Gestion) de l'onglet Administration.) Cliquez sur OK pour continuer.

LINKSYS WRT320N - Accès à l'utilitaire Web - 1
Ecran de connexion

Configuration > Configuration de base

Le premier écran qui s'affiche est l'écran Basic Setup (Configuration de base). Les options de cet onglet vous permettent de modifier les paramètres généraux du routeur.

LINKSYS WRT320N - Configuration &gt; Configuration de base - 1
Setup > Basic Setup (Configuration > Configuration de base)

Configuration Internet

La section Internet Setup (Configuration Internet) permet de configurer votre routeur conformément à votre connexion Internet. Vous pouvez vousrialpart de ces informations auprès de votre fournisseur d'accès à Internet (FAI).

Type de connexion Internet

Dans le menu dérouulant Internet Connection Type (Type de connexion Internet), Sélectionnez le type de connexion Internet offert par votre FAI. Les différents types de connexion disponibles sont les suivants :

Automatic Configuration - DHCP (Configuration automatique - DHCP)
Static IP (Adresse IP statique)
- PPPoE
PPTP
L2TP
- Telstra Cable (Câble Telstra)

Configuration automatique - DHCP

Par défaut, le type de connexion Internet du routeur est définir sur Automatic Configuration - DHCP (Configuration automatique - DHCP). Vous doivent conserver cette option uniquement si vous FAI prend en charge le protocole DHCP ou si vous vous connectez via une adresse IP dynamique ( cette option s'applique généralement aux connexions par cable).

LINKSYS WRT320N - Configuration automatique - DHCP - 1

Internet Connection Type > Automatic Configuration - DHCP (Type de connexion Internet > Configuration automatique - DHCP)

Adresse IP statique

Si vous nevez obligatoirement utiliser une adresse IP permanente pour vous connecter à Internet, Sélectionnez l'option Static IP (Adresse IP statique).

Internet Connection Type > Static IP
LINKSYS WRT320N - Adresse IP statique - 1
(Type de connexion Internet > Adresse IP statique)

Internet IP Address (Adresse IP Internet): il s'agit de l'adresse IP du routeur, celle qu'elle apparaît sur Internet. Voitre FAI vous fournir a'adresse IP que vousdezvez spécifier dans ce champ.

Subnet Mask (Masque de sous-réseau) : il s'agit du masque de sous-réseau du routeur, tel qu'il est fourni aux utilisateurs sur Internet (y compris à votre FAI). Notre FAI vous fournira le masque de sous-réseau.

Default Gateway (Passerelle par défaut) : votre FAI vous fournir a l'adresse IP de son serveur.

DNS 1-3 : votre FAI vous fournir au moins une adresse IP de serveur DNS (Domain Name System).

PPPoE

Certain fournisseurs d'accès à Internet DSL utilisent le protocole PPPoE (Point-to-Point Protocol over Ethernet) pour établier des connexions Internet. Si vous étés connecté à Internet par l'intermédiaire d'une ligne DSL, demandez à votre FAI s'il utilise le protocole PPPoE. Si tel est le cas, vous devrez selectionner l'options PPPoE.

Internet Connection Type > PPPoE
LINKSYS WRT320N - PPPoE - 1
(Type de connexion Internet > PPPoE)

Username et Password (Nom d'utilisateur et Mot de passer): saississez le nom d'utilisateur et le mot de passer fournis par votre FAI.

Service Name (Nom du service): si vous FAI vous a fourni cette information, saississez le nom du service.

Connect on Demand: Max Idle Time (Connexion à la demande : délambda d'inactivité maximal) : vous pouvez configurer le routeur afin qu'il désactive la connexion Internet après une période d'inactivité maximale donnée. Si votre connexion Internet a été désactivée pour cause d'inactivité, l'option de connexion à la demande permet au routeur de la rétablit automatiquement des que vous tentez d'acceder de nouveau à Internet. Pour utiliser cette option, sélectionnez Connect on Demand (Connexion à la demande). Dans le champ Max Idle Time (Délawd'inactivité maximal), saisissez le nombre de minutes que

vous souhaitez voir s'écouler avant la désactivation de votre connexion Internet. Par défaut, le salarié d'inactivité maximal est de 15 minutes.

Keep Alive: Redial Period (Maintenir la connexion : rappel après) : si vous sélectionnez cette option, le routeur procèle régulierement à une vérification de votre connexion Internet. Si vous etes déconnecté, le routeur rétablit alors automatiquement votre connexion. Pour utiliser cette option, sélectionnez Keep Alive (Maintenir la connexion). Dans le champ Redial Period (Rappel après), spécifiez la fréquence à laquelle le routeur doit vérifier votre connexion Internet. Par défaut, le temps devant s'écouler avant le rappel est de 30 secondes.

PPTP

Le protocole PPTP (Point-to-Point Tunneling Protocol) est un service appliqué uniquement dans le cadre de connexions intra-europeennes.

LINKSYS WRT320N - PPTP - 1
Internet Connection Type > PPTP (Type de connexion Internet > PPTP)

Si vous FAI prend en charge le protocole DHCP ou si vous vous connectez au moyen d'une adresse IP dynamique, Sélectionnez Obtain an IP Address Automatically (Obtenir une adresse IP automatiquement). Si vous doivent utiliser une adresse IP permanente pour vous connecter à Internet, Sélectionnez Specify an IP Address (Sécifier une adresse IP). Configurez ensuite les paramètres suivants:

  • Specify an IP Address (Spcifier une adresse IP) : il s'agit de l'adresse IP du routeur, telle qu'elle apparait sur Internet. Voitre FAI vous fournira l'adresse IP que vous doivent spécifier dans ce champ.
  • Subnet Mask (Masque de sous-reseau): il s'agit du masque de sous-reseau du routeur, tel qu'il est fourni aux utilisateurs sur Internet (y compris à votre FAI). Voiture FAI vous fournir a le masque de sous-reseau.
  • Default Gateway (Passerelle par défaut) : votre FAI vous fournir a l'adresse IP de son serveur.
    DNS 1-3 : votre FAI vous fournir au moins une adresse IP de serveur DNS (Domain Name System).

PPTP Server IP Address (Adresse IP du serveur PPTP) :\ votre FAI vous fournir a l'adresse IP du serveur PPTP.

Username et Password (Nom d'utilisateur et Mot de passer): saisissez le nom d'utilisateur et le mot de passer fournis par votre FAI.

Connect on Demand: Max Idle Time (Connexion à la demande : délambda d'inactivité maximal) : vous pouvez configurer le routeur afin qu'il désactive la connexion Internet après une période

d'inactivité maximale donnée. Si votre connexion Internet a été désactivée pour cause d'inactivité, l'option de connexion à la demande permet au routeur de la rétablir automatiquement des que vous tentez d'acceder de nouveau à Internet. Pour utiliser cette option, Sélectionnez Connect on Demand (Connexion à la demande). Dans le champ Max Idle Time (Délai d'inactivité maximal), saisisseze le nombre de minutes que vous souhaitez voir s'écouler avant la désactivation de votre connexion Internet. Par défaut, le délais d'inactivité maximal est de 15 minutes.

Keep Alive: Redial Period (Maintir la connexion : rappel après) : si vous selectionnez cette option, le routeur procèle régulièrement à une vérification de votre connexion Internet. Si vous étés déconnecté, le routeur rétablit alors automatiquement votre connexion. Pour utiliser cette option, selectionnez Keep Alive (Maintenir la connexion). Dans le champ Redial Period (Rappel après), spécifie la fréquence à laquelle le routeur doit vérifier votre connexion Internet. La valeur par défaut est de 30 secondes.

L2TP

L2TP est un service appliqué uniquement dans le cadre de connexions établies en Israël.

LINKSYS WRT320N - L2TP - 1
Internet Connection Type > L2TP (Type de connexion Internet > L2TP)

Server IP Address (Adresse IP du serveur) : il s'agit de l'adresse IP du serveur L2TP. Notre FAI vous fournir a'adresse IP que vous doivent specify dans ce champ.

Username et Password (Nom d'utilisateur et Mot de passer): saississez le nom d'utilisateur et le mot de passer fournis par votre FAI.

Connect on Demand: Max Idle Time (Connexion à la demande : délambda d'inactivité maximal) : vous pouvez configurer le routeur afin qu'il désactive la connexion Internet après une période d'inactivité maximale donnée. Si votre connexion Internet a été désactivée pour cause d'inactivité, l'option de connexion à la demande permet au routeur de la rétablit automatiquement dés que vous tentez d'acceder de nouveau à Internet. Pour utiliser cette option, Sélectionnez Connect on Demand (Connexion à la demande). Dans le champ Max Idle Time (Délambda d'inactivité maximal), saississez le nombre de minutes que vous souhaitez voir s'écouler avant la désactivation de votre connexion Internet. Par défaut, le délambda d'inactivité maximal est de 15 minutes.

Keep Alive: Redial Period (Maintenir la connexion : rappel après) : si vous sélectionnez cette option, le routeur procèle régulierement à une vérification de votre connexion Internet. Si vous étés déconnecté, le routeur rétablit alors automatiquement votre connexion. Pour utiliser cette option, sélectionnez Keep Alive (Maintenir la connexion). Dans le champ Redial Period (Rappel après), spécifie la fréquence à laquelle le routeur doit vérifier votre connexion Internet. Par défaut, le temps devant s'écouler avant le rappel est de 30 secondes.

Cable Telstra

Le service de cable Telstra concerne uniquement les connexions établies sur le territoire australien.

LINKSYS WRT320N - Cable Telstra - 1
Internet Connection Type > Telstra Cable Type de connexion Internet > Câble Telstra)

Server IP Address (Adresse IP du serveur) : il s'agit de l'adresse IP du serveur Heartbeat. Notre FAI vous fournira l'adresse IP que vous doivent spécifier dans ce champ.

Username et Password (Nom d'utilisateur et Mot de passer): saississez le nom d'utilisateur et le mot de passer fournis par votre FAI.

Connect on Demand: Max Idle Time (Connexion à la demande: délambda d'inactivité maximal): vous pouvez configurer le routeur afin qu'il désactive la connexion Internet après une période d'inactivité maximale donnée. SiVote connexion Internet a été désactivée pour cause d'inactivité, l'option de connexion à la demande permet au routeur de la rétablir automatiquement des que vous tentez d'acceder de nouveau à Internet. Pour utiliser cette option, selectionnez Connect on Demand (Connexion à la demande). Dans le champ Max Idle Time (Délai d'inactivité maximal), saississez le nombre de minutes que vous souhaitez voir s'écouler avant la désactivation de votre connexion Internet. Par défaut, le délambda d'inactivité maximal est de 15 minutes.

Keep Alive: Redial Period (Maintir la connexion : rappel après) : si vous selectionnez cette option, le routeur procèle régulierement à une vérification de votre connexion Internet. Si vous etes déconnecté, le routeur rétablit alors automatiquement votre connexion. Pour utiliser cette option, selectionnez Keep Alive (Maintenir la connexion). Dans le champ Redial Period (Rappel après), spécifie la fréquence à laquelle le routeur doit vérifier votre connexion Internet. Par défaut, le temps devant s'écouler avant le rappel est de 30 secondes.

Optional Settings (Paramétres facultatifs)

Certsains paramètres décrits ci-après peuvent être exigés par votre FAI. Renseignez-vous auprès de ce dernier avant toute modification.

LINKSYS WRT320N - Optional Settings (Paramétres facultatifs) - 1
Optional Settings (Paramètres facultatifs)

Host Name et Domain Name (Nom d'hôte et Nom de domaine): ces champs permettent de spécifique un nom d'hôte et un nom de domaine pour le routeur. Certains FAI, notamment les fournisseurs d'accès par cable, exigent la saisie de ces deux noms à des fins d'identification. Vous devrez peut-être vérifier

aupres de votre FAI si vous service Internet à haut début a été configuré avec un nom d'hôte et un nom de Domaine. Dans la plupart des cas, vous pourrez laisser ces champs vides.

MTU: « MTU » signifie « Maximum Transmission Unit », c'est-à-dire « unité de transmission maximale ». Cette valeur correspond à la taille de paquet maximale autorisée pour la transmission Internet. Sélectionnez Manual (Manuel) pour saisir manuellement la taille maximale de paquet à transmettre. Pour laisser le routeur besoinir la valeur MTU la mieux adaptée à votre connexion Internet, conservez le paramètre par défaut Auto (Automatique).

Size (Taille): cette option est activée lorsque vous sélectionnez. Manual (Manuel) dans le champ MTU. Saisissez une valeur comprise entre 1200 et 1500. La taille par défaut varie en fonction du type de connexion Internet:

DHCP,resse IP statique ou Telstra:1500
- PPPoE:1492
- PPTP ou L2TP: 1460

Configuration réseau

La section Network Setup (Configuration réseau) modifie les paramètres du réseau connecté aux ports Ethernet du routeur. La configuration sans fil s'effectue à partir de l'onglet Wireless (Sans fil).

Adresse IP du routeur

Cette section présente l'adresse IP et le masque de sous-reseau du routeur, tels qu'ils apparaissent sur votre réseau.

LINKSYS WRT320N - Adresse IP du routeur - 1
Router IP (Adresse IP du routeur)

Paramètres du serveur DHCP

Les paramètres de cette section vous permettent de configurer le serveur DHCP (Dynamic Host Configuration Protocol) du réseau. Vous pouvez utiliser le réseau en tant que serveur DHCP de votre réseau. Un serveur DHCP attribue automatiquement une adresse IP à chaque ordinateur de votre réseau. Si vous choisissez d'activer l'options de serveur DHCP du réseau, assurez-vous qu'aucun autre serveur DHCP n'est présente sur votre réseau.

LINKSYS WRT320N - Paramètres du serveur DHCP - 1
DHCP Server Setting (Paramètres du serveur DHCP)

DHCP Server (Serveur DHCP) : DHCP est activé par défaut. Si vous disposez déjà d'un serveur DHCP sur votre réseau ou si vous ne souhaitez utiliser aucun serveur DHCP, sélectionnez Disabled (Désactivé). Aucune autre fonctionnalité DHCP n'est alors disponible.

DHCP Reservation (Réreservation DHCP) : cliquez sur ce bouton si vous souhaitez attribuer une adresse IP locale fixe à une adresse MAC.

Réservation DHCP

La liste des clients DHCP s'affiche avec les informations suivantes: Client Name (Nom du client), Interface, IP Address (Adresse IP) et MAC Address (Adresse MAC).

  • Select Clients from DHCP Table ( Sélectionner les clients dans la table DHCP) : activez la case à cocher Select ( Sélectionner) pour réserver l'adresse IP d'un client. Cliquez ensuite sur Add Clients ( Ajouter les clients).
  • Manually Adding Client (Ajout manuel de client) : pour attribuer manuellement une adresse IP, saisissez le nom du client dans le champ Enter Client Name (Saisir le nom du client). Saisissez l'adresse IP que vous souhaitez attribuer au client dans le champ Assign IP Address (Affecter l'adresse IP). Saisissez l'adresse MAC dans le champ To This MAC Address (A cette adresse MAC). Cliquez ensuite sur Add (Ajouter).

Clients déjà réservés

Une liste des clients DHCP et des adresses IP locales correspondantes s'affiche au bas de l'écran, dans la section Clients Already Reserved (Clients déjà réservés). Si vous souhaitez supprimer un client de la liste, cliquez sur Remove (Supprimer).

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Pour afficher les informations les plus récentes, cliquez sur Refresh (Actualiser). Pour quitter cet écran, cliquez sur le bouton Close (Fermer).

Start IP Address (Adresse IP de début): saisissez la valeur de début que devra utiliser le serveur DHCP pour la publication des adresses IP. L'adresse IP par défaut du routeur étant 192.168.1.1, l'adresse IP de début doit être 192.168.1.2, voire supérieure, mais rester inférieure à 192.168.1.253. L'adresse IP de début attribuée par défaut est 192.168.1.100.

Maximum Number of Users (Nombre maximal d'utilisateurs): saisissez le nombre maximal d'ordinateurs auxquels le serveur DHCP peut attribuer des adresses IP. Ce nombre ne peut pas être supérieur à 253. Par défaut, il est défini sur 50.

IP Address Range (Plage d'adresses IP) : indique la plage d'adresses IP disponibles.

Client Lease Time (Durée de connexion du client): cette option déterminé la période pendant laquelle un utilisateur du réseau est autorisé à se connecter au routeur à l'aide de son adresse IP dynamique actuelle. Saisissez la durée (en minutes) pendant laquelle l'adresse IP dynamique est allouée à l'utiliseur. Une fois ce délambda ecoulé, l'utiliseur se voit automatiquement attribuer une nouvelle adresse IP dynamique. La valeur par défaut est de 0 minutes, ce qui correspond à une journée.

Static DNS 1-3 (DNS statique 1 à 3): le système DNS (Domain Name System) est le service adopté par Internet pour convertir des noms de Domaine ou de site Web en adresses Internet ou URL. Notre FAI vous fournira au moins une adresse IP de serveur DNS. Si vous souhaitez utiliser une autre adresse, saisissez cette adresse IP dans l'un de ces champs. Vous pouvez taper jusqu'à trois adresses IP de serveur DNS. Le routeur utilise alors ces trois adresses IP pour acceder plus rapidement aux serveurs DNS opérationnels.

WINS: le système WINS (Windows Internet Naming Service) permet de:gérer l'interaction entre chaque ordinateur et Internet. Si vous optez pour un serveur WINS, saisissez son adresse IP dans ce champ. Autrement, laissez-le vide.

Réglage de l'heure

Time Zone (Fuseau horsere) : selectionnez le fuseau horsere de votre reseau dans le menu derouulant. Vous pouvez également regler automatiquement votre horloge pour le passage à l'heure d'etre.

LINKSYS WRT320N - Réglage de l'heure - 1
Réglage de l'heure

Cliquez sur Save Settings (Enregister les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Configuration > DDNS

Le routeur inclut une fonction DDNS (Dynamic Domain Name System) vous permettant d'attribuer un nom de domaine et d'hôte fixe à une adresse IP Internet dynamique. Ceci peut s'avérer utile si vous hébergez votre propre site Web, un serveur FTP ou tout autre type de serveur avec le routeur.

Avant d'opter pour cette fonctionnalité, vous devez souscrite à un service DDNS auprès d'un fournisseur de service DDNS spécialisé, www.dyndns.org ou www.TZO.com. Si vous ne souhaitez pas utiliser cette fonction, conservez le paramètre par défaut, Disabled (Désactivé).

DDNS

Service DDNS

Si vous service DDNS est fourni par DynDNS.org, sélectionnez DynDNS.org dans le menu déroulant DDNS Service (Service DDNS). S'il est fourni par TZO, sélectionnez TZO.com. Les fonctions offertes par l'écran DDNS variant en fonction de leur fournisseur de service DDNS.

DynDNS.org

LINKSYS WRT320N - DynDNS.org - 1
Setup > DDNS > DynDNS.org (Configuration > DDNS > DynDNS.org)

```bash User Name (Nom d'utilisateur) : saisissez le nom d'utilisateur de votre compte DDNS.

Password (Mot de passer): saisissez le mot de passer de votre compte DDNS.

Host Name (Nom d'hôte) : il s'agit de l'URL DDNS attribuée par le service DDNS.

System (Système) : sélectionnez le type de service DynDNS que vous utilisez : Dynamic (Dynamique), Static (Statique) ou Custom (Personnalisé). La sélection par défaut est Dynamic (Dynamique).

Mail Exchange (Optional) (Echange de courrier (facultatif)): saisissez l'adresse de votre serveur de messagerie, afin de rediriger les e-mails de votre adresse DynDNS vers votre serveur de messagerie.

Backup MX (Sauvegarde du dossier d'échange de courrier): cette fonction permet au serveur de messagerie de proceder à des sauvégardes. Pour désactiver cette fonction, conservez le paramètre par défaut, Disabled (Désactivé). Pour activer cette fonction, Sélectionnéz Enabled (Activé). Si vous avez des doutes quant au paramètre à Sélectionner, laissez Disabled (Désactivé).

Wildcard (Caracteré générique) : ce paramètre active ou désactive les caractères génériques pour votre hôte. Par exemple, si vous adresse DDNS est chezmoi.dyndns.org et que vous activez les caractères génériques, l'adresse x.chezmoi.dyndns.org fonctionnera tout aussi bien (x étant le caractère générique). Pour les désactiver, conservez le paramètre par défaut, Disabled (Désactivé). Pour les activer, Sélectionnez Enabled (Activé). Si vous ave des doutes quant au paramètre à selectionner, laissez Disabled (Désactivé).

Internet IP Address (Adresse IP Internet): l'adresse IP Internet du réseau est indiquée dans ce champ. Etant dynamique, cette adresse change.

Status (Etat) : l'etat de la connexion du service DDNS est spécifique dans ce champ.

Update (Mettre à jour): cliquez sur ce bouton pour lancer une mise à jour manuellement.

Cliquez sur Save Settings (Enregister les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

TZ0.com

LINKSYS WRT320N - TZ0.com - 1
Setup > DDNS > TZO.com (Configuration > DDNS > TZO.com)

E-Mail Address, TZO Key et Domain Name (Adresse e-mail, Clé TZO et Nom de domaine): saisissez les paramètres du compte configuré avec TZO.

Internet IP Address (Adresse IP Internet): l'adresse IP Internet du routeur est indiquée dans ce champ. Etant dynamique, cette adresse change.

Status (Etat) : l'etat de la connexion du service DDNS est spécifique dans ce champ.

Update (Mettre à jour): cliquez sur ce bouton pour lancer une mise à jour manuellement.

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Configuration > Adresse MAC dupliquée

Une adresse MAC désigne un code à 12 chiffres attribué à un composant matériel unique en vue de son identification. Certains fournisseurs d'accès à Internet exigent l'enregistrement d'une adresse MAC pour acceder à Internet. Si vous ne souhaitez pas enregistrer une nouvelle adresse MAC chez votre fournisseur d'accès à Internet, vous pouvez attribuer au routeur l'adresse MAC actuellement enregistrée auprès de votre fournisseur d'accès à Internet via la fonctionnalité MAC Address Clone (Adresse MAC dupliquée).

LINKSYS WRT320N - Configuration &gt; Adresse MAC dupliquée - 1
Setup > MAC Address Clone (Configuration > Adresse MAC dupliquee)

Adresse MAC dupliquée

Enabled/Disabled (Acté/Désacté) : pour dupliquer l'adresse MAC, sélectionnéz Enabled (Acté).

MAC Address (Adresse MAC) : saississez dans ce champ l'adresse MAC enregistrée auprès de votre fournisseur d'accès à Internet.

Clone My PC's MAC (Dupliquer l'adresse MAC de mon ordinateur): cliquez sur ce bouton pour dupliquer l'adresse MAC de l'ordinateur que vous utilisez.

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Configuration >Routage avancé

Vous pouvez faire appel aux options de cet écran pour définir les fonctions avancées du routeur. La section Operating Mode (Mode opérationnel) vous permet de sélectionner les types de fonctions avancées à utiliser. Les options de la section Dynamic Routing (RIP) (Routage dynamique (RIP)) vous permettent de régler automatiquement le mode de transmission des paquets sur votre réseau. Les options de la section Static Routing (Routage statique) permettent de définir un itinéraire fixe vers une autre destination du réseau.

LINKSYS WRT320N - Configuration &gt;Routage avancé - 1
Setup > Advanced Routing (Configuration > Routage avancé)

Routage avancé

NAT

Enabled/Disabled (Activé/Désactivé) : si le réseau en question héberge la connexion de votre réseau à Internet, conservez le paramètre par défaut Enabled (Activé). Si un autre réseau existe sur le réseau, sélectionnez Disabled (Désactivé). Lorsque le paramètre NAT est désactivié, le routage dynamique est activé.

Routage dynamique (RIP)

Enabled/Disabled (Activé/Désactivé) : cette fonction permet au routeur de s'adapter automatiquement aux modifications physiques apportées à la configuration du réseau et d'échanger les tables de routage avec les autres routeurs. Le routeur détermine l'itinéraire des paquets du réseau en fonction du plus petit nombre de sauts relevés entre le composant source et l'élement de destination. Lorsque le paramètre NAT est activé, le routage dynamique est désactivié. Lorsque le paramètre NAT est désactivié, cette fonction est disponible. Sélectionnez

Enabled (Activé) pour utiliser la fonction de routage dynamique.

Routage statique

Un itinétaire statique est une voie prédéfinie que les informations du réseau doivent emprunter pour atteindre un hôte ou un réseau spécifique. Saisissez les informations décrites ci-dessous pour définir un nouvel itinétaire statique.

Route Entries (Entrées d'itinétaire): pour définiir un itinétaire statique entre le routeur et un autre réseau,CHOISSEZ un numero dans la liste déroulante. Cliquez sur le bouton Delete This Entry (Supprimer cette entrée) pour supprimer un itinétaire statique.

Enter Route Name (Entrer le nom de l'itinétaire) : saississez dans ce champ le nom de l'itinétaire. Vous pouvez saisir jusqu'à 25 caractères alphanumeric.

Destination LAN IP (Adresse IP du réseau local de destination): cette option identifie l'adresse du réseau ou de l'hote distant auquel vous souhaitez attribuer un itinétaire statique.

Subnet Mask (Masque de sous-reseau): déterminé la portion de l'adresse IP du réseau local de destination qui correspond au réseau et celle qui correspond à l'hôte.

Gateway (Passerelle) : il s'agit de l'adresse IP de la passerelle permettant le contact entre le routeur et le réseau ou l'hote distant.

Interface : cette option vous indique si l'adresse IP de destination est située sur l'interface LAN & Wireless (LAN et Sans fil), c'est-à-dire les réseaux Ethernet et sans fil, ou sur l'interface WAN (Internet).

Cliquez sur Show Routing Table (Afficher la table de routage) pour visualiser les itinéraires statiques déjà définis.

LINKSYS WRT320N - Routage statique - 1
Advanced Routing > Routing Table (Routage avancé > Table de routage)

Table deroutage

Pour chaque itinéraire, l'adresse IP du réseau local de destination, le masque de sous-reseau, la passerelle et l'interface sont affichés. Cliquez sur Refresh (Actualiser) pourmettre à jour les informations.Cliquez sur Close (Fermer) pour quitter cet écran.

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Sans fil > Paramètres sans fil de base

Les paramètres de base des réseaux sans fil sont définis dans cet écran.

Deux procédures permettent de configurer les réseaux sans fil du réseau : la configuration manuelle et la configuration Wi-Fi Protected Setup.

Wi-Fi Protected Setup est une fonction qui facilite la configuration de votre réseau sans fil. Si vous avez des péripériques clients (teils que des adaptateurs sans fil) prénant en charge le Wi-Fi Protected Setup, vous pouvez utiliser cette fonction.

Configuration View (Affichage de la configuration): pour configurer votre réseau sans fil manuellement, sélectionnez Manual (Manuel). Passez à la section « Basic Wireless Settings » (Paramètres sans fil de base). Pour utiliser le Wi-Fi Protected Setup, sélectionnez Wi-Fi Protected Setup. Passez à la section « Wi-Fi Protected Setup »

Paramètres sans fil de base

LINKSYS WRT320N - Paramètres sans fil de base - 1
Wireless > Basic Wireless Settings (Sans fil > Paramètres sans fil de base) : configuration manuelle

Wireless Band (Bande sans fil): permet de seLECTIONner la bande 2,4 GHz ou 5 GHz.

Network Mode (Mode réseau) : dans ce menu déroulant, vous pouvez sélectionner les normes de connexion sans fil fonctionnant sur votre réseau. Si vous réseau compte des péripériques sans fil N, sans fil G et sans fil B, conservez le paramètre par défaut Mixed (mixte). Si vous réseau ne compte que des péripériques sans fil G et des péripériques sans fil B, Sélectionnez BG-Mixed (Mixte - BG). Si vous réseau compte des péripériques sans fil N uniquement, Sélectionnez Wireless-N Only (Sans fil N uniquement). Si vous réseau compte des péripériques sans fil G uniquement, Sélectionnez Wireless-G Only (Sans fil G uniquement). Si vous réseau compte des péripériques sans fil B uniquement, Sélectionnez Wireless-B Only (Sans fil B uniquement). Si vous réseau ne compte pas de péripériques sans fil, Sélectionnez Disabled (Désactivé).

Network Name (SSID) (Nom du réseau (SSID)): leSSID est le nom de réseau partagé par tous les points d'un réseau sans fil. Il doit être identique pour tous les périphériques du réseau sans fil. Ce paramètre tient compte de la casse et ne doit pas comprendre plus de 32 caractères. Tous les caractères du clavier peuvent être utilisés. Assurez-vous que ce paramètre est identique pour tous les points de votre réseau sans fil. Pour optimiser la sécurité de votre système, vous doivent remplancer le nom du réseau sans fil par défaut (linksys) par un nom unique.

Channel Width (Largeur du canal) : Sélectionnez Auto (Automatique) si vous souhaitez que le routeur détermine automatiquement la largeur de canal (20 MHz ou 40 MHz) à utiliser, ou laissez la valeur par défaut 20MHz only (20 MHz uniquement) si vous souhaitez que le routeur fonctionne en mode sans fil B et sans fil G uniquement. Pour des performances optimes, il est recommendé d'utiliser le paramètre Auto (Automatique).

Wide Channel (Canal à large bande) : si vous avez scélectionné Wide - 40MHz Channel (Large bande - Canal 40 MHz) comme paramètre de bande radio, ce paramètre sera disponible pour votre canal sans fil N principal. Sélectionnez un canal dans le menu

deroulant. Si vous avez des doutes quant au canal à seLECTIONner, Linksys vous recommende de conserver le paramètre par défaut Auto (Automatique).

Channel (Canal): Sélectionnez un canal entre 1 et 11, ou laissez la valeur par défaut Auto (Automatique).

SSID Broadcast (Diffusion SSID): lorsque des ordinateurs clients sans fil recherchent des réseaux sans fil auxquels s'associer, ils détectent le SSID diffusé par le routeur. Pour diffuser le SSID du routeur, conservez le paramètre par défaut Enabled (Activé). Si vous ne souhaitez pas diffuser le SSID du routeur, Sélectionnéz Disabled (Désactifé).

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Trois méthodes sont disponibles. Utilisez la méthode qui s'applique au pérophérique client que vous configurez.

LINKSYS WRT320N - Paramètres sans fil de base - 2
Wireless > Basic Wireless Settings (Sans fil > Paramètres sans fil de base) : configuration Wi-Fi Protected Setup

LINKSYS WRT320N - Paramètres sans fil de base - 3

REMARQUE: Wi-Fi Protected Setup configure un seul péripérisque client à la fois. Répétez la méthode pour chaque péripérisque client prénant en charge la fonctionnalité Wi-Fi Protected Setup.

Méthode n° 1

Utilisez cette méthode si vous périphérique client dispose d'un bouton Wi-Fi Protected Setup.

  1. Cliquez ou appuyez sur le bouton Wi-Fi Protected Setup du pérophérique client.
  2. Cliquez sur le bouton Wi-Fi Protected Setup de cet écran.
  3. Une fois le périphérique client configuré, cliquez sur OK. Reportez-vous ensuite au guide de l'utilisateur de votre périphérique client pour obtenir des instructions supplémentaires.

Méthode n° 2

Utilisez cette méthode si vous périphérique client dispose d'un code PIN Wi-Fi Protected Setup.

  1. Saisissez le code PIN dans le champ correspondant de cet écran.
  2. Cliquez sur le bouton Register (Enregistrement).
  3. Une fois le périphérique client configuré, cliquez sur OK. Reportez-vous ensuite au guide de l'utilisateur de votre périphérique client pour obtenir des instructions supplémentaires.

Méthode n° 3

Utilisez cette méthode si vous pérIPHERique client demande le code PIN du routeur.

  1. Saisissez le code PIN indiqué sur cet écran (ce code est également noté sous le routeur).
  2. Une fois le périphérique client configuré, cliquez sur OK. Reportez-vous ensuite au guide de l'utilisateur de votre périphérique client pour obtenir des instructions supplémentaires.

Les éléments suivants s'affichent au bas de l'écran : Wi-Fi Protected Setup Status (Etat de la configuration WPS), Network Name (SSID) (Nom du réseau (SSID)), Security (Sécurité), Encryption (Cryptage) et Passphrase (Phrase de passer).

LINKSYS WRT320N - Méthode n° 3 - 1

REMARQUE : Si vous possédez des périhériques clients qui ne prenent pas en charge le Wi-Fi Protected Setup, notez les paramètres sans fil et configurez manuellement ces périhériques.

Sans fil > Sécurité sans fil

L'écran Wireless Security (Sécurité sans fil) permet de configurer la sécurité de votre réseau sans fil. Le routeur prend en charge six options en mode Sécurité sans fil : WPA Personal (WPA personnel), WPA Enterprise (WPA enterprise), WPA2 Personal (WPA2 personnel), WPA2 Enterprise (WPA2 enterprise), RADIUS et WEP. WPA est l'acronyme de « Wi-Fi Protected Access » et désigne une norme de sécurité plus puissantque que le système de cryptage WEP. WEP est l'acronyme de « Wired Equivalent Privacy » et RADIUS de « Remote Authentication Dial-In User Service ». Ces six méthodes font l'objet d'une description sommaire ci-après. Pour obtenir des instructions plus détaillées sur la configuration de la sécurité sans fil du routeur, consultez le « Chapitre 2 : Sécurité sans fil »

Sécurité sans fil

Mode de sécurité

Selectionnez la méthode de sécurité pour votre réseau sans fil. Si vous ne souhaitez pas utiliser cette fonction, conservez l'option par défaut, Disabled (Désactivé).

WPA personnel

LINKSYS WRT320N - WPA personnel - 1

REMARQUE : Si vous utilisez la technologie WPA, gardez toujours à l'esprit que chaque périhérique de votre réseau sans fil DOIT utiliser la même méthode WPA et la même clé partagée, sans quoi le réseau ne fonctionnera pas correctement.

LINKSYS WRT320N - WPA personnel - 2
Security Mode > WPA Personal (Mode de sécurité > WPA personnel)

Passphrase (Phrase de passer): saisissez une phrase de passer composée de 8 à 63 caractères.

Key Renewal (Renouvellement de clé) : saississez un délambda de renouvellement des clés pour indiquer au routeur à chaque fréquence il doit changer les clés de cryptage. La valeur par défaut du champ Group Key Renewal (Renouvellement des clés du groupe) est de 3600 secondes.

WPA2 personnel

LINKSYS WRT320N - WPA2 personnel - 1
Security Mode > WPA2 Personal (Mode de sécurité > WPA2 personnel)

Encryption (Cryptage): WPA2 prend en charge deux méthodes de cryptage, nommées TKIP et AES, associées à des clés de cryptage dynamiques. Sélectionnez le type d'algorithmme, AES ou TKIP or AES (TKIP ou AES). Le type d'algorithmme par défaut est TKIP or AES (TKIP ou AES).

Passphrase (Phrase de passer): saisissez une phrase de passer composée de 8 à 63 caractères.

Key Renewal (Renouvellement de clé) : saisissez un délié de renouvellement des clés pour indiquer au routeur à chaque féquence il doit changer les clés de cryptage. La valeur par défaut du champ Group Key Renewal (Renouvellement des clés du groupe) est de 3600 secondes.

WPA enterprise

Cette option associe le système WPA à l'utilisation conjointe d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un serveur RADIUS est connecté au routeur.

LINKSYS WRT320N - WPA enterprise - 1
Security Mode > WPA Enterprise (Mode de sécurité > WPA entreprise)

RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du serveur RADIUS.

RADIUS Port (Port RADIUS): saisissez le numéro de port du serveur RADIUS. La valeur par défaut est 1812.

Shared Secret (Secret partagé) : saisissez la clé partagée par le routeur et le serveur.

Key Renewal (Renouvellement de clé) : saississez un délié de renouvellement des clés pour indiquer au routeur à chaque féquence il doit changer les clés de cryptage. La valeur par défaut du champ Key Renewal (Renouvellement de clé) est de 3600 secondes.

WPA2 enterprise

Cette option associe le système WPA2 à l'utilisation conjointe d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un serveur RADIUS est connecté au routeur.

LINKSYS WRT320N - WPA2 enterprise - 1
Security Mode > WPA2 Enterprise (Mode de sécurité > WPA2 entreprise)

Encryption (Cryptage): WPA2 prend en charge deux méthodes de cryptage, nommées TKIP et AES, associées à des clés de cryptage dynamiques. Sélectionnez le type d'algorithmme, AES ou TKIP or AES (TKIP ou AES). Le type d'algorithmme par défaut est TKIP or AES (TKIP ou AES).

RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du serveur RADIUS.

RADIUS Port (Port RADIUS): saisissez le numéro de port du serveur RADIUS. La valeur par défaut est 1812.

Shared Secret (Secret partagé) : saisissez la clé partagée par le routeur et le serveur.

Key Renewal (Renouvellement de clé) : saississez un délié de renouvellement des clés pour indiquer au routeur à chaque féquence il doit changer les clés de cryptage. La valeur par défaut du champ Key Renewal (Renouvellement de clé) est de 3600 secondes.

RADIUS

Cette option associe le système WEP à l'utilisation conjointe d'un serveur RADIUS. Elle ne doit être utilisée que lorsqu'un serveur RADIUS est connecté au routeur.

LINKSYS WRT320N - RADIUS - 1
Security Mode > RADIUS (Mode de sécurité > RADIUS)

LINKSYS WRT320N - RADIUS - 2

IMPORTANT : Si vous utilisez le cryptage WEP, gardez toujours à l'esprit que chaque périphérique de votre réseau sans fil DOIT utiliser la même méthode de cryptage WEP et la même clé de cryptage, sans quoi votre réseau sans fil ne fonctionnera pas correctement.

RADIUS Server (Serveur RADIUS) : saisissez l'adresse IP du serveur RADIUS.

RADIUS Port (Port RADIUS): saisissez le numéro de port du serveur RADIUS. La valeur par défaut est 1812.

Shared Secret (Secret partagé) : saisissez la clé partagée par le routeur et le serveur.

Encryption (Cryptage) : Sélectionnez un niveau de cryptage WEP, c'est-à-dire 40/64 bits (10 hex digits) (40/64 bits (10 chiffres hexadécimaux)) ou 104/128 bits (26 hex digits) (104/128 bits (26 chiffres hexadécimaux)). Le niveau de cryptage par défaut est 40/64 bits (10 hex digits) (40/64 bits (10 chiffres hexadécimaux)).

Passphrase (Phrase de passer): saisissez une phrase de passer afin de générer automatiquement les clés WEP. Cliquez ensuite sur Generate (Générate).

Key 1 (Clé 1): si vous n'avez saisi aucune phrase de passer, entrez la clé WEP manuellement.

WEP

Le système WEP est une méthode de cryptage élémentaire, moins sécurisée que le système WPA.

LINKSYS WRT320N - WEP - 1
Security Mode > WEP (Mode de sécurité > WEP)

Encryption (Cryptage) : Sélectionnez un niveau de cryptage WEP, c'est-à-dire 40/64 bits (10 hex digits) (40/64 bits (10 chiffres hexadécimaux)) ou 104/128 bits (26 hex digits) (104/128 bits (26 chiffres hexadécimaux)). Le niveau de cryptage par défaut est 40/64 bits (10 hex digits) (40/64 bits (10 chiffres hexadécimaux)).

Passphrase (Phrase de passer) : saisissez une phrase de passer afin de générer automatiquement les clés WEP. Cliquez ensuite sur Generate (Générer).

Key 1 (Clé 1): si vous n'avez saisi aucune phrase de passer, entrez la clé WEP manuellement.

Cliquez sur Save Settings (Enregister les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Sans fil > Filtre MAC sans fil

Vous pouvez filtrer l'accès sans fil selon les adresses MAC des péripériques sans fil qui émettent dans le rayon d'action de votre réseau.

LINKSYS WRT320N - Sans fil &gt; Filtre MAC sans fil - 1
Wireless > Wireless MAC Filter (Sans fil > Filtre MAC sans fil)

Filtre MAC sans fil

Enabled/Disabled (Actived/Désactived) : pour filtrer les utilisateurs sans fil, c'est-à-dire leur autoriser ou bloquer l'accès, en fonction de leur adresse MAC, Sélectionnéz Enabled (Actived). Si vous ne souhaitez pas filtrer les utilisateurs en fonction de leur adresse MAC, conservez le paramètre par défaut, Disabled (Désactived).

Restriction d'accès

Prevent (Bloquer) : Sélectionnéz cette option pour bloquer l'accès sans fil par adresse MAC. Cette option est sélectionnée par défaut.

Permit (Autoriser) : selectionnez cette option pour autoriser l'accès sans fil par adresse MAC. Cette option est désélectionnée par défaut.

Liste de filtrage des adresses MAC

Wireless Client List (liste des clients sans fil): cliquez sur cette option pour ouvrir l'écran Wireless Client List (liste des clients sans fil).

LINKSYS WRT320N - Liste de filtrage des adresses MAC - 1
Wireless Client List (Liste des clients sans fil)

Listedesclients sans fil

Cet écran répertorie les ordinateurs et autres périhériques présents sur le réseau sans fil. Vous pouvez trier cette liste en fonction des critères suivants : Client Name (Nom de client), Interface, IP Address (Adresse IP), MAC Address (Adresse MAC) et Status (Etat).

Selectionnez Save to MAC Address Filter List (Enregistrer dans la liste de filtrage des adresses MAC) en regard de tous les péripériques que vous souhaitez ajouter à la liste de filtrage des adresses MAC. Cliquez ensuite sur Add (Ajouter).

Pour récapérer les informations les plus récentes, cliquez sur Refresh (Actualiser). Pour quitter cet écran et revenir à l'écran Wireless MAC Filter (Filtre MAC sans fil), cliquez sur Close (Fermer).

MAC 01-50 : saisissez les adresses MAC des périhériques dont vous souhaitez bloquer ou autoriser l'accès sans fil.

Cliquez sur Save Settings (Enregistrer les paramétres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Sans fil > Paramètres sans fil avancés

L'écran Advanced Wireless Settings (Paramètres sans fil avances) permet de définir les fonctions sans fil avances du routeur. Il est préféable de réserver cette tâche à un administrateur chevronné, car des paramètres mal définis risqueraient de diminuer les performances de votre infrastructure sans fil.

LINKSYS WRT320N - Sans fil &gt; Paramètres sans fil avancés - 1
Wireless > Advanced Wireless Settings (Sans fil > Paramétres sans fil avancés)

Paramètres sans fil avances

AP Isolation (Isolement AP) : isole les uns des autres tous les clients et périphériques sans fil du réseau. Les périphériques sans fil peuvent communiquer avec le routeur, mais pas entre eux. Pour utiliser cette fonction, Sélectionnez Enabled (Activé). Par défaut, AP Isolation (Isolement AP) est désactivé.

Frame Burst (Rafale de trames) : selon le fabricant de vos produits sans fil, vous pouvez optimiser les performances de votre réseau enCHOISIGANT d'activer cette option. Pour utiliser cette option, conservez la valeur par defaut : Enabled (Activé). Sinon, selectionnez Disabled (Désactivé).

Authentication Type (Type d'authentication): la valeur Auto (Automatique) définie par défaut vous permet de désirer entre une authentication Open System (Système ouvert) ou Shared Key (Clé partagée). En mode d'authentication Open System (Système ouvert), l'expéditeur et le destinataire n'utilisent PAS de clé WEP pour l'authentication. En revanche, ils utilisent ce type de clé en mode Shared Key (Clé partagée). Sélectionnez Shared Key (Clé partagée) pour utiliser exclusivement l'authentication par clé partagée.

Basic Rate (Taux de base) : en réalité, ce paramètre n'est pas un taux de transmission unique, mais une série de taux auxquels le routeur peut transmettre des données. Le routeur transmet son taux de base aux autres périhériques sans fil de votre réseau afin qu'ils connaissent les taux appliqués. Il informe également qu'il sélectionnera automatiquement le meilleur taux de transmission. L'options définie par défaut est Default (Par défaut) lorsque le routeur prend en charge tous les taux de transmission sans fil standard (1-2 Mbit/s, 5,5 Mbit/s, 11 Mbit/s, 18 Mbit/s et 24 Mbit/s). D'autres options disponibles sont 1-2Mbps (1-2 Mbit/s), utilisées dans le cadre de technologies sans fil plus ancienne, et All (Tous) lorsque le routeur prend en charge tous les taux disponibles pour la transmission sans fil de données. Le paramètre Basic Rate (Taux de base) n'indique pas le taux réel de transmission des données. Pour préciser ce dernier, utilisez l'options Transmission Rate (Taux de transmission).

Transmission Rate (Taux de transmission): vous doivent le taux de transmission des données en fonction de la vitesse de votre réseau sans fil. Vous pouvez faire votre choix parmi les diverses vitesses de transmission proposées ou sélectionner l'option Auto (Automatique) pour demander au routeur d'adopter automatiquement laaux de transmission le plusrapide possible et activer la fonctionnalité de reconnexion automatique.

Celle-ci est alors chargée de déterminer la meilleure vitesse de connexion possible entre le routeur et un client sans fil. La valeur par défaut est Auto (Automatique).

N Transmission Rate (Taux de transmission sans fil N) : vous nevez définir le taux de transmission des données en fonction de la vitesse de votre réseau sans fil N. Vous pouvez faire votrechioix parmi les diverses vittesses de transmission proposées ou selectionner l'option Auto (Automatique) pour demander au routeur d'adopter automatiquement le taux de transmission le plus rapide possible et activer la fonctionnalité de reconnexion automatique. Celle-ci est alors chargée de déterminer la meilleure vitesse de connexion possible entre le routeur et un client sans fil. La valeur par défaut est Auto (Automatique).

CTS Protection Mode (Mode de protection CTS) : le routeur bascule automatiquement en mode de protection CTS lorsque vos produits sans fil N et sans fil G rencontres des problèmes importants et ne sont plus en mesure de transmettre les données au routeur dans un environnement 802.11b dont le traffic est sature. Cette fonction augmente la capacité du routeur à capter toutes les transmissions sans fil N et sans fil G, mais réduit considérablement les performances. La valeur par défaut est Auto (Automatique).

Beacon Interval (Intervalle de transmission de balise): saississez une valeur comprise entre 1 et 65535 milliseconds. La valeur Beacon Interval (Intervalle de transmission de balise) indique l'intervalle de fréquence de la balise. Une balise désigne un paquet diffusé par le routeur pour synchroniser le réseau sans fil. La valeur par défaut est 100.

DTIM Interval (Intervalle DTIM): cette valeur, comprise entre 1 et 255, indique l'intervalle DTIM (Delivery Traffic Indication Message). Un champ DTIM est un champ de compte à rebours charged é informer les clients sur la prochaine fenêtre à utiliser pour écouter des messages de diffusion ou de multidiffusion. ÀpRES avoir mis en mémoire tampon les messages de diffusion ou de multidiffusion des clients qui lui sont associés, le routeur transmet le DTIM suivant en fonction d'une valeur d'intervalle DTIM. Ses clients sont informés par les balises et se préparent à receivevoir les messages de diffusion et de multidiffusion. La valeur par défaut est 1.

Fragmentation Threshold (Seuil de fragmentation): cette valeur permet de spécifier la taille maximale que peut atteindre un paquet avant que les données soient fragmentées en plusieurs paquets. Si le taux d'erreurs de paquet que vous rencontres est élevé, vous pouvez légèrement augmenter le seuil de fragmentation. Un seuil de fragmentation trop bas peut se traduire par des performances faibles au niveau du réseau. Seule une légère diminution de la valeur par défaut est recommendée. Dans la plupart des cas, il est préféable de conserver la valeur par défaut (2346).

RTS Threshold (Seuil RTS): si vous rencontres un flux de données incohérent, seule une réduction légère de la valeur par défaut (2347) est conseillée. Si un paquet du réseau est plus petit que la taille prédéfinie du seuil RTS, le mécanisme RTS/CTS n'est pas activé. Le routeur transmet des trames RTS (Request To Send, demande d'émission) à une station de réception donnée et négocie l'envoi d'une trame de données. Àpres réception d'un signal RTS, la station sans fil répond par une trame CTS (Clear To Send, prét pour émission) pour autoriser le lancement de la transmission. Le seuil RTS doit conserver sa valeur par défaut, à savoir 2347.

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Sécurité > Pare-feu

L'écran Firewall (Pare-feu) est utilisé pour configurer un pare-feu capable de filtrer différents types de traffic indésirables sur le réseau local du routeur.

LINKSYS WRT320N - Sécurité &gt; Pare-feu - 1
Security > Firewall (Sécurité > Pare-feu)

Firewall (Pare-feu)

SPI Firewall Protection (Protection pare-feu SPI) : pour une protection pare-feu, conservez la sélection par défaut, Enabled (Activé). Pour désactiver la protection pare-feu, Sélectionnéz Disabled (Désactivié).

Internet Filter (Filtre Internet)

Filter Anonymous Internet Requests (Filtrage des requêtes Internet anonymes): cette fonction rend plus difficile toute tentative d'infiltration de votre réseau par des utilisateurs externes. Cette fonction est selectionnée par défaut. Désélectionnez-la pour autoriser les requêtes Internet anonymes.

Filter Multicast (Filtre multidiffusion): cette fonctionnalité permet plusieurs transmissions simultanées vers des destinataires disponibles. Si la multidiffusion est autorisée, le routeur permet le transfert des paquets de multidiffusion IP aux ordinateurs appropriés. Sélectionné cette fonction pour filtrer la multidiffusion. La case est découvert par défaut.

Filter Internet NAT Redirection (Filtrage de redirection NAT Internet): cette fonction utilise le transfert de port pour bloquer l'accès aux serveurs locaux depuis les ordinateurs du réseau local. Sélectionnez cette fonction pour filtrer la redirection NAT Internet. La case est découvert par défaut.

Filter IDENT (Port 113) (Filtrage IDENT (Port 113)): cette fonction empêche l'analyse du port 113 par des périhériques extérieurs au réseau local. La case est cochée par défaut. Désélectionnez cette fonction pour la désactiver.

Web Filter (Filtre Web)

Proxy : l'utilisation de serveurs proxy WAN peut compromètre la sécurité du modem routeur. Le filtré de proxy vous permet de bloquer l'accès aux serveurs de proxy WAN. Sélectionnez cette fonction pour activer le filtré de proxy. Désélectionnez-la pour autoriser l'accès au proxy.

Java: Java est un langage de programmation pour sites Web. Si vous interdisez Java, vous risquez de ne pas avoir accès aux sites Internet créés à l'aide de ce langage de programmation. Sélectionnéz cette fonction pour activer le filtrage Java. Désélectionnéz-la pour autoriser l'utilisation de Java.

ActiveX : ActiveX est un langage de programmation pour sites Web. Si vous interdissez ActiveX, vous risquez de ne pas avoir accès aux sites Internet créé à l'aide de ce langage de programmation. Sélectionnez cette fonction pour activer le filtrage ActiveX. Désélectionnez-la pour autoriser l'utilisation d'ActiveX.

Cookies : un cookie est un ensemble de données stockées sur votre ordinateur et utilisées par les sites Internet lorsque vous consultez des pages Web. Sélectionnez cette fonction pour filtrer les cookies. Désélectionné-la pour autoriser l'utilisation de cookies.

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Sécurité > Passthrough VPN

L'écran VPN Passthrough (Passsthrough VPN) permet d'autoriser des tunnels VPN utilisant les protocôles IPSec, PPTP ou L2TP à traverser le pare-feu du routeur.

LINKSYS WRT320N - Sécurité &gt; Passthrough VPN - 1
Security > VPN Passthrough (Sécurité > Passthrough VPN)

Passthrough VPN

IPSec Passthrough (Passthrough IPSec): la technologie IPSec (Internet Protocol Security) désigne une série de protocoles utilisés pour la mise en place d'un échange sécurisé des paquets au niveau de la couche IP. Pour permettre aux tunnels IPSec de traverser le routeur, conservez le paramètre par défaut, Enabled (Activé).

PPTP Passthrough (Passthrough PPTP) : la technologie PPTP (Point-to-Point Tunneling Protocol) permet de transmettre le protocole PPP (Point-to-Point Protocol) via un réseau IP. Pour permettre aux tunnels PPTP de traverser le routeur, conservez le paramètre par défaut, Enabled (Activé).

L2TP Passthrough (Passthrough L2TP) : le protocole L2TP (Layer 2 Tunneling Protocol) désigne la méthode employée pour activer des sessions point à point via Internet au niveau de la couche 2. Pour permettre aux tunnels L2TP de traverser le routeur, conservez le paramètre par défaut, Enabled (Activé).

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Restrictions d'accès > Accès Internet

L'écran Internet Access (Accès Internet) vous permet debloquer ou d'autoriser des modes spécifiques d'exploitation et de traffic Internet, notamment l'accès à Internet, les services dédiés et les sites Web, à des jours ou des heures précis.

LINKSYS WRT320N - Restrictions d'accès &gt; Accès Internet - 1
Restrictions d'accès > Accès Internet

Stratégie d'accès à Internet

Access Policy (Stratégie d'accès): vous pouvez contrôler l'accès à l'aide d'une(Stratégie. Utilisez les paramétres de cet écran pour définir une strategie d'accès (après avoir cliqué sur Save Settings (Enregisterr les paramétres)). La sélection d'une strategie dans le menu déroulant permet d'afficher les paramétres de la strategie en question. Pour supprimer une strategie, selectionnez son numéro, puis cliquez sur Delete This Policy (Supprimer cette strategie). Pour afficher l'ensemble des strategies, cliquez sur Summary (Récapitulatif).

Récapitulatif

Les stratégies s'affichent avec les informations suivantes : No. (N°), Policy Name (Nom de la(Strategie), Access (Accès), Days (Jours), Time (Heure) et Status (Enabled) (Etat (Activé)). Pour activer une strategie, selectionnez Enabled (Activé). Pour supprimer une strategie, cliquez sur Delete (Supprimer). Cliquez sur le bouton Save Settings (Enregister les paramètres) pour enregister vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler. Pour revenir à l'écran Internet Access Policy (Strategie d'accès à Internet), cliquez sur Close (Fermer).

LINKSYS WRT320N - Récapitulatif - 1
Récapitulatif

Status (Etat): les stratégies sont désactivées par défaut. Pour activer une strategie, Sélectionnez son numéro dans le menu déroulant, puis Sélectionnez Enabled (Activé).

Pour creer une strategie, suivez les etapes 1 à 11. Recommence cette procedure à chaque fois que vous souhaitez creer une strategie supplémentaire.

  1. Sélectionnez un numéro dans le menu dérouulant Access Policy (Stratégie d'accès).
  2. Saisissez le nom de la stratégie dans le champ prévu à cet effet.
  3. Pour activer cette stratégie, Sélectionnez Enabled (Acté).
  4. Cliquez sur le bouton Edit List (Modifier la liste) pour sélectionner les ordinateurs auxquels cette stratégie doit s'appliquer. L'écran List of PCs (Liste des ordinateurs) apparait. Vous pouze sélectionner un ordinateur selon son adresse MAC ou son adresse IP. Vous pouze également saisir une plage d'adresses IP si vous souhaitez appliquer cette stratégie à un groupe d'ordinateurs. Une fois les modifications apportées, Cliquez sur Save Settings (Enregister les paramétres) pour les appliquer ou sur Cancel Changes (Annuler les modifications) pour les annuler. Cliquez ensuite sur Close (Fermer).

LINKSYS WRT320N - Récapitulatif - 2
List of PCs (Liste des ordinateurs)

  1. Sélectionnez l'options appropriée, Deny (Refuser) ou Allow (Autoriser), selon que vous poulez bloquer ou autoriser l'accès à Internet pour les PC repertoriés dans l'écran List of PCs (Liste des ordinateurs).
  2. Définissez les jours et les heures pendant lesquels vous souhaitez appliquer cette stratégie. Sélectionnez un à un les jours auxquels la stratégie doit s'appliquer ou sélectionné Everyday (Tous les jours). Entrez une plage d'heures et de minutes pendant lesquelles la strategie devra être appliquée, ou sélectionné l'option 24 Hours (24 heures).
  3. Vous pouvez bloquer certains sites Webidotés d'adresses URL spécifique. Saisissez chaqueURL dans un champ distinct.
  4. Vous pouvez également bloquer certains sites Web à l'aide de mots-clés spécifique. Saisissez chaque mot-clé dans un champ Keyword (Mot-clé) distinct.
  5. Vous pouvez filtrer l'accès à divers services accessibles par Internet, notamment FTP ou Telnet. (Vous pouvez bloquer jusqu'à trois applications par stratégie.)

Dans la liste d'applications, Sélectionnez l'application que vous souhaitez bloquer. Ensuite, cliquez sur le bouton >> pour la déplacer vers la liste des applications bloquées.

Pour supprimer une application de la liste des applications bloquées, Sélectionnez-la et cliquez sur le bouton <<.

  1. Si l'application que vous souhaitez bloquer n'apparait pas dans la liste ou si vous souhaitez modifier les paramètres d'un service, saisissez le nom de l'application dans le champ Application Name (Nom de l'application). Saisissez son étendue dans les champs Port Range (Plage de ports). Sélectionnéz son protocole dans le menu dérouulant Protocol (Protocole). Cliquez ensuite sur Add (Ajouter).

Pour modifier un service, Sélectionnez-le dans la liste d'applications. Modifiez son nom, la plage de ports et/ou son paramètre de protocole. Cliquez ensuite sur Modify (Modifier).

Pour supprimer un service, Sélectionnez-le dans la liste d'applications. Cliquez ensuite sur Delete (Supprimer).

  1. Cliquez sur Save Settings (Enregister les paramètres) pour enregistrer les paramètres de la(Stratégie. Pour annuler ces paramètres, cliquez sur Cancel Changes (Annuler les modifications).

Applications etieux > Transfert de connexion unique

L'écran Single Port Forwarding (Transfert de connexion unique) permet de personnelier les services de ports pour les applications fréquemment utilisées.

Lorsque des utilisateurs envoient ces types de requêtes vers leur réseau par Internet, le routeur transfère ces requêtes vers les serveurs (ordinateurs) appropriés. Avant d'utiliser la fonction de transfert, vous doivent affecter des adresses IP statiques aux serveurs concernés (utilisiez la fonction de réservation DHCP dans l'écran Basic Setup (Configuration de base)).

LINKSYS WRT320N - Applications etieux &gt; Transfert de connexion unique - 1
Applications and Gaming > Single Port Forwarding (Applications etieux > Transfert de connexion unique)

Transfert de connexion unique

Les applications.fréquementutilisées sont disponibles pour les cinq premières entrées.Sélectionnez l'application appropriée. Saisissez ensuite l'adresse IP du serveur devant receivevoir ces requêtes.Sélectionnez Enabled (Activé) pour activer cette entrée.

Pour les applications supplémentaires, renseignez les champs suivants:

Application Name (Nom de l'application) : saisissez le nom que vous souhaitez donner à l'application. Chaque nom peut composer jusqu'à 12 caractères.

External Port (Port externe) : saisissez le numero de port externe utilisé par le serveur ou par l'application Internet. Pour plus d'informations, consultez la documentation de l'application Internet.

Internal Port (Port interne) : saisissez le numéro de port interne utilisé par le serveur ou par l'application Internet. Pour plus d'informations, consultez la documentation de l'application Internet.

Protocol (Protocole) : sélectionnez le protocole utilisé pour cette application : TCP, UDP ou Both (Les deux).

To IP Address (Adresse IP de destination): pour chaque application, saisissez l'adresse IP de l'ordinateur devant receivevoir les requêtes. Si vous avez attribué une adresse IP statique à l'ordinateur,-cliquez sur le bouton DHCP Reservation (Résservation DHCP) de l'écran Basic Setup (Configuration de base) pour acceder à cette adresse.

Enabled (Acté) : pour chaque application, Sélectionnez
Enabled (Acté) pour activer le transfert de connexion.

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Applications etieux > Transfert de connexion

L'écran Port Range Forwarding (Transfert de connexion) vous permet de configurer des services publics sur votre réseau, notamment des serveurs Web, des serveurs FTP, des serveurs de messagerie électronique ou d'autres applications Internet spécialisées (par « applications Internet spécialisées »), on entend toutes les applications qui utilisent un accès Internet pour effectuer des fonctions spécifiques, telles que la videoconference ou les yeux en ligne; certaines applications Internet n'exigent aucun transfert).

Lorsque des utilisateurs envoient ces types de requêtes vers votre réseau par Internet, le routeur transfère ces requêtes vers les serveurs (ordinateurs) appropriés. Avant d'utiliser la fonction de transfert, vous doivent affecter des adresses IP statiques aux serveurs concernés (utilisiez la fonction de réservation DHCP dans l'écran Basic Setup (Configuration de base)).

Pour transférer tous les ports en même temps vers un seul ordinateur, cliquez sur l'onglet DMZ.

LINKSYS WRT320N - Applications etieux &gt; Transfert de connexion - 1
Applications and Gaming > Port Range Forwarding
Applications etieux > Transfert de connexion

Transfert de connexion

Pour transférer un port, saisissez les informations sur chaque ligne pour les critères requis.

Application Name (Nom de l'application) : saisissez dans ce champ le nom que vous souhaitez donner à l'application. Chaque nom peut composer jusqu'à 12 caractères.

Start~End Port (Port de début/fin): saisissez les numérodes ports ou la plage de ports utilisés par le serveur ou par lesapplications Internet. Pour plus d'informations, consultez ladocumentation de l'application Internet.

Protocol (Protocole) : Sélectionné le protocole utilisé pour cette application : TCP, UDP ou Both (Les deux).

To IP Address (Adresse IP de destination): pour chaque application, saisissez l'adresse IP de l'ordinateur chargé de l'exécuteur. Si vous avez attribué une adresse IP statique à l'ordinateur, cliquez sur le bouton DHCP Reservation (Réssération DHCP) de l'écran Basic Setup (Configuration de base) pour acceder à cette adresse.

Enabled (Actived) : Sélectionnez Enabled (Actived) pour activer le transfert de connexion pour les applications définies.

Cliquez sur Save Settings (Enregister les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Applications etieux > Déclenchement de connexion

L'écran Port Range Triggering (Déclenchement de connexion) permet au routeur de contrôle les données sortantes de certains numérios de ports spécifique. L'adresse IP de l'ordinateur qui envoie les données correspondantes est enregistrée par le routeur. Ainsi, lorsque les données transient de nouveau par le routeur, elles sont redirigées vers l'ordinateur approprié au moyen de l'adresse IP et des règles de mappage de ports.

LINKSYS WRT320N - Applications etieux &gt; Déclenchement de connexion - 1
Applications and Gaming > Port Range Triggering
(Applications etieux > Declenchement de connexion)

Déclenchement de connexion

Application Name (Nom de l'application) : saisissez le nom de l'application du déclencheur.

Triggered Range (Connexion sortante déclenchée): pour chaque application, saississe les numérios des ports de départ et de fin de la plage de ports déclenchés. Dans la documentation de l'application Internet, vérifie le ou les numérios de ports nécessaires.

Forwarded Range (Connexion entrante transférée) : pour chaque application, saisissez les numérores des ports de départ et de fin de la plage de ports transférés. Dans la documentation de l'application Internet, vérifie le ou les numérores de ports nécessaires.

Enabled (Acté) : Sélectionnez Enabled (Acté) pour déclencher le transfert de connexion pour les applications définies.

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Applications etieux>DMZ

La fonctionnalité DMZ permet à un ordinateur du réseau d'acceder à Internet en vue d'utiliser un service à usage spécifique, tel que des jours Internet ou un système de videoconférence. L'hébergement DMZ permet de transférer tous les ports en même temps vers un seul ordinateur. La fonctionnalité de transfert de connexion est plus sécurisée puisqu'elle ouvre uniquement les ports que vous souhaitez ouvrir tandis que la fonction d'hébergement DMZ ouvre tous les ports d'un ordinateur pour lui permettre d'acceder à Internet.

LINKSYS WRT320N - Applications etieux&gt;DMZ - 1
Applications and Gaming > DMZ (Applications et jeu > DMZ)

DMZ

Tout ordinateur dont le port est transféré doit avoir sa fonction de client DHCP désactivée et doit dispose d'une nouvelle adresse IP statique puisque son adresse IP risque de changer lors de l'utilisation de la fonction DHCP.

Enabled/Disabled (Actived/Désacté) : pour désactiver l'hébergement DMZ, Sélectionnez Disabled (Désacté). Pour exposer un ordinateur, Sélectionnez Enabled (Acté), puis configurer les paramètres suivants :

Source IP Address (Adresse IP source): si vous souhaitez que la source puisse être n'importe qu'elle adresse IP, sélectionnez Any IP Address (Toutes les adresses IP). Si vous souhaitez indiquer une adresse IP ou une plage d'adresses IP comme source, sélectionnez et complétez les champs des plages d'adresses IP.

Destination : pour spécifique l'hote DMZ par son adresse IP, Sélectionnez IP Address (Adresse IP) et saisissez son adresse IP dans le champ prévu à cet effet. Pour spécifique l'hote DMZ par son adresse MAC, Sélectionnez MAC Address (Adresse MAC) et saisissez son adresse MAC dans le champ prévu à cet effet. Pour obtenir cette information, cliquez sur le bouton DHCP Client Table (Tableau des clients DHCP).

LINKSYS WRT320N - DMZ - 1
DMZ > DHCP Client Table (DMZ > Tableau des clients DHCP)

Tableau des clients DHCP

Le tableau des clients DHCP répertorie les ordinateurs et les autres péripériques auxquels le routeur a attribué des adresses IP. La liste peut être triée selon les critères suivants: Client Name (Nom du client), Interface, IP Address (Adresse IP), MAC Address (Adresse MAC) et Expired Time (Durée d'expiration). La durée d'expiration correspond à la durée restante pour l'adresse IP actuelle. Pour sélectionner un client DHCP, cliquez sur le bouton Select (Sélectionner). Pour recuperer les informations les plus récentes, cliquez sur Refresh (Actualiser). Pour quitter cet écran et revenir à l'écran DMZ, cliquez sur le bouton Close (Fermer).

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Applications etieux>QS

La qualité de service (QS) assure un meilleur service pour les types de traffic réseau à priorité élevée pouvant impliquer des applications en temps réel exigeantes, comme la videoconference.

QS (Qualité de service)

Sans fil

Vous pouvez configurer les paramètres de prise en charge et No Acknowledgement (Aucune confirmation) dans la section Wireless (Sans fil).

WMM Support (Prise en charge WMM) : si d'autres péripériques présents sur votre réseau prennant en charge le mode WMM (Wi-Fi Multimedia), conservez la valeur par défaut, Enabled (Activé). Sinon, Sélectionnez Disabled (Désactivé).

No Acknowledgement (Aucune confirmation) : si vous souhaitez désactiver cette fonction du routeur pour éviter qu'il n'envoié à nouveau les données lorsque des erreurs se produit, Sélectionnez Enabled (Activé). Sinon, conservez la valeur par défaut, Disabled (Désactivié).

Priorité d'accès à Internet

La section Internet Access Priority (Priorité d'accès à Internet) permet de définir la priorité de bande passante pour un éventail de périhériques et d'applications. Vous pouvez définir quatre niveaux de priorité : High (Elevée), Medium (Moyenne), Normal (Normale) ou Low (Fable). Lors de la définition de priorité, ne définissez pas toutes les applications sur High (Elevée), car cette opération rendrait inutil l'allocation de bande passante disponible. Si vous souhaitez selectionner une bande passante inférieure à la normale, selectionnez Low (Fable). En fonction de l'application, plusieurs tentatives seront peut-être nécessaires pour définir la priorité de bande passante appropriée.

Enabled/Disabled (Activé/Désactivé) : pour utiliser les strategies QS que vous avez définies, conservez le paramètre par défaut Enabled (Activé). Sinon, Sélectionnez Disabled (Désactivé).

Categorié

Quatre catégorie sont disponibles dans le menu dérouulant Category (Categoriè). Sélectionnez l'une des catégorie suivantes : Applications, Online Games (Jeux en ligne), MAC Address (Adresse MAC), Ethernet Port (Port Ethernet) ou Voice Device (Periphérique vocal). Reportez-vous ensuite aux instructions relatives à votrechoix.

Applications

Applications : sélectionnez l'application appropriée. Si vous sélectionnez Add a New Application (Ajout d'une nouvelle application), suivez les instructions fournies à la section « Ajout d'une nouvelle application » ci-dessous.

Priority (Priorité) : sélectionnez la priorité appropriée : High (Elevée), Medium (Moyenne), Normal (Normale) ou Low (Faible).

Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Voitre nouvelle entrée apparaitra dans la liste Summary (Récapitulatif).

Ajout d'une nouvelle application

LINKSYS WRT320N - Applications - 1
QoS > Add a New Application (QS > Ajout'une nouvelle application)

Enter a Name (Saisir un nom) : saisissez un nom pour indiquer le nom de l'entrée.

Port Range (Plage de ports) : saississez la plage de ports que l'application utilisera. Par exemple, si vous souhaitez allouer

la bande passante pour le service FTP, vous pouvez saisser 21-21. Si vous avez besoin de services pour une application qui utilise les ports 1000 à 1250, saisissez 1000-1250. Vous pouze définir jusqu'à trois plages pour cette allocation de bande passante. Les numérores des ports varient entre 1 et 65535. Consultez la documentation relative à votre application pour plus de détails quant aux ports de service utilisés.

Selectionnez le protocole TCP, le protocole UDP ou Both (Les deux).

Priority (Priorité): Sélectionnez le niveau de priorité approprié, c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne (récommandé)), Normal (Normale) ou Low (Faible).

Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Voitre nouvelle entrée apparaitra dans la liste Summary (Récapitulatif).

Jeux en ligne

LINKSYS WRT320N - Jeux en ligne - 1
QoS > Online Games (QS > Jeux en ligne)

Games (Jeux): Sélectionnéz le jeu approprié.

Priority (Priorité): Sélectionnez le niveau de priorité approprié, c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne (récommandé)), Normal (Normale) ou Low (Faible).

Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Voitre nouvelle entrée apparaitra dans la liste Summary (Récapitulatif).

Adresse MAC

LINKSYS WRT320N - Adresse MAC - 1
QoS > MAC Address (QS > Adresse MAC)

Enter a Name (Saisir un nom) : saisissez un nom pour votre périphérique.

MAC Address (Adresse MAC) : saisissez l'adresse MAC de votre péripérisque.

Priority (Priorité): Sélectionnez le niveau de priorité approprié, c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne (récommandé)), Normal (Normale) ou Low (Faible).

Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Voitre nouvelle entrée apparaitra dans la liste Summary (Récapitulatif).

Port Ethernet

LINKSYS WRT320N - Port Ethernet - 1
QoS > Ethernet Port (QS > Port Ethernet)

Ethernet : selectionnez le port Ethernet approprié.

Priority (Priorité): Sélectionnez le niveau de priorité approprié, c'est-à-dire High (Elevée), Medium (Recommend) (Moyenne (récommandé)), Normal (Normale) ou Low (Faible).

Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Voitre nouvelle entrée apparaitra dans la liste Summary (Récapitulatif).

Péripérique vocal

LINKSYS WRT320N - Péripérique vocal - 1
QoS > Voice Device (QS > Périphérique vocal)

Enter a Name (Saisir un nom) : saisissez un nom pour votre périphérique vocal.

MAC Address (Adresse MAC) : saississez l'adresse MAC de votre péripérisque vocal.

Priority (Priorité): Sélectionnez le niveau de priorité approprié, c'est-à-dire High (Recommend) (Elevée (récommandé)), Medium (Moyenne), Normal (Normale) ou Low (Faible).

Cliquez sur Add (Ajouter) pour enregistrer vos modifications. Voitre nouvelle entrée apparaitra dans la liste Summary (Récapitulatif).

Récapitulatif

La rubrique Summary (Récapitulatif) répertorie les entrées QS que vous avez créées pour vos applications et périhériques.

Priority (Priorité): cette colonne affiche le niveau de priorité de bande passante, c'est-à-dire High (Elevée), Medium (Moyenne), Normal (Normale) ou Low (Faible).

Name (Nom): cette colonne affiche le nom de l'application, du pérophérique ou du port.

Information (Informations): cette colonne affiche la plage de ports ou l'adresse MAC saisie. Si une application ou un jeu pré-configué a été sélectionné, cette section ne contient aucune entrée valide.

Remove (Supprimer) : cliquez sur ce bouton pour supprimer une entrée.

Edit (Modifier) : cliquez sur ce bouton pour effectuer des modifications.

Cliquez sur Save Settings (Enregistrer les paramétres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

L'écran Administration > Management (Administration > Gestion) permet à l'administrateur du réseau deGERer les fonctions d'accès et de sécurité spécifiques du routeur.

Router Access (Accès au routeur)

Pour assurer la sécurité du routeur, vous doivent saissir un mot de passage afin de pouvoir acceder à son utiliserie Web. Par défaut, il s'agit d'admin.

Router Password (Mot de passer du routeur) : saisissez un nouveau mot de passer pour le routeur.

Re-enter to confirm (Confirmation du mot de passer): saisissez à nouveau le mot de passer pour le confirmer.

Web Access (Accès Web)

Web Utility Access (Accès à l'utilitaire Web): l'acronyme « HTTP » (HyperText Transport Protocol) désigne le protocole de communication utilisé pour la connexion à des serveurs sur Internet. Le protocole HTTPS utilise SSL (Secured Socket Layer) pour crypter les données transmises à des niveaux élevés de sécurité. Cochez la case HTTP ou HTTPS. Le protocole par défaut est HTTP.

Web Utility Access via Wireless (Accès sans fil à l'utilitaire Web) : si vous utilisez votre routeur dans un domaine public ou vous offrez un accès sans fil à vos hôtes, vous pouvez désactiver l'accès sans fil à l'utilitaire Web du routeur. Vous ne pourrez alors acceder à l'utilitaire que par une connexion cablee. Conservez le paramètre par défaut Enabled (Activé) pour autoriser l'accès sans fil à l'utilitaire ou selectionnez Disabled (Désactivé) pour le bloquer.

Remote Access (Accès distant)

Remote Management (Gestion distante) : pour permettre l'accès à distance au routeur, c'est-à-dire depuis un emplacement extérieur au réseau local, Sélectionnez Enabled (Activé). Sinon, conservez la valeur par défaut, Disabled (Désactivé).

Web Utility Access (Accès à l'utilitaire Web): l'acronyme « HTTP » (HyperText Transport Protocol) désigne le protocolle de communication utilisé pour la connexion à des serveurs sur Internet. Le protocolle HTTPS utilise SSL (Secured Socket Layer) pour crypter les données transmises à des niveaux élevés de sécurité. Cochez la case HTTP ou HTTPS. Le protocolle par défaut est HTTP.

Remote Upgrade (Mise à niveau à distance): si vous souhaitezmettre à niveau le routeur à distance, c'est-à-dire depuis un emplacement extérieur au réseau local, selectionnez Enabled(Activé) (la fonction de gestion distante doit également être activée). Sinon, conservez le paramètre par défaut Disabled(Désactivé).

Allowed Remote IP Address (Adresse IP distante autorisée) : si vous souhaitez acceder au routeur via n'importe qu'elle adresse IP extérieure, selectionnee Any IP Address (Toutes les adresses IP). Si vous souhaitez indiquer une adresse IP externe ou une plage d'adresses IP spécifiques, selectionnee la seconde option et renseignez les champs prevus a cet effet.

Remote Management Port (Port de gestion distante) : saisissez le numéro du port qui sera accessible à tout élément externe.

LINKSYS WRT320N - Remote Access (Accès distant) - 1

REMARQUE : Lorsque vous souhaitez gérer le routeur depuis un emplacement distant, saisissez l'adresse http://:port si vous utilisez le protocole HTTP ou https://:port si vous utilisez le protocole HTTPS. Saisissez l'adresse IP Internet spécifique du routeur au lieu de , puis saisissez le numéro du port de gestion distante à la place du mot « port »

UPnP

La fonctionnalité UPnP (Universal Plug and Play) permet à Windows Me et XP de configurer automatiquement le routeur pour diverses applications Internet, telles que les jours sur Internet ou les systèmes de videoconference.

UPnP : pour utiliser UPnP, conservez le paramètre par défaut, Enabled (Activé). Sinon, Sélectionnéz Disabled (Désactivé).

Allow Users to Configure (Autoriser les utilisateurs à configurer): conservez la valeur par défaut, Enabled (Activé), si vous souhaitez apporter des modifications manuelles au routeur lors de l'utilisation de la fonction UPnP. Sinon, Sélectionnez Disabled (Désactivé).

Allow Users to Disable Internet Access (Autoriser les utilisateurs à désactiver l'accès à Internet): Sélectionnez Enabled (Activé) si vous souhaitez pouvoir interdire toute connexion à Internet. Sinon, conservez le paramètre par défaut, Déscienté.

Backup Configurations (Sauvegarder les configurations): pour sauvegarder les paramètres de configuration du routeur, cliquez sur ce bouton et suivez les instructions à l'écran.

Restore Configurations (Restaurer les configurations): pour restaurer les paramètres de configuration du routeur, cliquez sur ce bouton et suivez les instructions à l'écran (vous doivent avoirAAPARAVANTSAUVEGARDÉles paramètresdeconfigurationdu routeur).

Cliquez sur Save Settings (Enregistrer les paramétres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Administration > Fichier journal

Le routeur peut garder trace de l'ensemble du traffic de votre connexion Internet.

LINKSYS WRT320N - Administration &gt; Fichier journal - 1
Administration > Log (Administration > Fichier journal)

Fichier journal

Log (Fichier journal): pour désactiver la fonction Log (Fichier journal), Sélectionnez Disabled (Désactivé). Pour contrôle le traffic entre le réseau et Internet, conservez la valeur par défaut, Enabled (Activé). Lorsque la consignation est activée, vous pouvez sélectionner l'affichage de fichiers journaux temporaires.

View Log (Afficher fichier journal) : pour visualiser les fichiers journaux, cliquez sur View Log (Afficher fichier journal).

LINKSYS WRT320N - Fichier journal - 1
Administration > Log > View Log (Administration >
Fichier journal > Afficher fichier journal)

Fichier journal

  • Type: Sélectionnez Incoming Log (Fichier journal des entrées), Outgoing Log (Fichier journal des sorties), Security Log (Fichier journal de sécurité) ou DHCP Client Log (Fichier journal du client DHCP).
  • Log (Fichier journal ): le fichier journal des entrées est un fichier journal temporaire comportant deux types d'informations sur le traffic Internet entrant, à savoir les adresses IP sources et les numérodes des ports de destination. Le fichier journal des sorties est un fichier journal temporaire comportant plusieurs types d'informations : les adresses IP de réseau local, les adresses IP ou URL de destination, ainsi que les services ou les numérodes de port pour le traffic Internet-sortant. Le fichier journal de sécurité affiche les informations de connexion de l'utilitaire Web. Le fichier journal du client DHCP affiche les informations sur l'état du serveur DHCP LAN.

Cliquez sur Save the Log (Enregistrer le fjichier journal) pour enregistrer ces informations dans un fjichier sur le disque dur de l'ordinateur. Cliquez sur Refresh (Actualiser) pourmettre à jour le fjichier journal. Cliquez sur le bouton Clear (Effacer) pour effacer l'ensemble des informations affichées.

Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler.

Les tests de diagnostic (Ping et détermination d'itinétaire) vous permettent de vérifier les connexions de vos composants réseau, y compris la connexion à Internet. Vous pouvez également utiliser cet écran pour réinitialiser le routeur.

Reboot (Redémarrage)

Reboot (Redémarrer): cliquez sur Reboot (Redémarrer) pour réinitialiser le routeur.

Diagnostics

Le test Ping permet de vérifier l'etat d'une connexion.

IP or URL Address (Adresse IP ou URL) : saisissez l'adresse de l'ordinateur dont vous souhaitez tester la connexion.

Packet Size (Taille du paquet): saisissez la taille de paquet que vous souhaitez utiliser. La valeur par défaut est de 32 octets.

Times to Ping (Nombre de Ping): saisissez le nombre de fois que vous souhaitez tester la connexion.

Start to Ping (Démarrer le test Ping): pour réaliser le test, cliquez sur ce bouton. L'écran Ping Test (Test Ping) s'affiche si le test réussit. Cliquez sur le bouton Close (Fermer) pour revenir à l'écran Diagnostics.

LINKSYS WRT320N - Diagnostics - 1
Diagnostics > Ping

Traceroute Test (Test de détermination d'itinétaire)

Le test de détermination d'itinétaire teste les performances d'une connexion.

IP or URL Address (Adresse IP ou URL) : saisissez l'adresse de l'ordinateur dont vous souhaitez tester la connexion.

Start to Traceroute (Démarrer le test de détermination d'itinénaire): pour réaliser le test, cliquez sur ce bouton. L'écran Traceroute Test (Test de détermination d'itinénaire) s'affiche si le test réussit. Cliquez sur le bouton Close (Fermer) pour revenir à l'écran Diagnostics.

LINKSYS WRT320N - Traceroute Test (Test de détermination d'itinétaire) - 1
Diagnostics > Traceroute (Diagnostics > Determination d'itinétaire)

Administration > Paramètres d'usine

L'écran Administration > Factory Defaults (Administration > Paramètres d'usine) permet de restaurer les paramètres d'usine du routeur.

LINKSYS WRT320N - Administration &gt; Paramètres d'usine - 1
Administration > Factory Defaults (Administration > Paramètres d'usine)

LINKSYS WRT320N - Administration &gt; Paramètres d'usine - 2

REMARQUE : Restaurez les paramètres d'usine uniquement si vous rencontres des difficultés avec le routeur et avons essayé toutes les autres possibités de dépannage. Une fois votre routeur réinitialisé, vous devrez saisir à nouveau tous vos paramètres de configuration.

Paramètres d'usine

Restore All Settings (Restaurer tous les paramètres): pour rétablir les valeurs par défaut du routeur, cliquez sur ce bouton et suivez les instructions à l'écran. Tous les paramètres enregistrés précédément seront perdus une fois les paramètres par défaut restaurés.

Administration > Mise à niveau du micrologiciel

L'écran Firmware Upgrade (Mise à niveau du micrologiciel) vous permet d'effectuer la mise à niveau du micrologiciel du routeur. Mettez à niveau votre micrologiciel uniquement si vous rencontres des problèmes avec le routeur ou si la nouvelle version du micrologiciel offre une fonctionnalité que vous souhaitez utiliser.

LINKSYS WRT320N - Administration &gt; Mise à niveau du micrologiciel - 1
(Administration > Mise à niveau du micrologiciel)

REMARQUE: Le routeur risque de perdre les parametes que vous avez personnalisés. Avant de proceder à la mise à niveau du micrologiciel, notez tous vos parametes personnalisés. Une fois la mise à niveau effectue, vous devrez saisir de nouveau tous vos parametes de configuration.

Mise à niveau du micrologiciel

Avant demettreàniveaulemicrologiciel,telechargezele fichierde miseàniveau du micrologiciel du routeur depuis le site WebdeLinksys,www.linksys.com.Extrayez ensuitele fichier.

Please select a file to upgrade the firmware ( Sélectionné un fjichier pour la mise à niveau du micrologiciel) : cliquez sur Browse (Parcourir) et sélectionné le fjichier de mise à niveau que vous avez extrait.

Start to Upgrade (Lancer la mise à niveau) : après avoir sélectionné le fichier approprié, cliquez sur ce bouton et suivez les instructions à l'écran.

Etat > Routeur

L'écran Router(Routeur) contient des informations sur le routeur et ses paramètres actuels.

LINKSYS WRT320N - Etat &gt; Routeur - 1
Status >Router (Etat >Routeur)

Router Information (Informations sur le routeur)

Firmware Version (Version du micrologiciel): ce champ indique le numéro de version actuel du micrologiciel du routeur.

Firmware Verification (Vérification du micrologiciel) : ce champ indique la valeur MD5 généraee lors de la compilation du code.

Current Time (Heure actuelle) : ce champ affiche l'heure telle que vous l'avez définié sur le routeur.

Internet MAC Address (Adresse MAC Internet) : ce champ indique l'adresse MAC du routeur telle qu'elle apparait a votre FAI.

Host Name (Nom d'hôte) : ce nom doit avoir été définis dans l'onglet Basic Setup (Configuration de base) si vous FAl l'exigeait.

Domain Name (Nom de domaine) : ce nom doit avoir ete defini dans l'onget Basic Setup (Configuration de base) si vous FAI I'exigeait.

Internet Connection (Connexion Internet)

Cette section contient les informations du réseau actuel stockées dans le routeur. Ces informations varient en fonction du type de connexion Internet sélectionné dans l'écran Basic Setup (Configuration de base).

Cliquez sur le bouton Refresh (Actualiser) pourmettre à jour les informations à l'écran.

Etat > Réseau local

L'écran Local Network (Réseau local) affiche des informations sur le réseau cable local.

LINKSYS WRT320N - Etat &gt; Réseau local - 1
Status > Local Network (Etat > Réseau local)

Réseau local

Local MAC Address (Adresse MAC locale): l'adresse MAC de l'interface locale câblée du routeur s'affiche ici.

Router IP Address (Adresse IP du routeur): ce champ indique l'adresse IP du routeur telle qu'elle apparaît sur votre réseau local.

Subnet Mask (Masque de sous-réseau) : ce champ indique le masque de sous-réseau du routeur.

DHCP Server (Serveur DHCP)

DHCP Server (Serveur DHCP) : l'état de la fonction de serveur DHCP du routeur s'affiche ici.

Start IP Address (Adresse IP de début) : ce champ indique l'adresse IP de début de la plage des adresses IP utilisées par les périhériques de votre réseau local.

End IP Address (Adresse IP de fin): ce champ indique l'adresse IP de fin de la plage des adresses IP utilisées par les périhériques de votre réseau local.

DHCP Clients Table (Tableau des clients DHCP): cliquez sur ce bouton pour afficher une liste des ordinateurs qui utilisent le routeur en qualite de serveur DHCP.

LINKSYS WRT320N - DHCP Server (Serveur DHCP) - 1
DHCP Clients Table (Tableau des clients DHCP)

Tableau des clients DHCP

Le tableau des clients DHCP répertorie les ordinateurs et les autres péripériques auxquels le routeur a attribué des adresses IP. La liste peut être triée selon les critères suivants: Client Name (Nom du client), Interface, IP Address (Adresse IP), MAC Address (Adresse MAC) et Expired Time (Durée d'expiration). La durée d'expiration correspond à la durée restante pour l'adresse IP actuelle. Pour supprimer un client DHCP, cliquez sur Delete (Supprimer). Pour

récapérer les informations les plus récentes, cliquez sur Refresh (Actualiser). Pour quitter cet écran et revenir à l'écran Local Network (Réseau local), cliquez sur Close (Fermer).

Etat > Réseau sans fil

L'écran Wireless Network (Réseau sans fil) affiche des informations sur l'état de votre réseau sans fil.

LINKSYS WRT320N - Etat &gt; Réseau sans fil - 1
Etat > Sans fil

Réseau sans fil

MAC Address (Adresse MAC) : ce champ indique l'adresse MAC locale de l'interface sans fil du routeur.

Mode : ce champ indique le mode sans fil utilisé par le réseau.

Network Name (SSID) (Nom du réseau (SSID)): ce champ affiche le nom du réseau sans fil, également appeléSSID.

Channel Width (Largeur du canal) : ce champ affiche le paramètre de bande radio sélectionné dans l'écran Basic Wireless Settings (Paramètres sans fil de base).

Channel (Canal): ce champ affiche le paramètre de canal sélectionné dans l'écran Basic Wireless Settings (Paramètres sans fil de base).

Security (Sécurité) : ce champ affiche la méthode de sécurité sans fil utilisé par le routeur.

SSID Broadcast (Diffusion SSID) : ce champ affiche l'etat du mode de diffusion SSID du routeur.

Annexe A :Dépannage

L'ordinaire ne parvient pas à se connecter à Internet.

Suivez ces instructions jusqu'à ce que l'ordinateur se connecte à Internet:

Assurez-vous que le routeur est sous tension. Levoyant d'alimentation doit etre vert et ne pas clignoter.
- Si levoyant d'alimentation clignote, mettez hors tension tous les péripériques réseau, y compris le modem, le routeur et les ordinateurs. Allumez ensuite chaque péripérisque dans l'ordre suivant:

  1. Câble ou modem DSL
  2. Routeur
  3. Ordinateur

  4. Vérifiez que les cables sont bien branchés. L'ordinateur doit être connecté à l'un des ports numérotés de 1 à 4 sur le réseau, tandis que le modem doit être connecté au port Internet du réseau.

Le modem n'a pas de port Ethernet.

Il s'agit d'un modem avec connexion à distance destiné à un service de connexion à distance traditionnel. Pour utiliser le routeur, vous doivent disposer d'un modem cable/DSL et d'une connexion Internet haut débit.

Le service DSL ne permet pas de se connecter manuellement à Internet.

Une fois installé, le routeur se connecte automatiquement au réseau de votre fournisseur d'accès à Internet (FAI), aucune connexion manuelle n'est nécessaire.

Le port Internet du routeur ne permet pas d'y brancher la prise téléphonique de la ligne DSL.

Le routeur ne remplace pas votre modem. Vous modem DSL reste nécessaire à l'utilisation du routeur. Connectez la ligne téléphonique au modem DSL, puis insérez le CD-ROM d'installation dans votre ordinateur. Cliquez sur Setup (Configuration) et suivez les instructions à l'écran.

Lorsque vous cliquez deux fois sur votre navigateur Web, un nom d'utilisateur et un mot de passer vous sont demandés. Pour ne plus avoir à saisir ces informations, suivez ces instructions.

Lancez le navigateur Web et procédez comme suit (les instructions suivantes correspondant à Internet Explorer, mais sont similaires pour les autres navigateurs):

  1. Sélectionnez Outils > Options Internet.
  2. Cliquez sur l'onglet Connexions.
  3. Sélectionnez Ne jamais établit de connexion.
  4. Cliquez sur OK.

Le routeur ne dispose pas de port coaxial pour la connexion par cable.

Le routeur ne remplace pas votre modem.党的建设 modem cable reste nécessaire à l'utilisation du routeur. Branchez la城市建设 au modem cable, puis insérez le CD-ROM d'installation dans la responsabilité. Clique sur Setup (Configuration) et suivez les instructions à l'écran.

L'ordinateur ne parvient pas à étabir de connexion sans fil au réseau.

Assurez-vous que l'ordinateur et le routeur utilisent le même SSID ou nom de réseau sans fil. Si la sécurité sans fil est activée, vérifie que l'ordinateur et le routeur utilisent la même méthode de sécurité et la même clé de sécurité.

Youdeveezmodifierlesparametesurdouteur.

Ouvrez le navigateur Web (par exemple Internet Explorer ou Firefox) et saisissez l'adresse IP du réseau dans le champ d'adresse (l'adresse IP par défaut est 192.168.1.1). Lorsque le système vous y invite, saisissez le mot de passer de votre réseau (le mot de passer par défaut est admin). Cliquez sur l'onglet approprié pour modifier les paramètres.

LINKSYS WRT320N - Youdeveezmodifierlesparametesurdouteur. - 1

WEB : Si certaines de vos questions ne sont pas abordées dans cette annexe, consultez le site de Linksys, à l'adresse www.linksys.com.

Annexe B : Spécifications

ModèleWRT320N
NormesPré-standard 802.11n, 802.11a, 802.11g, 802.11b, 802.3, 802.3u, 802.3ab
PortsPower (Alimentation), Internet et Ethernet
BoutonsReset (Réinitialisation), Wi-Fi Protected Setup
VoyantsEthernet (1-4), Wi-Fi Protected Setup, Sans fil, Internet, Alimentation
Type de câblageCAT 5e
Nombre d'antennes3
Puisance RF (PIRE) en dBm17 dBm
Gain de l'antenne en dBiAntenne principale*: 1,5 dBi Troisième antenne: 2,2 dBi
Prise en charge UPnP (possible/certifiée)Possible
Fonctions de sécuritéWEP, WPA, WPA2
Configuration binaire de la clé de sécurité128 bits
Conditions environnementales
Dimensions202 x 160 x 34 mm
Poids0,3 kg
Alimentation12 V
CertificationsFCC, CE, IC-03, Wi-Fi
Température de fonctionnement0 à 40 °C
Température de stockage-20 à 60 °C
Humidité en fonctionnement10 à 85%, non condensée
Humidité de stockage5 à 90%, non condensée
* Le routeur dispose de deux antennes principales.

Les specifications peuvent être modifiées sans préavis.

Annexe C: Informations de garantie

Garantie limitée

Linksys garantit ce produit Linksys contre tout vice matériel et de fabrication dans des conditions normales d'utilisation pendant la période de garantie, qui commence à la date de son acquisition par l'acheteur d'origine et s'applique pendant la durée indiquée ci-dessous:

  • deux (2) ans pour un produit neuf;
  • quatre-vingt-dix (90) jours pour un produit reconditionné.

Cette garantie limitée est non transférable et concerne uniquement l'acheteur d'origine. Notre recours exclusif et l'entière responsabilité de Linksys sont limités, à la seule discrétion de Linksys, (a) à la réparation du produit au moyen de pieces neuves ou remises à neuf, (b) au remplacement du produit par un produit Linksys équivalent, neuf ou remis à neuf, raisonnablement disponible ou (c) au remboursement du prix d'achat du produit, déduction faite des remises. Tous les produits réparés ou proposés en remplacement seront garantis jusqu'à l'échéance de la période de garantie initiale ou pendant trente (30) jours, la durée la plus longue prévalant. Tous les produits et/ou pieces replacés deviennent la propriété de Linksys.

Cette garantie limite s'applique en supplément de tout droit statutaire ou autre dont vous pourriez disposer en vertu d'un contrat de vente.

Exclusions et limitations

Cette garantie limitée ne s'applique pas si (a) le sceau d'assemblage du produit a eté retire ou endommagé, (b) le produit a eté modifié, sauf si cette modification est le fait de Linksys, (c) le produit a eté endommagé parce qu'il a eté utilisé avec des produits d'une marque autre que Linksys, (d) le produit n'a pas eté installé, utilisé, réparé ou entretenu conformément aux instructions fournies par Linksys, (e) le produit a fait l'objet d'une charge physique ou électrique anormale, d'un usage inadapté, d'une néligence ou d'un accident, (f) le numéro de série inscrit sur le produit a eté alteré, dégrade ou retire, ou (g) le produit est fourni ou concédé sous licence pour un essai pilote, une évaluation, des tests ou une démonstration dans le cadre desquels aucun prix d'achat ni frais de licence n'est appliqué par Linksys.

TOUS LES LOGICIELS LIVRES PAR LINKSYS AVEC LE PRODUIT SONT FOURNIS EN L'ETAT, SANS GARANTIE D'AUCUNE SORTE, ET CE, QU'ILS SOIENT CHARGES SUR LE PRODUIT A L'USINE OU CONTENUS SUR LE SUPPORT QUI ACCOMPAGNE CE DERNIER. Sans limitation des clauses precedentes, Linksys ne garantit pas le fonctionnement sans interruption ni erreur du produit ou logiciel. De plus, en raison du développement permanent de nouvelles techniques visant à infilterr et à attaquer les réseaux, Linksys ne garantit pas la protection du produit, service, logiciel, ou de tout équipement, système ou réseau sur lequel le produit ou logiciel est utilisé, contre les intrusions ou les attaques dont il pourrait faire l'objet. Cette garantie limitée ne couvre pas les logiciels ou services tiers pouvant être inclus dans le produit ou fournis en accompagnement de ce dernier. En outre, elle

ne garantit pas la disponibilité permanente des services tiers nécessaires à l'utilisation ou au fonctionnement de ce produit, le cas échéant.

SOUS RESERVE DE DISPOSITIONS LEGALES CONTRAIRETS, TOUTES LES GARANTIES ET CONDITIONS TACITES DE VALEUR MARCHANDE, DE QUALITE ET D'ADEQUATION A UN USAGE PARTICULIER SONT LIMITEES A LA DUREE DE LA PERIODE DE GARANTIE. TOUTES LES AUTRES CONDITIONS, DECLARATIONS ET GARANTIES EXPRESSES OU TACITES, Y COMPRIS, MAIS SANS LIMITATION, Toute GARANTIE TACITE DE NON-CONTREFACON, SONT EXCLUES. Certains pays n'autorisent pas les limitations relatives à la durée d'une garantie tacite. Par conséquent, la limitation susmentionnée peut ne pas s'appliquer à votre cas. Cette garantie limitee vous accorde des droits spécifiques auxquels peuvent s'ajouter d'autres droits qui variant en fonction des pays.

DANS LA MESURE PERMISE PAR LA LOI ET INDEPENDAMENT DU FONDEMENT DE LA RESPONSABILITE (Y COMPRIS LES ACTES DE NEGLIGENCE), LINKSYS NE peut en AUCUN CAS ETRE TENUE POUR RESPONSABLE DES PERTES DE DONNEEs, DE REVENUS OU DE BENEFICES OU DES DOMMAGES SPECIAUX, INDIRECTS, CONSECUTIFS, ACCESSOIRES OU EXEMPLAires LIES D'UNE QUELCONQUE MANIERE A L'UTILISATION DU PRODUIT (ET DE SES LOGICIELS, LE CAS ECHEANT) OU A L'IMPOSSIBILITE D'UNE TELLE UTILISATION, MEME SI LINKSYS A ETE AVERTIE DE L'EVENTUALITE DE TELS DOMMAGES. LA RESPONSABILITE DE LINKSYS N'EXCEDERA EN AUCUN CAS LE MONTANT QUE VOUS AVEZ DEPENSE POUR LE PRODUIT. Les limitations susmentionnées s'appliquent même si les garanties ou recours stipulés dans le present document n'atteignent pas leur objectif premier. Certains pays n'autorisant pas l'exclusion ou la limitation des dommages accessoires ou consécutifs, les limitations ou exclusions susmentionnées sont susceptibles de ne pas s'appliquer à votre cas.

Obtention du service de garantie

Si vous avez des questions sur votre produit ou rencontres un problème, accédez au site www.linksys.com/support. Vous y trouvrez différents outils d'assistance en ligne et des informations sur le produit. Si ce produit s'avait défectieux pendant la période de garantie, contactez le support technique de Linksys pour obtenir des instructions sur l'obtention du service de garantie. Vous trouvrez le numero de téléphone du support technique de Linksys de votre région dans le Guide de l'utilisateur du produit et sur le site www.linksys.com. Pour tout contact téléphonique, munissez-vous du numero de série du produit et d'une preuve d'achat. UNE PREUVE D'ACHAT ORIGINALE ET DATEE EST REQUISE POUR TOUTE RECLAMATION RELATIVE A LA GARANTIE. Si vous étés invite a returner votre produit, vous recevrez un numero d'autorisation de return d'article (RMA, Return Materials Authorization). Les frais d'emballage et d'expédition du produit à Linksys sont à votre charge. Lorsque vous retournez le produit, vousdezvez inclure le numero RMA ainsi qu'une copie de votre preuve d'achat originale datee. Les produits reçus sans ces éléments seront refusés. N'incluez aucun autre article avec le produit renvoyé à Linksys. Tout produit défectieux couvert par cette garantie limite sera remplaça ou réparé par Linksys et renvoyé gratuitemet. S'agissant des clients résident en dehors des États-Unis et du Canada, les frais d'envoi, de manutention, de douane et de T.V.A., ainsi que toutes les autres taxes, restent à leur charge. Les réparations ou replacements non couverts par cette garantie limite seraont factures aux tarifs en vigueur par Linksys.

Support technique

Cette garantie limitée ne representation ni un contrat de service ni un contrat d'assistance. Pour des informations sur les offres et politiques d'assistance technique de Linksys (y compris les tarifs applicables aux services d'assistance), consultez l'adresse suivante: www.linksys.com/support

Général

Cette garantie limitée est regie par les lois de la juridiction dans laquelle vous avez acheté le produit.

Si une quelconque disposition de la presente restriction de garantie est déclarée nulle ou non applicable au regard des lois en vigueur, les autres dispositions de la garantie demeurent pleinement effectives.

Veuillez envoy toutes vos demandes de renseignements à l'adresse suivante : Linksys, P.O. Box 18558, Irvine, CA 92623, Etats-Unis.

Pour obtenir plus d'informations, veuillez nous contacter à l'adresse suivante:

www.linksys.com

Sélectionnez votre pays, puis SUPPORT TECHNIQUE.

Pour les retours produits :

Sélectionnez votre pays, puis SUPPORT CLIENT.

Annexe D: Réglementation

FCC Statement

Avis d'Industrie Canada

Cet apparéil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada.

L'utilisation de ce dispositif est autorisée seulement aux conditions suivantes :

  1. il ne doit pas produit de brouillage et
  2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromètement le fonctionnement du dispositif.

Afin de réduire le risque d'interférence aux autres utilisateurs, le type d'antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante.

Avis d'Industrie Canada concernant l'exposition aux radiofréquences

Ce matériel est conforme aux limites établies par IC en matière d'exposition aux radiofréquences dans un environnement non contrôle. Ce matériel doit être installé et utilisé à une distance d'au moins 20 cm entre l'antenne et le corps de l'utilateur.

L'émetteur ne doit pas être place prés d'une autre antenné ou d'un autre émetteur, ou fonctionner avec une autre antenné ou un autre émetteur.

Wireless Disclaimer

Avis de non-responsabilité concernant les apparèils sans fil

Les performances maximales pour les reseaux sans fil sont tirées des specifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d'accès, du volume du traffic réseau, des matériaux utilisés dans le bâtiment et du type de construction, du système d'exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable.

Déclaration de conformité concernant la directive européen 1999/5/CE (R&TTE)

Informations de conformité pour les produits sans fil 2,4 GHz et 5 GHz concernant l'Union europeenne et les autres pays soumis à la directive europeenne 1999/5/CE (R&TTE)

Български [Bulgarian]Това оборudвае отrogавая на сб自由贸易ні п riнохими Клайзі на Директуba 1999/5/EC.
Česky [Czech]:Toto zarizeni je v souladu se základnímì požadavyk a ostatnímì opodvédajícímì ustanoveními Směrnice 1999/5/EC.
Dansk [Danish]:Dette udstyr er i overensstemmelse med de væsentlige krav og andre relevante bestemmelser i Direktiv 1999/5/EF.
Deutsch [German]:Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU.
Eesti [Estonian]:See seade vastab direktiivi 1999/5/EÜ olulistele nõuetele ja teistele asjakohastele sätetele.
English:This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC.
Espanol [Spanish]:Este equipo cumple con los requisitos esencias asi como conoras disposiciones de la Directiva 1999/5/CE.
Еληνική [Greek]:Aútός o εξοπλισμός είναι σε συμμόρφωση με τις Μουσιώδεις απατήσεις και áλλες σχετικές διατάξεις τηςΟδηγίας 1999/5/EC.
François [French]:Cet appeareil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC.
[slenska [Icelandic]:Petta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC.
Italiano [Italian]:Questo apparato é conforme ai requisiti essenziali edagli altri principi sanciti alla Direttiva 1999/5/CE.
Latviski [Latvian]:Šī iekārta atbilst Direktīvas 1999/5/EK butiskajām prasibām un citiem ar to saistītajiem noteikumiem.
Lietuviç [Lithuanian]:Šis jrenginys tenkina 1999/5/EB Direktyvos esminius reikalavimus ir kitas šios direktyvos nuostatas.
Nederlands [Dutch]:Dit apparaat voldoet aan de essentiele eisen en andere van toepassing+zijnde bepalingen van de Richtlijn 1999/5/EC.
Malti [Maltese]:Dan l-apparat huwa konformi mal-htigiet essenzjali u l-provedimenti l-ohra rilevanti tad-Direttiva 1999/5/EC.
Magyar [Hungarian]:Ez a keszülék teljesítii az alapvető követelményeket és más 1999/5/EK irányelven meghatározott vonatkoź rendelkezéket.
Norsk [Norwegian]:Dette utstyret er i samsvar med de grunnleggende krav og andere relevante bestemmelsei EU-direktiv 1999/5/EF.
Polski [Polish]:Uržadzenie jest zgodne z ogólnymi wymaganiami oraz szczególnymi warunkami okreslonymi Dyrektywą UE: 1999/5/EC.
Portugués [Portuguese]:Este equipamento está em conformidade com os requisitos essenciais e outras provisões relevantes da Direcita 1999/5/EC.
Română [Romanian]Acest echipament este in conformitate cu cerintele esentiale si cu alte predereri relevante ale Directei 1999/5/EC.
Slovensko [Slovenian]:Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999/5/EC.
Slovensky [Slovak]:Toto zariadenie je v zhode so základnými požiadavkamiainýmiprislužnýminariadieniamidi direktív: 1999/5/EC.
Suomi [Finnish]:Tämä laite tāyttää direktiivin 1999/5/EY olennaiset vaatimukset ja on siinä asetettujen muiden laitetta koskevien määäräysten mukainen.
Svenska [Swedish]:Denna utrustning är i overensstammelse med de väsentiga kraven och andra relevanta bestämelsei i Direktiv 1999/5/EC.

Pour tous les produits, la déclaration de conformité est mise à votre disposition sous différentes formes :

  • Un fichier PDF figure sur le CD du produit.
  • Une copie imprimée est fournie avec le produit.
  • Un fjichier PDF est disponible sur la page Web du produit. Visitez le site www.linksys.com/international et Sélectionnez votre pays ou zone géographique. Sélectionnez ensuite votre produit.

Si vous avez besoin de documentation technique complémentaire, reportez-vous à la section « Documents techniques disponibles sur le site www.linksys.com/international » située plus loin dans l'annexe.

Equipement sans fil (produits sans fil N/G/A/B)

Les normes suivantes ont été appliquées lors de l'évaluation du produit conformément aux exigences de la directive 1999/5/CE:

  • Radio: EN 300 328 et/ou EN 301 893
  • Compatibleité électromagnétique : EN 301 489-1, EN 301 489-17
  • Sécurité : EN 60950 et EN 50385 ou EN 50371

Les équipements fonctionnant dans la bande 5 GHz doivent être dotés d'un mécanisme de selection dynamique de fréquence (DFS, Dynamic Frequency Selection) et de contrôle de la puissance de transmission (TPC, Transmit Power Control).

DFS: ce produit est conforme aux recommendations DFS de la norme ETSI EN 301 893. Cette fonctionnalité est requise par les règlementations pour éviter toute interférence avec les services de radiolocalisation (radars).

TPC : pour le fonctionnement dans la bande 5 GHz, le niveau de puissance maximum est inférieur d'au moins 3 dB à la limite applicable. De ce fait, la fonctionnalité TPC n'est pas requise.

Marquage CE

Pour les produits Linksys sans fil N, G, B et/ou A, le marquage CE, le numero de l'organisme notification (le cas échéant) et l'identifant de classe 2 suivants sont ajoutés à l'équipement.

LINKSYS WRT320N - Marquage CE - 1

ou

LINKSYS WRT320N - Marquage CE - 2

ou

LINKSYS WRT320N - Marquage CE - 3

ou

LINKSYS WRT320N - Marquage CE - 4

Vérifiez l'étiquette CE sur le produit pour déterminer le numéro de l'organisme noticeé charge de l'évaluation.

Ce produit peut être utilisé dans tous les pays de l'UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous:

Dans la plupart des pays de l'Union europeenne, les bandes 2,4 et 5 GHz sont disponibles pour être utilisées par les réseaux locaux sans fil (WLAN, Wireless Local Area Network). Le tableau intitulé « Présentation de la réglementation en vigueur pour les WLAN » présente la réglementation applicable pour les bandes 2,4 et 5 GHz.

Voutrouverez ci-dessous une presentation des pays dans lesquels des restrictions et/ou exigences supplémentaires sont applicables.

Les exigences pour chaque pays peuvent évoluer. Linksys vous recommend de consulter les autorités locales afin de connaître leur règlementation actuelle concernant les réseaux sans fil locaux 2,4 et 5 GHz.

Présentation de la réglementation en vigueur pour les WLAN

Bande de fréquence (MHz)Niveau de puissance maximal (PIRE) (mW)En interieur UNIQUEMENTEn interieur et en extérieur
2 400 à 2 483,5100X
5 150 à 5 350†200X
5 470 à 5 725†1 000X

†Les équipements fonctionnant dans les bandes de fréquence de 5 250 à 5 350 MHz et de 5 470 à 5 725 MHz doivent être dotés d'un mécanisme de sélection dynamique de fréquence et de contrôle de la puissance de transmission.

En plus de celles répertoriées dans le tableau « Présentation de la reglementation en vigueur pour les WLAN», les restrictions et/ou exigences ci-dessous sont appliquées dans les pays suivants:

Denmark

Pour la bande 2,4 GHz, l'equipement ne doit pas etre utilise en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations en interieur dans d'autres parties de la bande 2,4GHz.Consultez http://www.arcep.fr/ pour de plus amples details.

Niveau de puissance en vigueur en France

EmplacementBande de fréquence (MHz)Puisssance (PIRE)
Utilisation en intérieur (pas de restrictions)2 400 à 2 483,5100 mW (20 dBm)
Utilisation en extérieur2 400 à 2 4542 454 à 2 483,5100 mW (20 dBm)10 mW (10 dBm)

Italy

Restrictions d'utilisation du produit

Ce produit est concu pour une utilisation en interieur uniquement. L'utilisation en extérieur n'est pas recommandee, sauf indication contraire.

Restrictions 2,4 GHz

Ce produit est concu pour une utilisation avec une ou plusieurs antennes standard, intégrées ou dédiées (externes) livrées avec l'équipement. Toutefois, certaines applications peuvent exiger que ces antennes soient physiquement séparées du produit, si elles sont amovibles, et installées à distance de l'équipement à l'aide de cables d'extension. Pour ces applications, Linksys propose deux cables d'extension : un modele R-SMA (AC9SMA) et un modele R-TNC (AC9TNC). Ces cables mesurent tous les deux 9 mètres de long et représentant une atténuation de 5 dB. Pour compenser cette dernière, Linksys propose également des antennes à gain plus élevé, la HGA7S (avec connecteur R-SMA) et la HGA7T (avec connecteur R-TNC). Ces antennes représentent un gain de 7 dBi et ne peuvent être utilisées qu'avac le cable R-SMA ou R-TNC.

L'utilisation conjointe de cables d'extension et d'antennes générant un niveau de puissance émise supérieur à 100 mW en termes de puissance isotrope rayonnée équivalente (PIRE) est considérée comme non conforme.

Logiciel ou micrologiciel tiers

L'utilisation d'un logiciel ou d'un micrologiciel non pris en charge/non fourni par Linksys peut se traduire par une non-conformité de l'équipment aux réglementations en vigueur.

Documents techniques dispensibles sur lesite www.linksys.com/international

Pour acceder aux documents techniques, procedez comme suit :

  1. Saisissez http://www.linksys.com/international dans la barre d'adresse de votre navigateur Web.
  2. Sélectionnez votre pays ou région de résidence.
  3. Cliquez sur l'onglet Produits.
  4. Sélectionnez la catégorie de produits appropriée.
  5. Le cas échéant, Sélectionnez la sous-catégorie de produits appropriée.
  6. Sélectionnez un produit.
  7. Sélectionnez le type de documentation que vous souhaitez doivent dans la section Plus d'informations. Si le calculiel Acrobat est installé sur l'ordinateur, le document s'ouvre au format PDF.

LINKSYS WRT320N - Documents techniques dispensibles sur lesite www.linksys.com/international - 1

REMARQUE: Si vous avez des questions au sujet de la conformité de ce produit ou si vous ne trouvez pas les informations que vous recherchez, contactez votre bureau de vente local ou consultez le site www.linksys.com/international.

Informations pour les utilisateurs sur les biens de consommation visés par la directive européen 2002/96/CE relative aux déchets d'équipements électriques et électroniques (DEEE)

Ce document contient des informations importantes destinées aux utilisateurs concernant la mise au rebut et le recyclage appropriés des produits Linksys. Les consommateurs sont tenus de se conformer à cet avis pour tous les produits électroniques représentant le symbole suivant:

LINKSYS WRT320N - Informations pour les utilisateurs sur les biens de consommation visés par la directive européen 2002/96/CE relative aux déchets d'équipements électriques et électroniques (DEEE) - 1

François (French) - Informations environnementales pour les clients de l'Union Européenne

La directive européenne 2002/96/CE exige que l'équipement sur lequel est apposé ce symbole 已 sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures menagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des menages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique oulectronique par les moyens de collecte indiqués par le gouvernement et lesouvocs publics des collectivités territoriales. L'élimination et le recyclage enonne et due forme ont pour but de lutter contre l'impact néfaste potentiel de ce type de produits sur l'environnement et la santé publique. Pour plus d'informations sur le mode d'élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l'endetroit où vous avez acheté le produit.

LINKSYS WRT320N - François (French) - Informations environnementales pour les clients de l'Union Européenne - 1
WEB : Pour plus d'informations, rendez-vous sur le site Web www.linksys.com/international.

Annexe E : Contrat delicence logicielle

Logiciels fournis dans les produits Linksys

Ce produit de Cisco-Linksys LLC ou de l'une de ses filiales Cisco Systems-Linksys (Asie) Pte Ltd. ou Cisco-Linksys K.K. (« Linksys ») renferme des logiciels (y compris des micrologiciels) émanant de Linksys et de ses fournisseurs et peut également inclure des logiciels libres. Tout logiciel fourni par Linksys et ses fournisseurs est cédé sous licence conformément aux dispositions du Contrat de licence logicielle représenté dans la section 1 ci-dessous. Il se peut également que vous soyez invite à dire et à accepter leedit Contrat de licence logicielle Linksys au moment de l'installation du logiciel.

Tout logiciel libre est cédé selon les termes et conditions de licence spécifiques de ce logiciel, mis à disposition par Linksys à l'adresse www.linksys.com/gpl ou comme indiqué dans les sections 2, 3 et 4 ci-dessous.

Lorsque les conditions spécifiques de cette licence vous autorisent à posseder le code source du logiciel, ce code source peut être acheté sur demande auprès de Linksys pendant au moins trois ans après la date d'achat du produit. Il peut également être disponible au téléchargement sur le site www.linksys.com/gpl. Pour obtenir le détail des termes de la licence ainsi que des informations supplémentaires sur les logiciels libres des produits Linksys, reportez-vous au site Web public de Linksys, à l'adresse www.linksys.com/gpl/, ou aux sections 2, 3 ou 4, selon le cas.

EN TELECHARGEANT OU EN INSTALLANT LE LOGICIEL, OU EN UTILISANT LE PRODUIT CONTENANT LE LOGICIEL, VOUS ACCEPTEZ D'ETRE LIE PAR LES DISPOSITIONS DES CONTRATS DE LICENCE LOGICIELLE CI-DESSOUS. SI VOUS ETES EN DESACCORD AVEC TOUT OU PARTIE DE CES DISPOSITIONS, VOUS NE DEVEZ PAS TELECHARGER, INSTALLER NI UTILISER LE LOGICIEL. VOUS POUVEZ RENVOYER TOUT LOGICIEL INUTILISE (OU TOUT PRODUIT INUTILISE, SI LE LOGICIEL FAIT PARTIE INTEGRANTE D'UN AUTRE PRODUIT) AFIN D'EN OBTENIR LE REMBOURSEMENT INTEGRAL, JUSQU'A 30 JOURS A COMPTER DE LA DATE D'ACHAT, SELON LA PROCEDURE DE RETOUR ET LES CONDITIONS DE LA PARTIE AUPRES DE LAQUEILLE VOUS AVEZ ACHETE LEDIT PRODUIT OU LOGICIEL.

Licences logicielles

Les licences logicielles applicables aux logiciels Linksys sont mises à disposition sur le site Web public de Linksys à l'adresse suivante: www.linksys.com. Pour plus de commodité et pour facilititer les références ultérieures, une copie du Contrat de licence logicielle Linksys et des licences du principal code source libre utilisé par Linksys dans ses produits est proposée dans les sections ci-dessous.

Section 1 - Contrat de licence logicielle Linksys

LE PRESENT CONTRAT DE LICENCE EST CONCLU ENTRE VOUS ET CISCO-LINKSYS LLC OU L'UNE DE SES FILIALES CISCO SYSTEMS-LINKSYS (ASIE) PTE LTD. OU CISCO-LINKSYS K.K. (« LINKSYS ») AYANT EMIS LA LICENCE DE CE LOGICIEL A LA PLACE DE CISCO-LINKSYS LLC. EN TELECHARGEANT OU EN INSTALLANT LE LOGICIEL, OU EN UTILISANT LE PRODUIT CONTENANT LE LOGICIEL, VOUS ACCEPTEZ D'ETRE LIE PAR LES DISPOSITIONS DU PRESENT CONTRAT. SI VOUS ETES EN DESACCORD AVEC TOUT OU PARTIE DE CES DISPOSITIONS, VOUS NE DEVEZ PAS TELECHARGER, INSTALLER NI UTILISER LE LOGICIEL. VOUS POUVEZ RENVOYER TOUT LOGICIEL INUTILISE (OU TOUT PRODUIT INUTILISE, SI LE LOGICIEL FAIT PARTIE INTEGRANTE D'UN AUTRE PRODUIT) AFIN D'EN OBTENIR LE REMBOURSEMENT INTEGRAL, JUSQU'A 30 JOURS A COMPTER DE LA DATE D'ACHAT, SELON LA PROCEDURE DE RETOUR ET LES CONDITIONS DE LA PARTIE AUPRES DE LAQUELLE VOUS AVEZ ACHETE LEDIT PRODUIT OU LOGICIEL.

Licence. Selon les conditions générales duprésent Contrat, Linksys concède à l'acheteur-utilisateur final d'origine du produit Linksys contenant le Logiciel (« vous ») une licence non exclusive d'utilisation du Logiciel en l'état ou (en vertu de la documentation applicable) de communication avec leedit produit. Aucune sous-licence ne peut être créé à partir de la presente licence. Celle-ci ne peut être transférée qu'à une personne physique ou morale à laquelle vous transférez la propriété de l'intégrality du produit Linksys contenant le Logiciel, sous réserve du transfert définitif de tous les droits créés au titre du présence Contrat, de votre destruction des copies intégrales ou partielles du Logiciel en votre possession et de l'acceptation par le bénéficiaire du transfert des dispositions du présence Contrat.

Le « Logiciel » auquel s'applique le présente Contrat comprend (a) le logiciel Linksys fourni avec le produit Linksys applicable, à l'exclusion de la technologie émanant de la communauté du logiciel libre, et (b) l'ensemble des mises à niveau, mises à jour, correctifs ou versions modifiées (« Mises à niveau ») ou copies de sauvegarde du Logiciel vous étant fournis par Linksys ou un revendeur/agree, à condition que vous déteniez déjà une licence d'utilisation valide du logiciel d'origine et ayez acquitté les frais relatifs à la Mise à niveau.

Protection des informations. Le Logiciel et sa documentation incluent du contentu protégé par le secret industriel et/ou les droits d'auteur de Linksys ou de ses fournisseurs. Vous n'êtes pas autorisé à copier ou à modifier le Logiciel, à en reconstituer la logique, à le décompiler ou à le désassembler (sauf dans la mesure où ces opérations seraient expressément autorisées par la règlementation applicable nonobstant la présente limitation), ni à divulguer oumettre à la disposition de tiers ledit contenu protégé, par quelques moyen que ce soit. Linksys ou ses fournisseurs demeurent les titulaires exclusifs des droits de propriété sur le Logiciel, sa documentation et toute partie de ces derniers.

Recueil et traitement des informations. Vous acceptez que Linksys et/ou ses filiales puissant, de temps à autre, recueillir etTRAITER des informations relatives à votre produit et/ou Logiciel Linksys et/ou à votre utilisation de l'un ou l'autre dans le but (i) de permettre à Linksys de vous proposer des mises à niveau ; (ii) de garantir que votre produit et/ou Logiciel

Linksys est utilisé conformément aux conditions duprésent Contrat ; (iii) de fournir, à vous et aux autres clients Linksys, des améliorations à l'offre de technologies de Linksys ; (iv) de permettre à Linksys de respecter les termes des accords passés avec des tiers concernant votre produit et/ou Logiciel Linksys et/ou (v) de permettre à Linksys de respecter les lois et/ou réglementations en vigueur ou toute exigence d'un organisme de régulation ou établissement public. Linksys et/ou ses filiales peuvent recueiller etTRAitter ces informations à condition qu'elles ne vous identifient pas personnellement. En utilisant votre produit et/ou Logiciel Linksys, vous acceptez que Linksys et/ou ses filiales recueillent et utiliser de telles informations et, pour les clients de la zone euro, vous acceptez le transfert de ces informations hors de la zone euro.

Mises à niveau de logiciels, etc. Si le Logiciel vous permet de receivevoir des mises à niveau, vous pourrez désirer à tout moment de receivevoir ces mises à niveau automatiquement ou manuellement. Si vous désisissez de receivevoir les mises à niveau manuellement, de ne pas en receivevoir ou de ne pas être averti des mises à niveau disponibles, il se peut que vous exposiez votre produit et/ou Logiciel Linksys à de graves menaces de sécurité et/ou que certaines fonctions de votre produit et/ou Logiciel Linksys deviennent inaccessibles. Il est possible que des circonstances nous obligent à appliquer automatiquement une mise à niveau afin de respecter certaines modifications de la loi ou de la réglementation ou de nousmettre en conformité avec les termes d'un accord que nous aurions passé avec un tiers au sujet de votre produit et/ou Logiciel Linksys. Vous serez toujours averti des mises à niveau installées automatiquement. Les conditions de la présente licence s'appliquent à toutes les mises à niveau, sauf si la mise à niveau est encournée d'une licence distincte, auquel cas les conditions de cette licence s'appliqueront.

Logiciel libre. Le code source sous licence publique générale ou tout autre code source libre intégré au Logiciel et la licence libre correspondant à ce code source peuvent être téléchargeés gratuite à l'adresse http://www.linksys.com/gpl. Si vous souhaitez receivevoir une copie du code source sous licence publique générale ou de tout autre code source libre du Logiciel sur CD-ROM, Linksys peut vous l'adresser sur demande, moyonnant une participation de 9,99 $, outre les frais d'expédition.

Durée de validité et résiliation. Vous pouvez résilier la presente Licence à tout moment en détruisant toutes les copies du Logiciel et de sa documentation en votre possession. Vos droits au titre de la Licence seront résiliés immédiatement et de plein droit, sans préavis de Linksys, si vous ne respectez pas l'une des dispositions duprésent Contrat.

Garantie limite. Les modalités et la durée de validité de la garantie indiquées dans le Guide de l'utilisateur du produit Linksys s'appliquent également au Logiciel.

Exclusion de responsabilité. LINKSYS OU SES FOURNISSEURS NE POURRONT EN AUCUN CAS ETRE TENUS POUR RESPONSABLES DES PERTES DE DONNEES, DE REVENUS OU DE BENEFICES, OU DES DOMMAGES SPECIAUX, INDIRECTS, CONSECUTIFS, ACCESSOIRES OU EXEMPLAIES, QUELLE QU'en SOIT LA CAUSE (Y COMPRIS LES ACTES DE NEGLIGENCE), LIES D'UNE QUELCONQUE MANIERE A L'UTILISATION DU LOGICIEL OU A L'IMPOSSIBILITE D'UNE TELLE UTILISATION,

MEME SI LINKSYS A ETE INFORMEE DE L'EVENTUALITE DE TELS DOMMAGES. LA RESPONSABILITE DE LINKSYS N'EXCEDERA EN AUCUN CAS LE MONTANT QUE VOUS AVEZ DEPENSE POUR LE PRODUIT. Les limitations susmentionnées s'appliquent même si les garanties ou recours stipulés dans le present document n'atteignent pas leur objectif premier. Certains pays n'autorisant pas l'exclusion ou la limitation des dommages accessoires ou consécutifs, les restrictions ou exclusions susmentionnées sont susceptibles de ne pas s'appliquer à votre cas.

Exportations. Le Logiciel, y compris les informations techniques qui l'accompagnent, peut être soumis aux lois et réglementations des États-Unis en matière de contrôle des exportations et/ou aux réglementations d'autres pays en matière d'exportation ou d-importation. Vous vous engagez à vous conformer strictement à l'ensemble desdites lois et réglementations.

Utilisateurs membres de l'Administration française. Le Logiciel et sa documentation sont des « éléments commerciaux » (« commercial items »), tels que définis dans les réglementations françaises 48 C.F.R. 2.101 et 48 C.F.R. 12.212. Les utilisateurs membres de l'Administration française acquèrent le Logiciel et sa documentation avec les seuls droits mentionnés ci-après qui s'appliquent aux clients non membres de l'Administration.

Dispositions générales. Leprésent Contrat est régi par le droit de l'Etat de Californie, États-Unis, et doit être interprétré selon ses dispositions, à l'exception des principes relatifs aux conflits de droits. La convention des Nations Unies sur les contrats de vente internationale de marchandises ne s'applique pas. Si unequelconque disposition duprésent Contrat est déclarée nulle ou non applicable au regard des lois en vigueur, les autres dispositions du Contrat demeurent pleinement effectives. Le présente Contrat constitue l'intégralité de l'accord conclus entre les parties en ce qui concerne le Logiciel et annule et remplace toute disposition conflictuelle ou supplémentaire indiquée dans tout bon de commande ou tout autre document.

FIN DE LA SECTION 1

Section 2

Si ce produit Linksys renferme un logiciel libre couvert par la version 2 de la « Licence publique générale GNU », les conditions de licence mentionnées dans la section 2 ci-dessous s'appliquent à ce logiciel. Les conditions de licence énoncées dans la section 2 sont disponibles sur le site Web public http://www.gnu.org/copyleft/gpl.html.

LICENCE PUBLIQUE GENERALE GNU

Le texte qui suit est une traduction non officielle de la Licence publique générale GNU en français. Ceui-ci n'a pas été publié par la Free Software Foundation et ne définit pas légalement les termes de distribution applicables aux logiciels utilisant la Licence publique générale GNU. Seule la version originale en anglsis de la Licence publique générale GNU fait foci. Nous espérons toutefois que cette traduction aidera les utilisateurs francophone à mistroux comprendre la Licence publique générale GNU.

Version 2, jun 1991

Tous les utilisateurs sont autorisés à copier et à distribuer des copies à l'identique de la présente licence, mais aucune modification qu'elle qu'elle soit n'est autorisée.

Preambule

Les licences de la plupart des logiciels sont conçues pour interdire leur partage et leur modification. A l'inverse, la Licence publique générale GNU est destinée à assurer votre liberté de partager et de modifier les logiciels libres, afin de garantir que ces logiciels soient veritablement libres pour tous leurs utilisateurs. Cette Licence publique générale s'applique à la plupart des logiciels de la Free Software Foundation (FSF) ainsi qu'à tout autre programme dont l'auteur l'aura decide. (Certains autres logiciels de la Free Software Foundation sont cependant couverts par la Licence publique générale limitee GNU et non par la Licence publique generale.) Vous pouvez également l'appliquer à vos programmes.

Lorsqu'on parle de logiciels libres, il est fait reférence à la liberté d'utilisation et non au prix. Nos Licences publiques générales sont conçues pour vous donner l'assurance d'être libre de distribuer des copies des logiciels libres (et de facturer ce service, si vous le souhaitez), de receivevoir le code source ou de pouvoir l'obtenir si vous le souhaitez, de pouvoir modifier les logiciels ou d'en utiliser des éléments dans de nouveaux programmes libres, et ce, en sachant que vous avez le droit de le faire.

Pour protégér vos droits, il nous est toutefois nécessaire d'imposer des limitations qui interdisent à quiconque de vous refuser ces droits ou de vous demander d'y renconcer. En raison de ces limitations, certaines responsabilités vous incombient si vous distribuez des copies de ces logiciels ou si vous les modifiez.

Par exemple, si vous distribuez des copies d'un tel programme, que ce soit à titre gratuite ou contre une rémunération, vous devez accorder aux destinataires tous les droits dont vous disposez. Vous devez vous assurer qu'eux aussi recoivent ou puissant receivevoir le code source. Vous devez en outre leur donner accès aux générées conditions afin qu'ils aient connaissance de leurs droits.

Nous protégeons vos droits de deux façon : (1) nous sommes titulaires des droits d'auteur relatifs au logiciel et (2) nous vous délivrons cette licence, qui vous donne l'autorisation légale de copier, distribuer et/ou modifier le logiciel.

En outre, dans le but de protéger à la fois chaque auteur et nous-mêmes, nous voulons nous assurer que chacun comprendne bien que ce logiciel libre ne fait l'objet d'aucune garantie. Si le logiciel est modifié par un tiers puis transmis à autres personnes, nous voulons que ces personnes sachent qu'elles ne sont pas en possession du logiciel d'origine, de sorte que tous les problèmes introduits par des tiers ne puissant entacher la réputation de l'auteur du logiciel d'origine.

Enfin, tout programme libre reste à la merci des brevets de logiciels. Nous souhaitons éviter que les redistributeurs d'un programme libre ne fassent des demandes individuelles de licence de brevet, ce qui en ferait un programme propretaire. C'est pourquoit nous établissons clairment que toute licence de brevet doit être concédée de façon à ce que l'usage en soit libre pour tous, à défaut de quoi elle ne doit pas être concédée du tout.

Les termes et conditions exacts de copie, de distribution et de modification figurent ci-après.

TERMES ET CONDITIONS DE COPIE, DE DISTRIBUTION ET DE MODIFICATION

  1. La présente Licence s'applique à tout programme ou tout autre ouvrage contenant un avis, apposé par le titulaire des droits d'auteur, stipulant qu'il peut être distribué au titre des conditions de cette Licence publique générale. Dans le present document, le terme « Programme » désigne tout programme ou ouvrage de ce type et le terme « ouvrage fondé sur le Programme » désigne soit le Programme lui-même, soit un ouvrage en dérivant au titre de la législation sur les droits d'auteur, c'est-à-dire un ouvrage contenant tout ou partie du Programme, que ce soit sous forme identique, modifiée et/ou traduite dans une autre langue. (Ci-après, le terme « modification » implique, sans s'y limiter, la traduction.) Chaque licencié sera ci-après désigné par le terme « vous »

Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la presente Licence ; elles sont hors de son champ d'application. L'opération consistant à executer le Programme n'est soumise à aucune limitation et les résultats du programme ne sont couverts que si leur contenu constitue un ouvrage fondé sur le Programme (independamment du fait qu'ils aient eté obtenus par l'execution du Programme). La validité de ce qui precede dépend de l'action du Programme.

  1. Vous pouvez copier et distribuer sur n'importe quel support des copies à l'identique du code source reçu pour le Programme, à condition que vous apposiez sur chaque copie, de manière appropriée et parfaitement visible, l'avis de droit d'auteur ajustat ainsi qu'une exonération de garantie, que vous gardiez intacts tous les avis faisant reférence à la présente Licence et à l'absence de toute garantie, et que vous fournissiez à tout destinataire du Programme autre que vous-même un exemplaire de la présente Licence en même temps que le Programme.

Vous pouvez faire payer l'acte physique de transmission d'une copie et vous pouvez, à votre désétion, proposer une garantie contre rémunération.

  1. Vous étés par ailleurs autorisé à modifier votre ou vos copies du Programme ou de n'importe qu'elle partie de celui-ci, créé ainsi un ouvrage fondé sur le Programme, et à copier et distribuer de telles modifications (ou ouvrages) selon les termes de l'Article 1 ci-dessus, à condition de vous conformer également à chacune des obligations suivantes:

a. Vous doivent munir les fichiers modifiés d'avais bien visibles stipulant que vous avons modifié ces fichiers, ainsi que la date de chaque modification.
b. Vous doivent prendre les dispositions nécessaires pour que tout ouvrage que vous distribuez ou publiiez et qui contient tout ou partie du Programme (ou dérive en tout ou partie de ce dernier), soit concédé comme un tout, à titre gratuite, à n'importe quel tiers, en vertu des conditions de la présente Licence.
c. Si le programme modifie lit habituèlement des instructions de façon interactive lors de son exécution, vous doivent, au démarrage habitual de ladite utilisation interactive, faire en sorte que le programme imprime ou affiche un message compensant un avis de droit d'auteur approprié ainsi qu'une notification stipulant l'absence de garantie (ou précisant que vous fournissez la garantie) et indiquant que les utilisateurs peuvent redistribuer le programme en respectant les générées obligations. Ledit message doit également expliquer comment obtenir une copie de la présente Licence. (Exception : si le Programme est lui-même interactif mais n'imprime normalement pas un tel message, votre ouvrage fondé sur le Programme n'est pas tenu d'imprimer de message.)

Ces obligations s'appliquent à l'ouvrage modifié considéré comme un tout. Si des éléments identifiables de cet ouvrage ne dérivent pas du Programme et peuvent raisonnablement être considérés comme des ouvrages indépendants distincts en eux-memes,la presente Licence et ses conditions ne s'appliquent pas à ces éléments lorsque vous les distribuez en tant qu'ouvrages distincts.En revanche,lorsque vous distribuez ces mêmes éléments comme partie d'un tout,lequel constitue un ouvrage fondé sur le Programme,la distribution de ce tout est soumise aux conditions de la presente Licence;les autorisations que cette dernière octroie aux autres licenciés s'etendent à l'ensemble de l'ouvrage et donc a chacune de ses parties,quel qu'en soit l'auteur.

Par conséquent, l'objet duprésent article n'est pas de revendiquer des droits ou de contester vos droits sur un ouvrage entièrement écrit par vous : son objet est只不过 d'exercer le droit de contrôle la distribution des ouvrages dérivés ou des ouvrages collectifs fondés sur le Programme.

De plus, la simple proximé du Programme et d'un autre ouvrage non fondé sur le Programme (ou d'un ouvrage fondé sur le Programme) sur le volume d'un support de stockage ou de distribution ne place pas cet autre ouvrage dans le champ d'application de la présente Licence.

  1. Vous pouvez copier et distribuer le Programme (ou un ouvrage fondé sur ce dernier, selon l'Article 2) sous forme de code objet ou d'exécutable, selon les termes des Articles 1 et 2 ci-dessus, à condition de :

a. l'accompagner de l'intégrality du code source correspondant sous une forme lisible par un ordinateur, ce code devant être distribué, au titre des termes des Articles 1 et 2 ci-dessus, sur un support communément utilisé pour l'échange de logiciels; ou de
b. l'accompagner d'une proposition écrite, valable pendant au moins trois ans, de fournir à tout tiers, à un tarif qui ne soit pas supérieur à ce que vous coupte l'acte physique de réaliser une distribution source, une copie intégrale du code source correspondant, sous une forme lisible par un ordinateur, qui sera distribuée, au titre des termes des Articles 1 et 2 ci-dessus, sur un support communément utilisé pour l'échange de logiciels; ou de
c. l'accompagner des informations que vous avez reçues concernant la proposition de distribution du code source correspondant. (Cette solution est uniquement autorisée dans le cas d'une distribution non commerciale et seulement si vous avez reçu le programme sous forme de code objet ou d'exécutable accompagné d'une telle proposition, en conformité avec le sous-article b) ci-dessus.)

Le code source d'un ouvrage désigne la forme la plus couramment utilisée pour effectuer des modifications de cet ouvrage. Pour un ouvrage exécutable, le code source intégral désigne la totalité du code source de la totalité des modules qu'il contient, ainsi que les évventuels fichiers de définition d'interface qui y sont associés et les scripts utilisés pour contrôler la compilation et l'installation de l'exécutable. Cependant, par exception spéciale, le code source distribué n'est pas pensé inclure les éléments normalement distribués (que ce soit sous forme source ou binaire) avec les composants principaux (compilateur, noyau et autre) du système d'exploitation sur lequel l'exécutable tourne, à moins que ce composant lui-même n'accompagne l'exécutable.

Si vous distribuez un exécutable ou un code objet en offrant un accès qui permet leur copie depuis un endroit particulier, alors la mise à disposition d'un accès équivalent permettant de copier le code source depuis le même endroit correspond à une distribution du code source, même si les tiers ne sont pas obligés de copier le code source en même temps que le code objet.

  1. Vous ne pouvez pas copier, modifier, concéder en sous-licence ou distribuer le Programme, sauf tel qu'expressément prévu par la présente Licence. Tout tentative de copie, modification, concession en sous-licence ou distribution du Programme d'une autre manière sera réputée nulle et non avenue, et mettra immédiatement fin à vos droits au titre de la présente Licence. Toutefois, les tierces parties ayant reçu de votre part des copies ou des droits au titre de la présente Licence ne verront pas leurs licences résiliées aussi longtemps que lesdits tiers se conformeront pleinement à elle.

  2. Ne l'ayant pas signée, vous n'estes pas obligé d'accepter la presente Licence. Cependant, il s'agit du seul document vous autorisant à modifier ou distribuer le Programme ou les ouvrages en dérivant. Ces actions sont interdites par la loi si vous n'acceptez pas la presente Licence. Par conséquent, en modifiant ou en distribuant le Programme (ou tout ouvrage fondé sur le Programme), vous signifiez votre acceptation de la presente Licence et de toutes ses conditions concernant la copie, la distribution ou la modification du Programme ou des ouvrages en dérivant.

  3. Chaque fois que vous redistribuez le Programme (ou tout ouvrage fondé sur le Programme), une licence est automatiquement concédée au destinataire par le titulaire d'origine de la licence, l'autorisant à copier, distribuer ou modifier le Programme, sous réserve des générées conditions. Vous ne pouvez pas imposer au destinataire une quelconque limitation supplémentaire à l'exercice des droits octroyés au titre duprésent document. Vous n'avez pas la responsabilité d'imposer le respect de la présente Licence à des tiers.

  4. Si, à la suite d'une décision de justice, de l'alégation d'une transgression de brevet ou pour toute autre raison (non limitée à un problème de brevet), des obligations vous sont imposées (que ce soit par jugement, conciliation ou autre) qui contrédisent les conditions de la présente Licence, elles ne vous dispensent pas de respecter les conditions de la présente Licence. Si vous ne pouvez pas distribuer le Programme de manière à replir simultanément vos obligations au titre de la présente Licence et toute autre obligation pertinente, vous ne devez pas distribuer le Programme. Par exemple, si une licence de brevet ne permettait pas une redistribution sans redevance du Programme par tous ceux qui en recoivent une copie directement ou indirectement par votre intermédiaire, la seule façon pour vous de respecter à la fois la licence du brevet et la presente Licence serait alors de vous abstenir totallyment de distribuer le Programme.

Si une partie quelconque de cet article est tenue pour nulle ou inapplicable dans une circonstance particuliere, le reste de l'article concerné continue à s'appliquer. La totalité de l'article s'applique dans toutes les autres circonstances.

Cet article n'a pas pour but de vous pousser à transgresser unquelconque brevet ou d'autres revendications visant des droits propriété, ou à contester la validité de l'une de ces revendications. Il a pour seul objectif de protégger l'intégrité du système de distribution des logiciels libres, lequel est mis en œuvre par la praticque des licences publiques. De nombreuses personnes ont apporté leurs générées contributions à la large gamme de logiciels distribués par ce système en se fiant à l'application cohérente de ce système; il apparient à chaque auteur/donateur de decide r s'il souhaite distribuer des logiciels par l'intémediaire d'un autre système, aucun licencié ne pouvant imposer ce choix.

Cet article a pour but d'explicitier ce qui est souvent considéré comme une conséquence du reste de la présente Licence.

  1. Si la distribution et/ou l'utilisation du Programme est limitée dans certains pays, que ce soit par des brevets ou par des interfaces soumises aux droits d'auteur, le titulaire d'origine des droits d'auteur décidant de couvir le Programme par la présente Licence peut ajouter une limitation géographique explicite de distribution excluant ces pays, afin que la distribution soit uniquement permise dans ou parmi les pays non exclus. Dans ce cas, la presente Licence inclut cette limitation comme si elle était inscrite dans le corps même de la Licence.

  2. La Free Software Foundation peut, de temps à autre, publier des versions révisées et/ou nouvelles de la Licence publique générale. De telles versions sontsemblables à la présente version mais peuvent différer dans le détaill pour prendre en compte de nouvelles problématiques.

Chaque version possède un numéro de version différent des autres. Si le Programme précise le numéro de version de la Licence qui s'y applique et « toute version ultérieure », vous avez la possibilité de suivre les conditions de la version concernée ou de toute autre version ultérieure publiée par la Free Software Foundation. Si le Programme ne spécifieaucun numéro de version de Licence, vous pouvez désirer toute version publiée par la Free Software Foundation.

  1. Si vous souhaitez insérer des parties du Programme dans d'autres programmes libres dont les conditions de distribution sont différentes, écrivez à l'auteur pour lui en demander l'autorisation. Pour les logiciels dont la Free Software Foundation est titulaire des droits d'auteur, contactez la Free Software Foundation; nous faisons parfois des exceptions dans ce sens. Notre décision sera motivée par le double objectif de préserver le statut libre de tous les dérivés de nos logiciels libres et de promouvoir le partage et la réutilisation des logiciels en général.

ABSENCE DE GARANTIE

  1. LA LICENCE DU PROGRAMME ETANT CONCEDEE A TITRE GratisT, AUCUNE GARANTIE NE S'APPLIQUE AU PROGRAMME, DANS LES LIMITES AUTORISEES PAR LA LEGISLATION ENVIGUEUR. SAUF MENTION CONTRAIRE ECRITE, LES TITULAires DES DROITS D'AUTEUR ET/ OU LES AUTRES PARTIES FOURNISSENT LE PROGRAMME « EN L'ETAT », SANS GARANTIE D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES TACITES DE VALEUR MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER. VOUS ASSUMEZ LA TOTALITE DES RISQUES LIES A LA QUALITE ET AUX PERFORMANCES DU PROGRAMME. SI LE PROGRAMME DEVAIT SE REVELER DEFECTUEUX, LE COUT DE L'ENTRETIEN, DES REPARATIONS OU DES CORRECTIONS NECESSAIRES VOUS INCOMBERAIT INTEGRALEMENT.

  2. EN AUCUN CAS, SAUF LORSQUE LA LEGISLATION ENVIGUEUR OU UNE CONVENTION ECRITE L'EXIGE, UN TITULAIRE DU DROIT D'AUTEUR, QUEL QU'IL SOIT (OU TOUTE AUTRE PARTIE SUSCEPTIBLE DE MODIFIER ET/OU DE REDISTRIBUER LE PROGRAMME COMME AUTORISE CI-DESSUS), NE POURRA ETRE TENU POUR RESPONSABLE A VOTRE EGCARD DES DOMMAGES SUBIS, NOTAMMENT DES DOMMAGES GENERAUX, SPECIAUX, ACCESSOIRES OU CONSECUTIFS RESULTANT DE L'UTILISATION DU PROGRAMME OU DE L'IMPOSSIBILITE D'UNE TELLE UTILISATION (Y COMPRIS, MAIS SANS S'Y LIMITER, LA PERTE OU L'ALTERATION DE DONNEEES, LES PERTES SUBIES PAR VOUS-MEME OU PAR DES TIERS ET L'INCOMPATIBILITE DU PROGRAMME AVEC UN AUTRE PROGRAMME, QUEL QU'IL SOIT), MEME SI LEDIT TITULAIRE DU DROIT D'AUTEUR (OU LA PARTIE CONCERNEE) A ETE INFORME DE L'EVENTUALITE DE TELS DOMMAGES.

FIN DES TERMES ET CONDITIONS

FIN DE LA SECTION 2

Section 3

Si ce produit Linksys renferme un logiciel libre couvert par la version 2.1 de la « Licence publique générale limite GNU », les conditions de licence mentionnées ci-dessous dans la section 3 s'appliquent à ce logiciel. Les conditions de licence énoncées dans la section 3 sont disponibles sur le site Web public http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html.

LICENCE PUBLIQUE GENERALE LIMITEE GNU

Le texte qui suit est une traduction non officielle de la Licence publique générale limite GNU en français. Celui-ci n'a pas eté publié par la Free Software Foundation et ne définit pas légalement les termes de distribution applicables aux logiciels utilisant la Licence publique générale limite GNU. Seule la version originale en angiés de la Licence publique générale limite GNU fait foi. Nous espérons toute fois que cette traduction aidera les utilisateurs francophones à mieux comprendre la Licence publique générale limite GNU.

Version 2.1, février 1999

Tous les utilisateurs sont autorisés à copier et à distribuer des copies à l'identique de la présente licence, mais aucune modification qu'elle qu'elle soit n'est autorisée.

[Ceci est la première version publiée de la Licence publique générale limitée. Elle joue aussi le role de succèser de la Licence publique générale GNU pour les bibliothèques, version 2, d'ou le numéro de version 2.1.]

Preambule

Les licences de la plupart des logiciels sont conçues pour interdire leur partage et leur modification. A l'inverse, les Licences publiques générales GNU sont destinées à assurer votre liberté de partager et de modifier les logiciels libres, afin de garantir que ces logiciels soient vérablement libres pour tous leurs utilisateurs.

Cette licence, la Licence publique générale limitee, s'applique a certains programmes de la Free Software Foundation, typiquement les bibliothèques, comme a tout autre programme dont I'auteur I'aura decide. Vous pouvez vous aussi l'utiliser, mais nous vous suggerons de refléchir attentivement, en vous fondant sur les explications données ci-dessous, a la(Meilleure strategie a employer dans chaque cas particulier (a savoir la presente licence ou la Licence publique generale ordinaire).

Lorsqu'on parle de logiciels libres, il est fait reférence à la liberté d'utilisation et non au prix. Nos Licences publiques générales sont conçues pour vous donner l'assurance d'être libre de distribuer des copies des logiciels libres (et de facturer ce service, si vous le souhaitez), de receivevoir le code source ou de pouvoir l'obtenir si vous le souhaitez, de pouvoir modifier les logiciels ou d'en utiliser des éléments dans de nouveaux programmes libres, et ce, en sachant que vous avez le droit de le faire.

Pour protéger vos droits, il nous est toute fois nécessaire d'imposer des limitations qui interdisent aux distributeurs de vous refuser ces droits ou de vous demander d'y renconcer. En raison de ces limitations, certaines responsabilités vous incombent si vous distribuez des copies de cette bibliothèque ou si vous la modifiez.

Par exemple, si vous distribuez des copies de cette bibliothèque, que ce soit à titre gratuite ou contre une rémunération, vous devez accorder aux destinataires tous les droits qui vous ont été octroyés. Vous devez vous assurer qu'eux aussi reçoivent ou puissant receivevoir le code source. Si vous liez un autre code à la bibliothèque, vous devez leur fournir des fichiers objets complets, de façon à ce qu'ils puissant leslier de nouveau à la bibliothèque après l'avoir modifiée et recompliee. Vous devez en outre leur donner accès aux générantes conditions afin qu'ils aient reconnaissance de leurs droits.

Nous protégeons vos droits de deux façon : (1) nous sommes titulaires des droits d'auteur relatifs à la bibliothèque et (2) nous vous délivrons cette licence, qui vous donne l'autorisation légale de copier, distribuer et/ou modifier la bibliothèque.

Afin de protégger chaque distributeur, nous tenons à préciser qu'aucune garantie ne s'applique à la bibliothèque libre. De même, si la bibliothèque est modifiée par un tiers puis transmise à d'autres personnes, nous voulons que ces personnes sachent qu'elles ne sont pas en possession de la version d'origine, de sorte que tous les problèmes introduits par des tiers ne puissant entacher la réputation de l'auteur de la version d'origine.

Enfin, tout programme libre reste à la merci des brevets de logiciels. Nous voulons nous assurer qu'aucune société ne puisse réellement limiter les droits des utilisateurs d'un programme libre en obtaining une licence restrictive auprès d'un détenteur de brevet. Par conséquent, nous exigeons que toute licence de brevet obtienne pour une version de la bibliothèque soit compatible avec la totale liberté d'utilisation exposée dans la presente licence.

La plupart des logiciels du projet GNU, y compris certaines bibliothèques, sont couverts par la Licence publique générale ordinaire. La présente licence, la Licence publique générale limite GNU, concerne des bibliothèques spécifiques et diffé

beaucoup de la Licence publique générale ordinaire. Nous utilisons la presente licence afin de permettre l'association des bibliothèques concernées à des programmes non libres.

Lorsqu'un programme est lié à une bibliothèque, que ce soit de manière statique ou par l'utilisation d'une bibliothèque partagée, l'ensemble forme, légalement parlant, un ouvrage combiné, dérivé de la bibliothèque originale. C'est pourquoit la Licence publique générale ordinaire n'autorise une telle liaison que si l'ensemble satisfait à ses critères de liberté. La Licence publique générale limitée est permissive quant aux critères que doit replir un code lié à la bibliothèque en question.

Nous qualifiçons cette Licence de « limitee » car les garanties qu'elle apporte à l'utilisateur en termes de liberté sont limitées par rapport à celles de la Licence publique générale ordinaire. Elle limite également les avantages que peuvent accérir les développpeurs d'autres logiciels libres sur les programmes non libres concurrents. C'est à cause de ces limitations que nous utilisons la Licence publique générale ordinaire pour de nombreuses bibliothèques. Cependant, la Licence limite est avantageuse dans certaines circonstances particulieres.

Par exemple, on observe à de rares occasions un besoin particulier d'encourager autant que possible l'utilisation d'une certaine bibliothèque, de telle sorte qu'elle devienne un standard de fait. Pour atteindre un tel but, il faut autoriser des programmes non libres à utiliser cette bibliothèque. Un cas plus frequentlyment rencontres est celui où une bibliothèque libre remplit la même fonction que des bibliothèques non libres et très repandues. Dans ce cas, il y a peu à gagner à limiter la bibliothèque libre aux logiciels libres; on utilisera alors la Licence publique générale limitée.

Dans d'autres cas, autoriser des programmes non libres à utiliser une bibliothèque particulière permet à un plus grand nombre de personnes d'utiliser une grande quantité de logiciels libres. Par exemple, la permission d'utiliser la Bibliothèque GNU pour le langage C dans des programmes non libres permet à beaucoup plus de personnes d'utiliser l'ensemble du système d'exploitation GNU, ainsi que sa variante, GNU/Linux.

Bien que la Licence publique générale limite restreigne la liberté des utilisateurs, elle veille à ce que l'utilisateur d'un programme lie à la Bibliothèque ait la liberté et la possibilité d'executer ce programme en utilisant une version modifiée de la Bibliothèque.

Les termes et conditions exacts de copie, de distribution et de modification figurent ci-après. Prétez une attention toute particulière à la différence entre un « ouvrage fondé sur la bibliothèque » et un « ouvrage qui utilise la bibliothèque ». Le premier renferme du code dérivé de la bibliothèque, alors que le second doit être combiné à la bibliothèque pour être exécuté.

LICENCE PUBLIQUE GENERALE LIMITEE GNU

TERMES ET CONDITIONS DE COPIE, DE DISTRIBUTION ET DE MODIFICATION

  1. Leprésent Contrat de Licence s'applique à toute bibliothèque logicielle ou tout autre programme où figure une note, placée par le détenteur des droits d'auteur ou un tiers autorisé à ce faire, stipulant que ladite bibliothèque ou ledit programme peuvent être distribués selon les termes de la présente Licence publique générale limitee (egalement appelée « cette Licence »). Chaque licencié sera ci-après désigné par le terme « vous »

Une « bibliothèque » désigne une collection de fonctions et/ou de données logicielles préparées de manière à être convenablement liées à des programmes d'application (qui utilisent certaines des fonctions et des données) dans le but de former des exécutables.

Ci-dessous, le terme « Bibliothèque » se rapporte à toute bibliothèque ou œuvre logicielle distribuée selon les présents termes. Un « ouvrage fondé sur la Bibliothèque » désigne aussi bien la Bibliothèque elle-même que tout ouvrage en dérivant au titre de la législation sur les droits d'auteur, c'est-à-dire tout ouvrage contenant tout ou partie de la Bibliothèque, que ce soit sous forme identique, modifiée et/ou traduite dans une autre langue. (Ci-après, le terme « modification » implique, sans s'y limiter, la traduction.)

Le « code source » d'un ouvrage désigne la forme la plus couramment utilisé pour travailler à des modifications de cet ouvrage. Pour une bibliothèque, le code source intégral désigné la totalité du code source de la totalité des modules qu'il contient, ainsi que les événuels fichiers de définition d'interface qui y sont associés et les scripts utilisés pour contrôler la compilation et l'installation de la bibliothèque.

Les activités autres que la copie, la distribution et la modification ne sont pas couvertes par la presente Licence ; elles sont hors de son champ d'application. L'opération consistant à executer un programme utilisant ladite Bibliothèque n'est soumise à aucune limitation et les résultats du programme ne sont couverts que si leur contenu constitue un ouvrage fondé sur la Bibliothèque (independamment du fait qu'ils aient été obtenus par l'execution de la Bibliothèque). La validité de ce qui precede dépend de l'action de la Bibliothèque et du programme qui exécute la Bibliothèque.

  1. Vous pouvez copier et distribuer sur n'importe quelsupport des copies à l'identique du code source reçu pourla Bibliothèque,à condition que vous apposiez sur chaquecopie, de manière appropriée et parfaitement visible, l'avis de droit d'auteur ajustat ainsi qu'une exonérationde garantie, que vous gardiez intacts tous les visais faisantréference à la presente Licence et à l'absence de toutegarantie, et que vous fournissiez un exemplaire de lapresente Licence en même temps que la Bibliothèque.

Vous pouvez faire payer l'acte physique de transmission d'une copie et vous pouvez, à votre désétion, proposer une garantie contre rémunération.

  1. Vous étés par ailleurs autorisé à modifier votre ou vos copies de la Bibliothèque ou de n'importequelle partie de cette-ci, créé ainsi un ouvrage fondé sur la Bibliothèque, et à copier et distribuer de telles modifications (ou ouvrages) selon les termes de l'Article 1 ci-dessus, à condition de vous conformer également à chacune des obligations suivantes:

a) L'ouvrage modifie doit etre lui-même une bibliothèque logicielle.
b) You'vedezmunirlesfichiersmodifiésd'avis bien visibles stipulant queyou'veazmodifiecesfichiers, ainsique la date de chaque modification.
c) Vous doivent prendre les dispositions nécessaires pour que tout ouvrage soit concédé comme un tout, à titre gratuite, à n'importe quel tiers, en vertu des conditions de la présente Licence.
d) Si une fonctionnalité de la Bibliothèque modifiée se refère à une fonction ou à une table de données fournie par un programme d'application utilisant la fonctionnalité en question, sans pour cela utiliser d'argument lors de l'appel de cette dernière, vous nevez agir au moins pour assurer que, lorsqu'une application ne fournit pas la fonction ou la table de données à laquelle la Bibliothèque se refère, la fonctionnalité se comporte correctement et continue à replir les objectifs qui ont encore un sens.

(Par exemple, si une fonction d'une bibliothèque calcule des racines carreés, elle a un but absolument bien définit, independamment de l'application. Par conséquent, le Sous-article 2d exige que toute fonction ou toute table de données fournie par l'application soit optionnelle: si l'application ne les propose pas, la fonction de calcul de racines carreés doit encore être en mesure de calculer des racines carreés.)

Ces obligations s'appliquent à l'ouvrage modifié considéré comme un tout. Si des éléments identifiables de cet ouvrage ne dérivent pas de la Bibliothèque et peuvent raisonnablement être considérés comme des ouvrages indépendants distincts en eux-memes, la presente Licence et ses conditions ne s'appliquent pas à ces éléments lorsque vous les distribuez en tant qu'ouvrages distincts. En revanche, lorsque vous distribuez ces mêmes éléments comme partie d'un tout, lequel constitue un ouvrage fondé sur la Bibliothèque, la distribution de ce tout est soumise aux conditions de la presente Licence ; les autorisations que cette dernière octroie aux autres licenciés s'étendent à l'ensemble de l'ouvrage et donc à chacune de ses parties, quel qu'en soit l'auteur.

Par conséquent, l'objet du present article n'est pas de revendiquer des droits ou de contester vos droits sur un ouvrage entièrement écrit par vous : son objet est只想 d'exercer le droit de contrôle la distribution des ouvrages dérivés ou des ouvrages collectifs fondés sur la Bibliothèque.

De plus, la simple proximé de la Bibliothèque et d'un autre ouvrage non fondé sur la Bibliothèque (ou d'un ouvrage fondé sur la Bibliothèque) sur le volume d'un support de stockage ou de distribution ne place pas cet autre ouvrage dans le champ d'application de la présente Licence.

  1. Vous pouvez opter pour la Licence publique générale GNU ordinaire只不过 que pour la présente Licence pour protéger une certaine copie de la Bibliothèque. Pour cela, il vous faut modifier toutes les notes relatives à la presente Licence de manière à ce qu'elles se référent à la Licence publique générale GNU ordinaire, version 2. (Si une version plus récente de la Licence publique générale GNU a été publiée, vous pouvez alors spécifier cet autre numéro de version si vous le souhaitez.) N'apportez aucune autre modification à ces notes.

Une fois que ce changement a été effectué dans une copie donnée, il est irréversible. En d'autres termes, la Licence publique générale GNU ordinaire s'appliquera à toutes les copies et tous les ouvrages dérivés qui en seront extraits.

Cette option est utile pour copier une partie du code de la Bibliothèque dans un programme qui n'est pas lui-même une bibliothèque.

  1. Vous pouvez copier et distribuer en tout ou partie la Bibliothèque (ou un ouvrage dérivé, selon les conditions énoncées dans l'Article 2) sous forme de code objet ou d'exécutable, au titre des termes des Articles 1 et 2 ci-dessus, à condition de fournir le code source complet de la Bibliothèque sous une forme lisible par un ordinateur, ce code devant être distribué, selon les termes des Articles 1 et 2 ci-dessus, sur un support communément utilisé pour l'échange de logiciels.

Si vous distribuez le code objet en offrant un accès qui permet sa copie depuis un endroit particulier, alors la mise à disposition d'un accès équivalent permettant de copier le code source depuis le même endroit correspond à une distribution du code source, même si les tiers ne sont pas obligés de copier le code source en même temps que le code objet.

  1. On appelle « ouvrage qui utilise la Bibliothèque » tout programme qui ne contientaucun dérivé de tout ou partie de la Bibliothèque, mais qui est conçu dans le but de fonctionner avec la Bibliothèque après compilation ou liaison avec cette dernière. Isolée, une telle œuvre n'est pas un ouvrage dérivé de la Bibliothèque et sort donc du cadre de cette Licence.

Cependant, lier un « ouvrage qui utilise la Bibliothèque » à cette dernière produit un exécutable qui est dérivé de la Bibliothèque (en ce qu'il contient des portions de la Bibliothèque), et non plus un « ouvrage qui utilise la Bibliothèque ». Cet exécutable est donc couvert par la présente Licence. L'Article 6 énonce les conditions de distribution de tels exécutables.

Dans le cas où un « ouvrage qui utilise la Bibliothèque » utilise des portions d'un filchier d'en-têtes inclus dans cette dernière, le code objet qui en résultat peut être un ouvrage dérivé de la Bibliothèque, même si le code source ne l'est pas. Cette précision prend toute son importance

quand il est possible de lier cet ouvrage sans la Bibliothèque, ou si l'ouvrage est lui-même une bibliothèque. Le seul à partir duquel cette disposition prend effet n'est pas exactement définir par la loi.

Si un tel fichier objet n'utilise que des paramètres numériques, des représentations des structures de données et un système qui permet de les dire, ainsi que de petites instructions macros ou fonctions embarquées (de moins de dix lignes de longueur), alors on pourra utiliser le fichier objet de la manière que l'on souhaite, qu'il soit ou non, légalement parlant, un ouvrage dérivé. (Les exécutables renferment ce code objet et des portions de la Bibliothèque continuent à être soumis à l'Article 6.)

Sinon, si l'ouvrage est dérivé de la Bibliothèque, vous pouvez distribuer le code objet de cet ouvrage selon les conditions de l'Article 6. Tout exécutable renfermant cet ouvrage est lui aussi soumis à l'Article 6, qu'il soit ou non directement lié à la Bibliothèque à proprement parler.

  1. Par exception aux Articles précédents, vous pouze également combiner oulier un « ouvrage qui utilise la Bibliothèque » avec cette dernière pour produit un ouvrage contenant des portions de la Bibliothèque et distribuer ce dernier sous les conditions de votre choix, pourvu que ces conditions autorisent la modification de l'ouvrage pour'utilisation personnelle, ainsi que l'ingénierie inverse afin de déboguer ces modifications.

Voudevez fournir avec chaque copie de l'ouvrage une note très claire expliquant que la Bibliothèque a été utilisée dans sa conception et que la Bibliothèque et son utilisation sont couvertes par la presente Licence. Vousdezégressement fournir une copie de la presente Licence.Si I'ouvrage, lors de sonexecution,affiche des droits d'auteur, vousdezvez inclure parmi ces derniers l'avis de droit d'auteur de la Bibliothèque, ainsi qu'une reférence expliquant à l'utilisateur ou trouver une copie de la presente Licence.Vousdezezaussivous conformer àI'un des points suivants:

a) Accompagner l'ouvrage de l'intégrality du code source pour la Bibliothèque, sous une forme lisible par un ordinateur, ainsi que des évientuelles modifications que vous lui avec apportées pour réaliser cet ouvrage (lequel doit être distribué selon les termes des Articles 1 et 2); et, si l'ouvrage est un exécutable lié à la Bibliothèque, il vous faut proposer également, sous une forme lisible par un ordinateur, l'ensemble de « l'ouvrage qui utilise la Bibliothèque», sous forme de code source et/ou de code objet, de telle sorte que l'utilisateur puisse modifier la Bibliothèque et effectuer de nouveau l'édition de liens, afin de produit un exécutable modifié, renferment une version modifiée de la Bibliothèque. (Il est entendu que l'utilisateur qui modifie le contenu des fichiers de définitions de la Bibliothèque ne sera pasforcément en mesure de recompiler l'application afin d'utiliser la version modifiée de ces définitions.)

b) Utiliser un mécanisme de partage de bibliothèque convenable pour l'édition de liens avec la Bibliothèque. Un mécanisme convenable est un mécanisme qui 1) utilise pendant l'exécution une copie de la bibliothèque déjà présente sur le système de l'utilisateur,只不过 que de copier des fonctions de la bibliothèque dans l'exécutable et 2) fonctionnera correctement avec une version modifiée de la bibliothèque, si l'utilisateur en installe une, tant que la version modifiée sera compatible avec la version qui a servi à la réalisation de l'ouvrage.
c) Accompagner l'ouvrage d'une offre écrite, valable pendant au moins trois ans, proposant de distribuer à cet utilisateur les éléments spécifiés dans le Sousarticle 6a ci-dessus, pour un tarif n'exçédant pas le coût de la distribution.
d) Si l'ouvrage est distribué par le biais d'un accès qui permet de le copier à partir d'un endroit désigné,mettre à disposition un accès équivalent permettant de copier les éléments spécifiés ci-dessus depuis le même endroit.
e) Vérifier que l'utilisateur a déjà reçu une copie de ces éléments, ou que vous la lui avez déjà envoyée.

Pour un exécutable, la forme requise de « l'ouvrage qui utilise la Bibliothèque » doit comprendre toute donnée et tout utiliser nécessaires pour pouvoir reproductive l'exécutable. Cependant, par exception spéciale, l'exécutable distribué n'est pas censé inclure les éléments normalement distribués (que ce soit sous forme source ou binaire) avec les composants principaux (compilateur, noyau et autre) du système d'exploitation sur lequel l'exécutable tourne, à moins que ce composant lui-même n'accompagne l'exécutable.

Il est possible que cette clause soit en contradiction avec les restrictions apportées par les licences d'autres bibliothèques propriétaires qui habituellément n'accompagnant pas le système d'exploitation. Une telle contradiction signifie qu'il vous est impossible d'utiliser ces dernières en konjection avec la Bibliothèque au sein d'un exécutable que vous distribuez.

  1. Vous pouvez incorporer au sein d'une même bibliothèque des fonctionnalités fondées sur la Bibliothèque, qui forment un ouvrage fondé sur cette dernière, avec des fonctionnalités issues d'autres bibliothèques, non couvertes par la presente Licence, et distribuer la bibliothèque réalisante, si tant est qu'il est autorisé par ailleurs de distribuer séparément l'ouvrage fondé sur la Bibliothèque et les autres fonctionnalités, et pourvu que vous vous acquittiez des deux obligations suivantes:

a) Vous doivent accorriger la bibliothèque résultat d'une copie de l'ouvrage fondé sur la Bibliothèque, sans le combiner aux autres fonctionnalités de bibliothèques. Cet ensemble doit être distribué selon les conditions des Articles ci-dessus.
b) Vous doivent ajouter à la bibliothèque réalisant une note très claire spécifique qu'une portion de la bibliothèque est un ouvrage fondé sur la Bibliothèque et expliquant où trouver la version non mélangée du même ouvrage.

  1. Vous ne pouvez pas copier, modifier, concéder en sous-licence ou distribuer la Bibliothèque, ni encore étabir de lien avec celle-ci, sauf tel qu'expressément prévu par la présente Licence. Tout tentative de ce type sera réputée nulle et non avenue, et mettra immediatement fin à vos droits d'utilisation de la Bibliothèque au titre de la présente Licence. Toutefois, les tierces parties ayant reçu de votre part des copies ou des droits au titre de la présente Licence ne verront pas leurs licences résiliées aussi longtemps que lesdits tiers se conformeront pleinement à elle.

  2. Ne l'ayant pas signée, vous n'êtes pas obligé d'accepter la presente Licence. Cependant, il s'agit du seul document vous autorisant à modifier ou distribuer la Bibliothèque ou les ouvrages en dérivant. Ces actions sont interdites par la loi si vous n'acceptez pas la presente Licence. Par conséquent, en modifiant ou distribuant la Bibliothèque (ou tout ouvrage fondé sur la Bibliothèque), vous signifie votre acceptation de la presente Licence et de toutes ses conditions relatives à la copie, à la distribution ou à la modification de la Bibliothèque ou des ouvrages en dérivant.

  3. Chaque fois que vous redistribuez la Bibliothèque (ou tout ouvrage fondé sur la Bibliothèque), une licence est automatiquement concédée au destinataire par le titulaire d'origine de la licence, l'autorisant à copier, distribuer,lier ou modifier la Bibliothèque,sous réserve des générées conditions. Vous ne pouvez pas imposer au destinataire une quelconque limitation supplémentaire à l'exercice des droits octroyés au titre duprésent document. Vous n'avez pas la responsabilité d'imposer le respect de la présente Licence à des tiers.

  4. Si, à la suite d'une décision de justice, de l'allegation d'une transgression de brevet ou pour toute autre raison (non limitée à un problème de brevet), des obligations vous sont imposées (que ce soit par jugement, conciliation ou autre) qui contrédisent les conditions de la présente Licence, elles ne vous dispensent pas de respecter les conditions de la présente Licence. Si vous ne pouvez pas distribuer la Bibliothèque de manière à replir simultanément vos obligations au titre de la présente Licence et toute autre obligation pertinente, vous nedez pas distribuer la Bibliothèque. Par exemple, si une licence de brevet ne permettait pas une redistribution sans redevance de la Bibliothèque par tous ceux qui en recoivent une copie directement ou indirectement par votre intermédiaire, la seule façon pour vous de respecter à la fois la licence du brevet et la presente Licence serait alors de vous abstenir totallement de distribuer la Bibliothèque.

Si une partie quelconque de cet article est tenue pour nulle ou inapplicable dans une circonstance particuliere, le reste de l'article concerne continue à s'appliquer. La totalité de l'article s'applique dans toutes les autres circonstances.

Cet article n'a pas pour but de vous pousser à transgresser unquelconque brevet ou d'autres revendications visant des droits de propriété, ou à contester la validité de l'une de ces revendications. Il a pour seul objectif de protégger l'intégrité du système de distribution des logiciels libres, lequel est mis en œuvre par la pratique des licences publiques. De nombreuses personnes ont apporté leurs généreuses contributions à la large gamme de logiciels distribués par ce système en se fiant à l'application cohérente de ce système; il apparient à chaque auteur/donateur de decide r'il souhaite distribuer des logiciels par l'intémédiaire d'un autre système, aucun licencié ne pouvant imposer ce choix.

Cet article a pour but d' expliciter ce qui est souvent considéré comme une conséquence du reste de la presente Licence.

  1. Si la distribution et/ou l'utilisation de la Bibliothèque est limitée dans certains pays, que ce soit par des brevets ou par des interfaces soumises aux droits d'auteur, le titulaire d'origine des droits d'auteur décidant de couvrir la Bibliothèque par la présente Licence peut ajouter une limitation géographique explicite de distribution excluant ces pays, afin que la distribution soit uniquement permise dans ou parmi les pays non exclus. Dans ce cas, la présente Licence inclut cette limitation comme si elle était inscrite dans le corps même de la Licence.

  2. La Free Software Foundation peut, de temps à autre, publier des versions révisées et/ou nouvelles de la Licence publique générale limitée. De telles versions sontsemblables à la présente version mais peuvent différer dans le détaill pour prendre en compte de nouvelles problématiques.

Chaque version possède un numéro de version différent des autres. Si la Bibliothèque précise le numéro de version de la Licence qui s'y applique et « une version ultérieure quelconque», vous avez le choix de suivre les conditions de la version concernée ou de toute autre version ultérieure publiée par la Free Software Foundation. Si la Bibliothèque ne spécifie aucun numéro de version de Licence, vous pouvez désirer toute version publiée par la Free Software Foundation.

  1. Si vous souhaitez insérer des parties de la Bibliothèque dans d'autres programmes libres dont les conditions de distribution sont incompatibles avec les Presents conditions, écrivez à l'auteur pour lui en demander l'autorisation. Pour les logiciels dont la Free Software Foundation est titulaire des droits d'auteur, contactez la Free Software Foundation ; nous faisons parfais des exceptions dans ce sens. Notre décidision sera motivée par le double objectif de préserver le statut libre de tous les dérivés de nos logiciels libres et de promouvoir le partage et la réutilisation des logiciels en général.

ABSENCE DE GARANTIE

  1. LA LICENCE DE LA BIBLIOTHEQUE ETANT CONCEDEE A TITRE Gratisuit, AUCUNE GARANTIE NE S'APPLIQUE A LA BIBLIOTHEQUE, DANS LES LIMITES AUTORISEES PAR LA LEGISLATION ENVIGUEUR. SAUF MENTION CONTRAIRE ECRITE, LES TITULAires DES DROITS D'AUTEUR ET/OU LES AUTRES PARTIES FOURNISSENT LA BIBLIOTHEQUE « EN L'ETAT », SANS GARANTIE D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES TACITES DE VALEUR MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER. VOUS ASSUMEZ LA TOTALITE DES RISQUES LIES A LA QUALITE ET AUX PERFORMANCES DE LA BIBLIOTHEQUE. SI LA BIBLIOTHEQUE DEVAIT SE REVELER DEFECTUEUSE, LE COUT DE L'ENTRETIEN, DES REPARATIONS OU DES CORRECTIONS NECESSAIRES VOUS INCOMBERAIT INTEGRALEMENT.

  2. EN AUCUN CAS, SAUF LORSQUE LA LEGISLATION ENVIGUEUR OU UNE CONVENTION ECRITE L'EXIGE, UN TITULAIRE DU DROIT D'AUTEUR, QUEL QU'IL SOIT (OU TOUTE AUTRE PARTIE SUSCEPTIBLE DE MODIFIER ET/OU DE REDISTRIBUER LA BIBLIOTHEQUE COMME AUTORISE CI-DESSUS), NE POURRA ETRE TENU POUR RESPONSABLE A VOTRE EGARD DES DOMMAGES SUBIS, NOTAMMENT DES DOMMAGES GENERAUX, SPECIAUX, ACCESSOIRES OU CONSECUTIFS RESULTANT DE L'UTILISATION DE LA BIBLIOTHEQUE OU DE L'IMPOSSIBILITE D'UNE TELLE UTILISATION (Y COMPRIS, MAIS SANS S'Y LIMITER, LA PERTE OU L'ALTERNATION DE DONNEEES, LES PERTES SUBIES PAR VOUS-MEME OU PAR DES TIERS ET L'INCOMPATIBLITE DE LA BIBLIOTHEQUE AVEC UN AUTRE PROGRAMME, QUEL QU'IL SOIT), MEME SI LEDIT TITULAIRE DU DROIT D'AUTEUR (OU LA PARTIE CONCERNEE) A ETE INFORME DE L'EVENTUALITE DE TELS DOMMAGES.

FIN DES TERMES ET CONDITIONS

FIN DE LA SECTION 3

Section 4

Si ce produit Linksys renferme un logiciel libre couvert par une licence OpensSL:

Ce produit compte un logiciel développé par OpensSL Project en vue de son'utilisation dans OpensSL Toolkit (http://www.openssl.org/).

Ce produit comprend un logiciel cryptographique dont l'auteur est Eric Young (eay@cryptsoft.com).

Ce produit comprend un logiciel dont l'auteur est Tim Hudson (tjh@cryptsoft.com).

En outre, si ce produit Linksys renferme un logiciel libre couvert par une licence OpensSL, les conditions de licence mentionnées dans la section 3 ci-dessous s'appliquent à ce logiciel. Les conditions de licence énoncées dans la section 3 sont disponibles sur le site Web public http://www.openss.org/source/licensesence.html.

La boîte à outils OpensSL Toolkit est soumise à une double licence, dans la mesure où les conditions de la licence OpensSL et celles de la licence originale SSLeay s'y appliquent toutes

deux. Voir ci-dessous pour connaître les textes de licence effectifs. En réalité, les deux licences sont des licences de logiciel libre BSD. En cas de problèmes relatifs à la licence OpenssL, écrivez à cette adresse: openssI-core@openssI.org.

Licence OpenGL

Copyright © 1998-2007 The OpenSSL Project. Tous droits réservés.

La redistribution et l'utilisation sous les formes source et binaire, avec ou sans modification, sont autorisées sous réserve que les conditions suivantes soient satisfaites:

  1. Les redistributions du code source doivent intégrer l'objet de droit d'auteur susmentionné, la présente liste de conditions et l'objet de non-responsabilité suivant.
  2. Les redistributions sous forme binaire doivent reproduire dans la documentation et/ou dans les autres éléments fournis avec la distribution l'avis de droit d'auteur susmentionné, la présente liste de conditions et l'avis de non-responsabilité suivant.
  3. Tous les supports publicitaires mentionnant des fonctions ou l'utilisation de ce logiciel doivent composer la mention suivante: « Ce produit comprend un logiciel développé par OpensSL Project en vue de son utilisation dans OpensSL Toolkit (http://www.openssl.org/) »
  4. Les noms « OpensSSL Toolkit » et « OpensSSL Project » ne doivent pas servir à soutenir ou à promouvoir des produits dérivés de ce logiciel sans autorisation écrite préalable. Pour demander une autorisation écrite, écrivez à l'adresse suivante : openssl-core@openssl.org.
  5. Les produits dérivés de ce logiciel ne doivent pas été appelés « OpenSSL », et « OpenSSL » ne peut pas apparaître dans leur nom sans l'autorisation écrite préalable d'OpenSSL Project.
  6. Les redistributions, sousquelque forme que ce soit, doivent porter la mention suivante: « Ce produit comporte unLOGicieldeveloppeparOpenSSLProjecten vue de sonutilisation dansOpenSSL Toolkit(http://www.openssI.org/).»

OpenSSL PROJECT FOURNIT CE LOGICIEL « EN L'ETAT » SANS AUCUNE GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER. QUELLE QU'en SOIT LA CAUSE ET INDEPENDAMENT DU FONDEMENT DE LA RESPONSABILITE, QUE CETTE DERNIERE SOIT CONTRACTUELLE, STRICTE OU DELICTUELLE (DUE A UNE NEGLIGENCE OU A TOUTE AUTRE CAUSE), OpenSSL PROJECT OU SES COLLABORATEURS NE POURRONT EN AUCUN CAS ETRE TENUS POUR RESPONSABLES DES DOMMAGES DIRECTS, INDIRECTS, ACCESSOIRES, SPECIAUX, EXEMPLAires OU CONSECUTIFS (Y COMPRIS, MAIS SANS S'Y LIMITER, L'ACQUISITION DE SERVICES OU DE BIENS DE SUBSTITUTION, LA PERTE DE JOUISSANCE, DE DONNEES OU DE BENEFICES, OU L'INTERRUPTION DE L'ACTIVITE) DECOULANT DE QUELQUE MANIÈRE QUE CE SOIT DE L'UTILISATION DE CE LOGICIEL, MEME S'ILS ONT ETE INFORMES DE L'EVENTUALITE DE TELS DOMMAGES.

Ce produit comprend un logiciel cryptographique dont l'auteur est Eric Young (eay@cryptsoft.com). Ce produit comprend un logiciel dont I'auteur est Tim Hudson (tjh@cryptsoft.com).

Licence SSLeay originale

Copyright © 1995-1998 Eric Young (eay@cryptsoft.com) Tous droits réservés.

Ce progiciel est une implementation SSL dont l'auteur est Eric Young (eay@cryptsoft.com).

L'implémentation a été écrite conformément au protocole SSL de Netscape.

Cette bibliothèque est disponible gratuitement pour un usage commercial ou non, sous réserve du respect des conditions suivantes. Les conditions suivantes s'appliquent à tout code liént dans cette distribution, qu'il s'agisse du code SSL, RC4, RSA, Ihash, DES, etc. La documentation SSL fournie avec cette distribution est soumise aux mêmes dispositions en matière de droit d'auteur, excepté que le détenteur de ce droit est Tim Hudson (tjh@cryptsoft.com).

Eric Young reste le détenteur du droit d'auteur ; aucune information de copyright ne doit donc être supprimée du code.

Si ce progi ciel est utilisé dans un produit, Eric Young devra se voir reconnaître des attributions en tant qu'auteur des parties de la bibliothèque utilisées. Cela pourra se faire au moyen d'un message textuel au démarrage du programme ou dans la documentation (en ligne ou textuelle) fournie avec le progi ciel.

La redistribution et l'utilisation sous les formes source et binaire, avec ou sans modification, sont autorisées sous réserve que les conditions suivantes soient satisfaites :

  1. Les redistributions du code source doivent intégrer l'avis de droit d'auteur susmentionné, la présente liste de conditions et l'avis de non-responsabilité suivant.
  2. Les redistributions sous forme binaire doivent reproduire dans la documentation et/ou dans les autres éléments fournis avec la distribution l'avis de droit d'auteur susmentionné, la présente liste de conditions et l'avis de non-responsabilité suivant.
  3. Tous les supports publicitaires mentionnant des fonctions ou l'utilisation de ce logiciel doivent composer la mention suivante:

« Ce produit comprend un logiciel cryptographique dont l'auteur est Eric Young (eay@cryptsoft.com). »

Le terme « cryptographique » peut être omis si les routines de la bibliothèque ne sont pas liées à la cryptographie.

  1. Si vous incluez un code Windows spécifique (ou un dérivé) à partir du repertoire des applications (code d'application), vous nevez inclure la mention : « Ce produit compte un logiciel dont l'auteur est Tim Hudson (tjh@cryptsoft.com) »

ERIC YOUNG FOURNIT CE LOGICIEL « EN L'ETAT » SANS AUCUNE GARANTIE EXPRESSE OU IMPLICITE, Y COMPRIS, MAIS SANS S'Y LIMITER, LES GARANTIES IMPLICITES DE QUALITE MARCHANDE ET D'ADEQUATION A UN USAGE PARTICULIER. QUELLE QU'en SOIT LA CAUSE ET INDEPENDAMENT DU FONDEMENT DE LA RESPONSABILITE, QUE CETTE DERNIERE SOIT CONTRACTUELLE, STRICTE OU DELICTUELLE (DUE A UNE NEGLIGENCE OU A TOUTE AUTRE CAUSE), L'AUTEUR OU SES COLLABORATEURS NE POURRONT EN AUCUN CAS ETRE TENUS POUR RESPONSABLES DES DOMMAGES DIRECTS, INDIRECTS, ACCESSOIRES, SPECIAUX, EXEMPLAires OU CONSECUTIFS (Y COMPRIS, MAIS SANS S'Y LIMITER, L'ACQUISITION DE SERVICES OU DE BIENS DE SUBSTITUTION, LA PERTE DE JOUISSANCE, DE DONNEES OU DE BENEFICES, OU L'INTERRUPTION DE L'ACTIVITE) DECOULANT DE QUELQUE MANIÈRE QUE CE SOIT DE L'UTILISATION DE CE LOGICIEL, MEME S'ILS ONT ETE INFORMES DE L'EVENTUALITE DE TELS DOMMAGES.

Les conditions de licence et de distribution applicables aux versions ou dérivés de ce code qui sont disponibles publiquement ne peuvent pas été modifiées. Ce code ne peut donc pas été copied et placé sous une autre licence de distribution [y compris la Licence publique GNU].

FIN DE LA SECTION 4

GUIDA PER L'UTENTE

Avis d'Industrie Canada. 33

Wireless Disclaimer 34

Avis de non-responsabilité concernant les apparèils sans fil 34

Avis d'Industrie Canada

Cet apparéil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada.

L'utilisation de ce dispositif est autorisée seulement aux conditions suivantes :

  1. il ne doit pas produit de brouillage et
  2. il doit accepter tout brouillage radioélectrique reçu, mémesicebrouillageestsusceptibledecompromettre le fonctionnement du dispositif.

Afin de réduire le risque d'interférence aux autres utilisateurs, le type d'antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante.

Avis d'Industrie Canada concernant l'exposition aux radiofréquences

Ce matériel est conforme aux limites établies par IC en matière d'exposition aux radiofréquences dans un environnement non contrôle. Ce matériel doit être installé et utilisé à une distance d'au moins 20 cm entre l'antenne et le corps de l'utilisateur.

L'émetteur ne doit pas être place prés d'une autre antenné ou d'un autre émetteur, ou fonctionner avec une autre antenné ou un autre émetteur.

Wireless Disclaimer

Avis de non-responsabilité concernant les apparèils sans fil

Les performances maximales pour les reseaux sans fil sont tirées des specifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d'accès, du volume du traffic réseau, des matérielux utilisés dans le[bâtiment et du type de construction, du système d'exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable.

Ce produit peut être utilisé dans tous les pays de l'UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous:

Pour la bande 2,4 GHz, l'équipment ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations en interieur dans d'autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails.

François (French) - Informations environnementales pour les clients de l'Union Européenne

La directive européenne 2002/96/CE exige que l'équipement sur lequel est apposé ce symbole 已 sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures menagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des menages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique oulectronique par les moyens de collecte indiqués par le gouvernement et lesouvocs publics des collectivités territoriales. L'élimination et le recyclage enonne et due forme ont pour but de lutter contre l'impact néfaste potentiel de ce type de produits sur l'environnement et la santé publique. Pour plus d'informations sur le mode d'élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l'endetroit où vous avez acheté le produit.

Avis d'Industrie Canada. 33

Wireless Disclaimer 34

Avis de non-responsabilité concernant les apparêils sans fil 34

Avis d'Industrie Canada

Cet apparéil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada.

L'utilisation de ce dispositif est autorisé seulement aux conditions suivantes :

  1. il ne doit pas produit de brouillage et
  2. il doit accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromètement le fonctionnement du dispositif.

Afin de réduire le risque d'interférence aux autres utilisateurs, le type d'antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante.

Avis d'Industrie Canada concernant l'exposition aux radiofréquences

Ce matériel est conforme aux limites établies par IC en matière d'exposition aux radiofréquences dans un environnement non contrôle. Ce matériel doit être installé et utilisé à une distance d'au moins 20 cm entre l'antenne et le corps de l'utilisateur.

L'émetteur ne doit pas être place pres d'une autre antenné ou d'un autre émetteur, ou fonctionner avec une autre antenné ou un autre émetteur.

Wireless Disclaimer

Avis de non-responsabilité concernant les apparèils sans fil

Les performances maximales pour les reseaux sans fil sont tirées des specifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d'accès, du volume du traffic réseau, des matériaux utilisés dans leBATIMENT et du type de construction, du système d'exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable.

Ce produit peut être utilisé dans tous les pays de l'UE (et dans tous les pays ayant transposés la directive 1999/5/CE) sans aucune limitation, excepté pour les pays mentionnés ci-dessous:

Pour la bande 2,4 GHz, l'equipement ne doit pas etre utilise en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations en interieur dans d'autres parties de la bande 2,4GHz.Consultez http://www.arcep.fr/ pour de plus amples details.

François (French) - Informations environnementales pour les clients de l'Union europeenne

La directive européenne 2002/96/CE exige que l'équipement sur lequel est apposé ce symbole 已 sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures menagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des menages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique ou electronique par les moyens de collecte indiqués par le gouvernement et lesouvocs publics des collectivités territoriales. L'élimination et le recyclage en bonne et due forme ont pour but de lutter contre l'impact néfaste potentiel de ce type de produits sur l'environnement et la santé publique. Pour plus d'informations sur le mode d'élimination de votre ancien équipement, veuillez prendre contact avec lesouvocs publics locaux, le service de traitement des déchets, ou l'endetroit où vous avez acheté le produit.

Avis d'Industrie Canada. 33

Wireless Disclaimer 34

Avis de non-responsabilité concernant les apparciels sans fil 34

3aBHeHne O COOTBeTCTBnC yYeTOM IInpeKtNBb EC 1999/5/EC (IInpeKtNBa o6

OKOHeuHOMpaIIO- INTeleKOMMyHnKaUHOHHOM 6OpuyoBaHn) .35

6OpudobAHne 6ecnpoBoHOn cTeu( npOdyKtBi Wireless-N/G/A/B). .36

Mapknipovka CE 36

TocydapCTBHeHbIe OgrpaHnueHn. 36

OrpaHnueHna nCnoB3OBAHne npOdyKta 37

TexnueckayokymentaunpaonoloxHa Ha caTe

www.linksys.com/international. 37

Avis d'Industrie Canada

Cet apparéil numérique de la classe B est conforme aux normes NMB-003 et RSS210 du Canada.

L'utilisation de ce dispositif est autorisée seulement aux conditions suivantes :

  1. il ne doit pas produit de brouillage et
  2. il doit accepter tout brouillage radioélectrique reçu, mêmecebrouillageestsusceptibledecomprometre fonctionnement du dispositif.

Afin de réduire le risque d'interférence aux autres utilisateurs, le type d'antenne et son gain doivent être choisis de façon à ce que la puissance isotrope rayonnée équivalente (p.i.r.e.) ne soit pas supérieure au niveau requis pour obtenir une communication satisfaisante.

Avis d'Industrie Canada concernant l'exposition aux radiofréquences

Ce matériel est conforme aux limites établies par IC en matière d'exposition aux radioféquences dans un environnement non contrôle. Ce matériel doit être installé et utilisé à une distance d'au moins 20 cm entre l'antenne et le corps de l'utilisateur.

L'émetteur ne doit pas être place pres d'une autre antenné ou d'un autre émetteur, ou fonctionner avec une autre antenné ou un autre émetteur.

Wireless Disclaimer

Avis de non-responsabilité concernant les apparueils sans fil

Les performances maximales pour les reseaux sans fil sont tirées des specifications de la norme IEEE 802.11. Les performances réelles peuvent varier, notamment en fonction de la capacité du réseau sans fil, du débit de la transmission de données, de la portée et de la couverture. Les performances dépendent de facteurs, conditions et variables multiples, en particulier de la distance par rapport au point d'accès, du volume du traffic réseau, des matériaux utilisés dans leBATIMENT et du type de construction, du système d'exploitation et de la combinaison de produits sans fil utilisés, des interférences et de toute autre condition défavorable.

3aayBleHne o COOTBeTCTBnC yueTom DnpeKtNbI EC 1999/5/EC (DnpeKtNa o6 OkOHeuHOM paJno- N TeJeKoMMyHnKaUOnHHom 6OpyDoBaHnN)

HOpMaIg O COOTBeCTBmN Tpe6oBaHnM K 6eCnpoBOndbIM yCTpOietBam, pa6oTaIOuM Ha cactote 2,4 TTn5TTG, OTHOcAaUMcK ECn DpyrUm cTpaHAm, CneDyIOUIM DInpeKTtBE EC 1999/5/EC (InpeKTbBa o6 OKHeuHOM paINO- n TeLeKOMMyHKaUHOHOM o6OpyDoBaHn)

Български [Bulgarian]Това оборуване отоваря на съцесстенITE иизнckваньи и пиюжими Клайзни на Директува 1999/5/EC.
Česky [Czech]:Toto zarizení je v souladu se základními požadavky a ostatními opodvídajíci mi ustanoveními Směrnice 1999/5/EC.
Dansk [Danish]:Dette udstyr er i overensstemmelse med de væsentlige krav og andere relevante bestemmelsei Direktiv 1999/5/EF.
Deutsch [German]:Dieses Gerät entspricht den grundlegenden Anforderungen und den weiteren entsprechenden Vorgaben der Richtlinie 1999/5/EU.
Eesti [Estonian]:See seade vastab direktiivi 1999/5/EÜ olulistele nõuetele ja teistele asjakohastele sätetele.
English:This equipment is in compliance with the essential requirements and other relevant provisions of Directive 1999/5/EC.
Espanol [Spanish]:Este equipo cumple con los requisitos esencias asi como conoras disposiciones de la Directiva 1999/5/CE.
Еλληνική [Greek]:Аντός o εξοπλισός είναι σε συμμόρωση με τις Μουσιώδεις απατήσεις και ἀλλες σχετικές διατάξεις τηςΟδηγίας 1999/5/EC.
François [French]:Cet apparéil est conforme aux exigences essentielles et aux autres dispositions pertinentes de la Directive 1999/5/EC.
[slenska [Icelandic]:Petta tæki er samkvæmt grunnkröfum og öðrum viðeigandi ákvæðum Tilskipunar 1999/5/EC.
Italiano [Italian]:Questo apparato é conforme ai requisiti essenziali edagli和其他 principi sanciti alla Direttiva 1999/5/CE.
Latviski [Latvian]:Šī iekārta atbilst Direktīvas 1999/5/ EK buttiskajām prasibām un citiem ar to saistītajiem noteikumiem.
Lietuviç [Lithuanian]:Šis jrenginys tenkina 1999/5/EB Direktyvos esminius reikalavimus irKitas šios direktyvos nuostatas.
Nederlands [Dutch]:Dit apparaat voldoet aan de essentiele eisen en andere van toepassing+zijnde bepalingen van de Richtlijn 1999/5/EC.
Malti [Maltese]:Dan l-apparat huwa konformi mal-htigiet essenzjali u l-provedimenti l-ohra rilevanti tad-Direttiva 1999/5/EC.
Magyar [Hungarian]:Ez a készülék teljesítii az alapvető követelényeket és más 1999/5/EK irányelven meghatározott vonatkoź rendelkezéseket.
Norsk [Norwegian]:Dette utstyret er i samsvar med de grunnleggende krav og andre relevante bestemmelser i EU-direktiv 1999/5/EF.
Polski [Polish]:Uržadzenie jest zgodne z ogólnymi wymaganiami oraz szczególnymi warunkami okreslonymi Dyrektywą UE: 1999/5/EC.
Português [Portuguese]:Este equipamento está em conformidade com os requisitos essenciais e outras provisos relevantes da Direcita 1999/5/EC.
Română [Romanian]Acest echipament este in conformitate cu cerintele esentiale si cu alte predereri relevante ale Directei 1999/5/EC.
Slovensko [Slovenian]:Ta naprava je skladna z bistvenimi zahtevami in ostalimi relevantnimi pogoji Direktive 1999/5/EC.
Slovensky [Slovak]:Toto zariadenie je v zhode so základnými požiadavkamiainýmiprisluśnýminariadieniami direktív: 1999/5/EC.
Suomi [Finnish]:Tämä laite tāyttaä direktiivin 1999/5/EY olennaiset vaatimukset ja on sinä asetettujen muiden laitetta koskevien määräysten mukainen.
Svenska [Swedish]:Denna utrustning är i overensstammelse med de väsentiga kraven och andra relevanta bestammelser i Direktiv 1999/5/EC.

Дя BCex npOyKTOB 3aЯВЛeHne O COOTBeTCTBn IOCTyHOB CLEdyUoIeI φOpMe:

BΦopMePDF-ФaɪnaHa yctaHOBOUHOM CD-DnCKe.
BΦopMe neaTHoN KOIN, BXOJaIeN B KOMnJIeKT nocTabKn npOdykTa.
BΦopmePDF-ФаиlaHaBe6-CTpaHnue npOdykta.Pocetnte caT www.linksys.com/international n BbIbepTe BaSy CTpaHy nII perNoH. 3aTeM BbIbepTe npOdykt.

EcnBam Tpe6yeTcA Dpyra TexHnuecka DOkymeHTaun, cm. daee pa3dEn "TexHnuecka DOkymeHTaun Ha www. linksys.com/international".

06opuyoBaHne 6ecnpoBOJHOcTeN (npoDyKtbl Wireless-N/G/A/B)

CneyuOuIe CtaHdApTbI 6bln npHraTbI BO BpEmoEHKn npOdyKta Ha npeDMet COOTBETCBNA Tpe6OBaHnAm DnpeKTNBbl 1999/5/EC:

  • PaɪnóCBaʒb: EN 300 328 n/ɪnɪ EN 301 893 (ʌjʊðən npɪmæHmbl)
  • ΘηλεκτροΜαγΗπΗγα ΚΟβμειθήσους (EMC): EN 301 489-1, EN 301 489-17
  • Bezopacnoctb: EN 60950 u nn6o EN 50385, nn6o EN 50371

Heo6xOJIMO, yTo6bI cyHKUIN dInHaMnueckoro Bbl6opa
yactoTb (DFS) n KOHTpOJIa MoUHocTn nepeJaun (TPC)
fynKUHOHPOBaJI N pIoOce yactOT 5 ITU.

DFS: 06opuyoBaHne OTBeuaeT Tpe6OBaHnM NO DNHaMnueCKOMy BbIbOpy yactOTbl B COOTBETCTBnN co cTaHdaptom EN 301 893 Ebponeckoro nHctntutyTa TEJIeKOMMyHnKaUOnOHbIX CtaHdaptOB. 3TaTexHnueckar XapaKTepncTnka Tpe6yeTcJn TORO, YTO6bl N36ExKaTb INHTepΦepeHcuOnHHbIX NOMex PpN B3aUMoJeCTBnC paAnIOkauOnOHbIMn CnCTeMaMn (paJaPam).

Pour la bande 2,4 GHz, l'équipment ne doit pas être utilisé en extérieur dans la bande 2454 - 2483,5 MHz. Il n'y a pas de restrictions pour des utilisations en interieur dans d'autres parties de la bande 2,4GHz. Consultez http://www.arcep.fr/ pour de plus amples détails.

François (French) - Informations environnementales pour les clients de l'Union Européenne

La directive européenne 2002/96/CE exige que l'équipement sur lequel est apposé ce symbole 已 sur le produit et/ou son emballage ne soit pas jeté avec les autres ordures menagères. Ce symbole indique que le produit doit être éliminé dans un circuit distinct de celui pour les déchets des menages. Il est de votre responsabilité de jeter ce matériel ainsi que tout autre matériel électrique oulectronique par les moyens de collecte indiqués par le gouvernement et lesouvocs publics des collectivités territoriales. L'élimination et le recyclage enonne et due forme ont pour but de lutter contre l'impact néfaste potentiel de ce type de produits sur l'environnement et la santé publique. Pour plus d'informations sur le mode d'élimination de votre ancien équipement, veuillez prendre contact avec les pouvoirs publics locaux, le service de traitement des déchets, ou l'endetroit où vous avez acheté le produit.

Sommaire Cliquez un titre pour y accéder
Assistant notice
Powered by ChatGPT
En attente de votre message
Informations produit

Marque : LINKSYS

Modèle : WRT320N

Catégorie : Routeur sans fil