0% ont trouvé ce document utile (0 vote)
39 vues53 pages

User Guide

Transféré par

Cynthia Grace Diaz
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
39 vues53 pages

User Guide

Transféré par

Cynthia Grace Diaz
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

GUIDE DE L’UTILISATEUR

Routeur Gigabit sans fil N


Modèle : WRT310N
À propos de ce guide

À propos de ce guide
Description des icônes
Pendant la lecture de ce guide de l'utilisateur, vous
remarquerez différentes icônes destinées à attirer votre
attention sur des points particuliers. Voici une description
de ces icônes :

REMARQUE : ce crochet signale une


information importante nécessitant une
attention particulière lorsque vous utilisez le
produit.

AVERTISSEMENT : ce point d’exclamation


est utilisé en guise de mise en garde ou
d’avertissement indiquant une condition
risquant d’endommager votre produit ou vos
biens.

WEB : cette icône de globe terrestre indique


une adresse de courriel ou de site Web pouvant
vous intéresser.

Ressources en ligne
Les adresses de sites Web citées dans ce document
sont indiquées sans le préfixe http:// car la plupart des
navigateurs Internet actuels ne l'exigent pas. Si vous
utilisez une version de navigateur plus ancienne, vous
devrez peut-être ajouter http:// au début de l’adresse.

Ressource Site Web

Linksys www.linksysbycisco.com
Linksys
www.linksysbycisco.com/international
International
Glossaire www.linksysbycisco.com/glossary
Sécurité des
www.linksysbycisco.com/security
réseaux

Droits d’auteur et marques de commerce


Linksys est une marque de
commerce ou une marque déposée
de Cisco Systems, Inc. ou de ses
sociétés affiliées aux États-Unis et
dans d’autres pays. Les autres noms
de marque et de produit sont la
propriété de leur détenteur respectif.
© Cisco Systems, Inc., 2009. Tous
droits réservés.

Routeur Gigabit sans fil N i


Table des matières

Chapitre 1 :
Vue d'ensemble du produit 4
Panneau avant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Panneau arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Positionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Chapitre 2 :
Conseils pour accroître la sécurité de votre réseau sans fil 6
Directives générales de sécurité de réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Autres conseils de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Chapitre 3 :
Configuration avancée 7
Configuration > Configuration de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Configuration > DDNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Configuration > Clonage d'adresse MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Configuration > Routage avancé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Sans fil > Paramètres de base du réseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Sans fil > Sécurité du réseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Sans fil > Filtrage MAC sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Sans fil > Paramètres sans fil avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Sécurité > Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Sécurité > Connexion RPV directe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Restrictions d'accès > accès Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Applications et jeux > Routage de port unique . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Applications et jeux > Routage de plage de ports . . . . . . . . . . . . . . . . . . . . . . . . . 21
Applications et jeux > Déclenchement de plage de ports . . . . . . . . . . . . . . . . . . . . 22
Applications et jeux > DMZ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Applications et jeux > Qualité du service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Administration > Gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Administration > Journal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Administration > Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Administration > Paramètres par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Administration > Mise à niveau du microcode . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
État > Routeur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
État > Réseau local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
État > Réseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Routeur Gigabit sans fil N ii


Table des matières

Annexe A :
Dépannage 29
Annexe B :
Spécifications 30
Annexe C :
Garantie 31
Garantie limitée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Annexe D :
Conformité aux normes 33
FCC Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
FCC Radiation Exposure Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Safety Notices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Industry Canada Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Avis d’Industrie Canada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Wireless Disclaimer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Avis de non-responsabilité concernant les appareils sans fil . . . . . . . . . . . . . . . . . . 34
Avis concernant les produits de consommation régis par la directive relative aux
déchets d’équipements électriques et électroniques (DEEE - 2002/96/CE) de l’UE . . . . 35

Annexe E :
Contrat de licence d'utilisation de logiciel 39
Les produits Cisco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Licences d'utilisation de logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Routeur Gigabit sans fil N iii


Chapitre 1 Vue d’ensemble du produit

Chapitre 1 : Wireless (bleu) (Sans fil) Ce voyant s'allume


lorsque la fonction sans fil est activée. Il clignote
Vue d'ensemble du produit lorsque le routeur transmet ou reçoit des
données sur le réseau.
Merci d’avoir choisi le routeur Gigabit sans fil N Linksys
de Cisco. Ce routeur permet d’accéder à Internet par Internet (bleu) Le voyant Internet s'allume
connexion sans fil ou par l’intermédiaire de l’un de ses lorsqu'une connexion est établie sur le port
quatre ports commutés. Vous pouvez également l’utiliser Internet. Il clignote pour indiquer la présence
pour partager des ressources comme des ordinateurs, de trafic réseau sur le port Internet.
imprimantes et fichiers. Une série de caractéristiques de
sécurité aidera à protéger vos données et votre vie privée Power (bleu) (Alimentation) Ce voyant
lorsque vous êtes en ligne. Les caractéristiques de sécurité demeure allumé lorsque le routeur est sous
incluent la technologie WPA2, un pare-feu dynamique tension. Il clignote quand le routeur exécute
et la redirection NAT. L’utilitaire Web fourni permet de l'autodiagnostic de démarrage. Une fois
configurer facilement le routeur. l'autodiagnostic terminé, le voyant demeure
allumé pour indiquer que le routeur est sous
Panneau avant tension.

Panneau arrière

1, 2, 3 et 4 (verts/bleus) Ces voyants


numérotés correspondent aux ports du routeur
et remplissent deux fonctions Si un voyant est
allumé, cela indique que le routeur est connecté
à un périphérique sur le port correspondant. Internet Le port Gigabit permet de brancher le
Le voyant clignote pour indiquer une activité modem câble ou DSL.
sur le réseau. La couleur verte indique les
débits Gigabit et la couleur bleu, un débit de 4, 3, 2 et 1 Ces ports Gigabit connectent
10/100 Mbps. le routeur aux ordinateurs et périphériques
Ethernet de votre réseau.
Bouton Wi-Fi Protected Setup (Configuration
de l'accès Wi-Fi protégé) Si vous utilisez des Reset (Réinitialiser) Vous pouvez restaurer
périphériques clients compatibles Wi-Fi les paramètres par défaut du routeur de deux
Protected Setup, par exemple une carte réseau façons. Maintenez enfoncé le bouton Reset
sans fil, vous pouvez utiliser cette option pour pendant environ cinq secondes, ou utilisez
configurer automatiquement les paramètres de l’option Administration > Valeurs par défaut de
sécurité de votre réseau sans fil.. l’utilitaire Web du routeur.
Pour utiliser la configuration de l’accès Wi-Fi Power Ce port permet de brancher le bloc
protégé, exécutez l’assistant d’installation ou d’alimentation du routeur.
reportez-vous à la section Sans fil > Paramètres
de base du réseau sans fil du chapitre 3 :
Configuration avancée. Positionnement
Voyant Wi-Fi Protected Setup (bleu/ambre) Vous pouvez installer le routeur de deux façons : sur une
Ce voyant s’allume en bleu lorsque la sécurité surface plane; sur un mur.
sans fil est utilisée. Durant la configuration de
l'accès Wi-Fi protégé, il clignote en bleu pendant Installation horizontale
2 minutes.
Le routeur est doté de pieds en caoutchouc. Placez le
Il devient ambre si une erreur survient durant la routeur sur une surface plane près d'une prise électrique.
configuration de l'accès‑ Wi-Fi protégé. Assurez-
vous que le périphérique client est compatible
Wi-Fi‑Protected Setup. Attendez que le voyant
soit éteint, puis recommencez.
Le voyant clignote en ambre durant la session
de configuration de l’accès Wi‑-Fi protégé, puis
une seconde session commence. Le routeur
autorise une session WPS à la fois. Attendez
que le voyant soit éteint avant de commencer
la deuxième session de configuration de
l’accès Wi-Fi protégé.
Routeur Gigabit sans fil N 4
Chapitre 1 Vue d’ensemble du produit

Montage mural Procédez comme suit :


1. Choisissez l'endroit voulu pour installer le routeur.
Le dessous du routeur est muni de deux trous pour
Assurez-vous que le mur est plat, sec et suffisamment
montage mural. Les trous sont espacés de 15,2 cm.
solide. Choisissez un emplacement situé près d'une
Vous aurez besoin de deux vis pour fixer le routeur au mur. prise électrique.
2. Percez deux trous dans le mur, en veillant à ce qu'ils
Matériel de montage suggéré
soient espacés de 15,2 cm.
3. Insérez une vis dans chaque trou en laissant dépasser

2,5-3,0 mm
la tête de 3 mm.
4. Placez le routeur de manière à aligner les trous de
4-5 mm 1-1,5 mm
montage avec les deux vis.
††Remarque : les illustrations ne sont pas à l'échelle. 5. Placez les trous sur les vis et abaissez le routeur jusqu'à
ce qu'il soit bien en place.
REMARQUE : Cisco ne peut être tenue
responsable des dommages causés par
l'utilisation de matériel de montage mural
inadéquat.

152 mm

Imprimez cette page grandeur réelle.


Découpez le long de la ligne pointillée et placez le gabarit au mur pour assurer l'espacement
approprié entre les trous.
Gabarit pour montage mural

Routeur Gigabit sans fil N 5


Chapitre 2 Conseils pour accroître la sécurité de votre réseau sans fil

Chapitre 2 : les périphériques du réseau. Lorsque le filtrage d'adresse


MAC est activé, l'accès au réseau sans fil est fourni

Conseils pour accroître la exclusivement aux périphériques dotés d'adresses MAC


spécifiques. Par exemple, vous pouvez entrer une adresse
MAC pour chaque ordinateur de la maison afin que seuls
sécurité de votre réseau ces ordinateurs puissent accéder à votre réseau sans fil.

sans fil
4. Activer le cryptage
Les réseaux sans fil étant pratiques et faciles à installer,
ils sont de plus en plus populaires auprès des ménages Le cryptage protège les données qui sont transmises sur
dotés d'un accès Internet haute vitesse. Cependant, un réseau sans fil. Les modes de cryptage Wi-Fi Protected
puisque les réseaux sans fil transmettent les données par Access (WPA/WPA2) et Wired Equivalency Privacy
ondes radios, ils peuvent être plus vulnérables aux intrus (WEP) offrent différents niveaux de sécurité pour les
qu'un réseau Ethernet. À l'instar des signaux transmis transmissions sans fil.
par téléphones cellulaires ou sans fil, ceux d'un réseau Un réseau sous WPA/WPA2 est plus sûr qu'un réseau sous
sans fil peuvent également être interceptés. Puisque vous mode WEP car il fait appel à un mode de cryptage par clé
ne pouvez pas empêcher physiquement les intrus de se dynamique. Pour protéger les données transmises par
connecter à votre réseau sans fil, vous devez prendre des radio, activez le plus haut niveau de cryptage que votre
mesures supplémentaires pour le sécuriser. matériel réseau peut prendre en charge.

Le cryptage WEP étant moins récent, c'est parfois la seule


1. Changer le nom de réseau option offerte pour les périphériques non compatibles
sans fil par défaut (SSID) avec WPA.

Les appareils sans fil ont un nom de réseau sans fil par
défaut ou « Service Set Identifier » (SSID) établi par le
Directives générales de sécurité de réseau
fabricant. Il constitue le nom de votre réseau sans fil et La sécurité d'un réseau sans fil est inutile si le réseau sous-
peut contenir jusqu'à 32 caractères. Les produits sans jacent n'est pas sécurisé.
fil Linksys utilisent linksys comme nom de réseau sans
fil par défaut. Nous vous suggérons de donner un nom •• Vous devez protéger par mot de passe les ordinateurs
exclusif à votre réseau sans fil afin de le distinguer des et les fichiers critiques du réseau.
autres réseaux sans fil à proximité. Cependant, ne vous •• Changez vos mots de passe régulièrement.
inspirez pas de renseignements personnels (par exemple,
votre numéro d'assurance sociale) pour choisir ce nom, •• Installez un antivirus et un pare-feu.
car n'importe qui pourrait accéder à cette information en
•• Désactivez le partage de fichiers d'égal à égal (P2P).
accédant à votre réseau.
Certaines applications activent parfois le partage de
fichiers à votre insu.
2. Changer le mot de passe par
défaut Autres conseils de sécurité
•• Éloignez les routeurs, points d'accès et passerelles
Pour les périphériques sans fil comme les points d'accès sans fil des murs extérieurs et des fenêtres.
et les routeurs, vous devrez entrer un mot de passe pour
changer leurs paramètres. Ces appareils ont un mot •• Éteignez les routeurs, points d'accès et passerelles
de passe par défaut établi par le fabricant. Le mot de sans fil lorsqu'ils ne sont pas utilisés (durant la nuit ou
passe par défaut de Linksys est admin. Tous les pirates pendant les vacances, par exemple).
connaissent ces valeurs par défaut et pourraient les
utiliser pour accéder à votre périphérique sans fil et •• Utilisez des phrases de vérification fortes contenant
changer vos paramètres de réseau. Pour empêcher ces au moins huit caractères. Combinez des lettres et des
changements non autorisés, choisissez un mot de passe chiffres pour éviter d'utiliser des mots qui peuvent être
difficile à deviner. trouvés dans un dictionnaire.

Internet : Pour obtenir plus d'information


3. Activer le filtrage sur la sécurité sans fil, consultez le
d'adresses MAC site www.linksysbycisco.com/security.

Les routeurs Linksys vous permettent d'utiliser le filtrage


d'adresse MAC (Media Access Control). L'adresse MAC est
une suite de caractères alphanumériques attribuée à tous
Routeur Gigabit sans fil N 6
Chapitre 3 Configuration avancée

Chapitre 3 :
Configuration avancée
Une fois le routeur configuré à l'aide de l'assistant
d'installation du CD, il sera prêt à être utilisé. Toutefois,
si vous désirez modifier ses paramètres avancés, utilisez
l’utilitaire Web du routeur. Le présent chapitre explique
chaque page Web de l'utilitaire et les principales options
proposées sur chacune. Vous pouvez accéder à l'utilitaire
depuis un navigateur Internet sur un ordinateur connecté
au routeur.
L’utilitaire Web présente les onglets principaux suivants :
Setup (Configuration), Wireless (Sans fil), Security (Sécurité),
Access Restrictions (Restrictions d’accès), Applications &
Gaming (Applications et jeux), Administration, et Status
(État). D'autres pages sont accessibles à partir de celles
des onglets principaux et sont décrites ci-après.

REMARQUE : pour l'installation initiale du


routeur, nous recommandons d'utiliser
l'assistant d'installation du CD. Si vous désirez
configurer des paramètres avancés, reportez-
vous au présent chapitre pour en savoir plus sur Configuration > Configuration de base
l’utilitaire Web.
Configuration Internet
Accès à l’utilitaire Web La section Internet Setup (Configuration Internet) permet
de configurer le routeur en fonction du type de connexion
Pour accéder à l’utilitaire Web, démarrez le navigateur Web Internet utilisée. Vous pouvez obtenir la plupart de ces
et entrez l’adresse IP par défaut du routeur, soit informations de configuration Internet auprès de votre
192.168.1.1, dans le champ Adresse. Appuyez ensuite sur FAI.
Entrée.
Type de connexion Internet
La boîte de dialogue d'ouverture de session s'affiche.
(Une fenêtre similaire s'affiche sur les systèmes autres que Sélectionnez dans le menu déroulant le type de connexion
Windows XP.) N'entrez rien dans le champ Nom d'utilisateur. Internet fournie par votre FAI. Ces types sont les suivants :
La première fois que vous démarrez l’utilitaire Web, entrez •• Automatic Configuration - DHCP (Configuration
le mot de passe par défaut, admin. (Vous pouvez choisir automatique - DHCP)
un nouveau mot de passe dans la fenêtre Gestion de •• Static IP (Adresse IP statique)
l’onglet Administration.) Cliquez sur OK.
•• PPPoE
•• PPTP
•• L2TP
•• Telstra Cable (Câble Telstra)

Configuration automatique - DHCP


L’option Automatic Configuration - DHCP est
sélectionnée par défaut mais doit être utilisée uniquement
si votre service Internet utilise DHCP ou une adresse IP
dynamique. (Cette option s'applique généralement aux
connexions par câble.)
Boîte de dialogue d'ouverture de session

Configuration > Configuration de base Type de connexion Internet > Configuration automatique – DHCP

La première page qui apparaît est Basic Setup


(Configuration de base) Elle vous permet de modifier les
paramètres généraux du routeur.

Routeur Gigabit sans fil N 7


Chapitre 3 Configuration avancée

Adresse IP statique d'inactivité qui doivent s'écouler avant l'interruption de la


connexion Internet. La valeur par défaut est 15 minutes.
Si vous devez utiliser une adresse IP permanente pour
vous connecter à Internet, sélectionnez Static IP. Keep Alive: Redial Period (Maintenir la connexion : Délai
de reconnexion) Lorsque cette option est sélectionnée, le
routeur vérifie l'état de la connexion Internet à intervalles
réguliers. Si vous êtes déconnecté, le routeur rétablira
automatiquement la connexion. Pour utiliser cette
option, sélectionnez Keep Alive. Dans le champ Redial
Period, indiquez la fréquence à laquelle vous voulez que
le routeur vérifie la connexion Internet. Par défaut, le délai
de reconnexion est fixé à 30 secondes.
PPTP
Type de connexion Internet > Adresse IP statique
PPTP (Point-to-Point Tunneling Protocol) est un service
Internet IP Address (Adresse IP Internet) Adresse IP Internet utilisé uniquement en Europe.
du routeur sur Internet. Votre FAI devrait vous avoir
communiqué l'adresse IP à entrer ici.
Subnet Mask (Masque de sous-réseau) Masque de
sous-réseau du routeur, tel que vu par les utilisateurs sur
Internet (incluant votre FAI). Cette information doit vous
être communiquée par votre FAI.
Default Gateway (Passerelle par défaut) Votre FAI doit
vous avoir communiqué l'adresse IP de son serveur.
DNS 1-3 Votre FAI vous fournira au moins une adresse IP
de serveur DNS.
PPPoE
Certains services Internet DSL utilisent le protocole PPPoE
(Point-to-Point Protocol over Ethernet) afin d'établir une
connexion Internet. Si vous êtes connecté à Internet par le Type de connexion Internet > PPTP
biais d’un modem DSL, contactez votre FAI pour savoir s’il
utilise ce protocole. Si c'est le cas, vous devrez sélectionner Si votre service Internet utilise DHCP ou une adresse IP
l'option PPPoE. dynamique, sélectionnez Obtain an IP Address
Automatically (Obtenir automatiquement une
adresse IP). Si votre service Internet utilise une adresse IP
statique, sélectionnez Specify an IP Address (Spécifier
une adresse IP). Configurez ensuite les paramètres
suivants :
•• Specify an IP Address Adresse IP du routeur telle
que vue sur Internet. Votre FAI devrait vous avoir
communiqué l'adresse IP à entrer ici.
•• Subnet Mask Masque de sous-réseau du routeur, tel
Type de connexion Internet > PPPoE que vu par les utilisateurs sur Internet (incluant votre
FAI). Cette information doit vous être communiquée
User Name et Password (Nom d'utilisateur et Mot de par votre FAI.
passe) Entrez le nom d'utilisateur et le mot de passe reçus •• Default Gateway Votre FAI doit vous avoir
de votre FAI. communiqué l'adresse IP de son serveur.
Service Name (Nom du service) Si votre FAI vous a •• DNS 1-3 Votre FAI vous fournira au moins une
communiqué le nom du service, entrez-le ici. adresse IP de serveur DNS.
Connect on Demand: Max Idle Time (Connexion PPTP Server IP Address (Adresse IP du serveur PPTP)
sur demande : Durée maximale d'inactivité) Vous Votre FAI doit vous avoir fourni l'adresse IP du serveur
pouvez configurer le routeur de façon à interrompre la PPTP.
connexion Internet si elle demeure inactive pendant la
durée maximale d'inactivité spécifiée. Si la connexion User Name et Password Entrez le nom d'utilisateur et le
est interrompue pour cette raison, l'option Connect on mot de passe reçus de votre FAI.
Demand permet de la rétablir automatiquement dès que
vous tentez d'accéder à Internet de nouveau. Pour utiliser
cette option, sélectionnez Connect on Demand. Dans
le champ Max Idle Time, entrez le nombre de minutes

Routeur Gigabit sans fil N 8


Chapitre 3 Configuration avancée

Connect on Demand: Max Idle Time Vous pouvez Câble Telstra


configurer le routeur de façon à interrompre la connexion
Internet si elle demeure inactive pendant la durée Le service Telstra est utilisé uniquement en Australie.
maximale d'inactivité spécifiée. Si la connexion est
interrompue pour cette raison, l'option Connect on
Demand permet de la rétablir automatiquement dès que
vous tentez d'accéder à Internet de nouveau. Pour utiliser
cette option, sélectionnez Connect on Demand. Dans
le champ Max Idle Time, entrez le nombre de minutes
d'inactivité qui doivent s'écouler avant l'interruption de la
connexion Internet. La valeur par défaut est 15 minutes.
Keep Alive: Redial Period Lorsque cette option est
Type de connexion Internet > Câble Telstra
sélectionnée, le routeur vérifie l'état de la connexion
Internet à intervalles réguliers. Si vous êtes déconnecté, Server IP Address Adresse IP du serveur Heartbeat. Votre
le routeur rétablira automatiquement la connexion. Pour FAI devrait vous avoir communiqué l'adresse IP à entrer ici.
utiliser cette option, sélectionnez Keep Alive. Dans le
champ Redial Period, indiquez la fréquence à laquelle vous User Name et Password Entrez le nom d'utilisateur et le
voulez que le routeur vérifie la connexion Internet. La valeur mot de passe reçus de votre FAI.
par défaut est 30 secondes. Connect on Demand: Max Idle Time Vous pouvez
configurer le routeur de façon à interrompre la connexion
L2TP Internet si elle demeure inactive pendant la durée
L2TP est un service utilisé uniquement en Israël. maximale d'inactivité spécifiée. Si la connexion est
interrompue pour cette raison, l'option Connect on
Demand permet de la rétablir automatiquement dès que
vous tentez d'accéder à Internet de nouveau. Pour utiliser
cette option, sélectionnez Connect on Demand. Dans
le champ Max Idle Time, entrez le nombre de minutes
d'inactivité qui doivent s'écouler avant l'interruption de la
connexion Internet. La valeur par défaut est 15 minutes.
Keep Alive: Redial Period Lorsque cette option est
sélectionnée, le routeur vérifie l'état de la connexion
Type de connexion Internet > L2TP
Internet à intervalles réguliers. Si vous êtes déconnecté,
le routeur rétablira automatiquement la connexion. Pour
Server IP Address (Adresse IP de serveur) Adresse IP du utiliser cette option, sélectionnez Keep Alive. Dans le
serveur L2TP. Votre FAI devrait vous avoir communiqué champ Redial Period, indiquez la fréquence à laquelle
l'adresse IP à entrer ici. vous voulez que le routeur vérifie la connexion Internet.
User Name et Password Entrez le nom d'utilisateur et le Par défaut, le délai de reconnexion est fixé à 30 secondes.
mot de passe reçus de votre FAI.
Paramètres facultatifs
Connect on Demand: Max Idle Time Vous pouvez
configurer le routeur de façon à interrompre la connexion Certains des paramètres ci-après peuvent être exigés par
Internet si elle demeure inactive pendant la durée votre FAI. Contactez votre FAI avant de procéder à des
maximale d'inactivité spécifiée. Si la connexion est modifications.
interrompue pour cette raison, l'option Connect on
Demand permet de la rétablir automatiquement dès que
vous tentez d'accéder à Internet de nouveau. Pour utiliser
cette option, sélectionnez Connect on Demand. Dans
le champ Max Idle Time, entrez le nombre de minutes
d'inactivité qui doivent s'écouler avant l'interruption de la
Paramètres facultatifs
connexion Internet. La valeur par défaut est 15 minutes.
Keep Alive: Redial Period Lorsque cette option est Host Name and Domain Name (Nom d'hôte et Nom
sélectionnée, le routeur vérifie l'état de la connexion de domaine) Ces champs permettent d'entrer un nom
Internet à intervalles réguliers. Si vous êtes déconnecté, d'hôte et un nom de domaine pour le routeur. Certains
le routeur rétablira automatiquement la connexion. Pour FAI, (généralement pour les connexions par modem
utiliser cette option, sélectionnez Keep Alive. Dans le câble), exigent ces informations à des fins d’identification.
champ Redial Period, indiquez la fréquence à laquelle Contactez votre FAI pour savoir si votre service Internet
vous voulez que le routeur vérifie la connexion Internet. large bande a été configuré avec un nom d’hôte et un
Par défaut, le délai de reconnexion est fixé à 30 secondes. nom de domaine. Dans la plupart des cas, ces champs
peuvent demeurer vides.

Routeur Gigabit sans fil N 9


Chapitre 3 Configuration avancée

MTU Indique l'unité de transmission maximale. Cette DHCP Reservation (Réservation DHCP) Cliquez sur ce
option permet de préciser la taille maximale des paquets bouton pour attribuer une adresse IP locale statique à une
pour transmission sur Internet. Sélectionnez Manual adresse MAC.
(Manuel) si vous voulez entrer manuellement cette valeur.
Pour que le routeur sélectionne la meilleure valeur MTU Réservation DHCP
pour votre connexion Internet, conservez le paramètre Cette fenêtre affiche une liste des systèmes clients
par défaut, soit Auto. DHCP avec les informations suivantes : Client Name
Size (Taille) Si vous avez sélectionné Manual dans le (nom du client), Interface, IP Address (adresse IP) et
champ MTU, cette option est activée. Utilisez une valeur MAC Address (adresse MAC).
comprise entre 1200 et 1500. La taille par défaut varie en
fonction du type de connexion Internet :
•• DHCP, adresse IP statique ou Telstra : 1500
•• PPPoE : 1492
•• PPTP ou L2TP : 1460

Configuration du réseau
La section Network Setup (Configuration du réseau )
permet de modifier les paramètres du réseau connecté
aux ports Ethernet du routeur. La configuration sans fil
s'effectue sous l'onglet Wireless.

Adresse IP du routeur
Indique l'adresse IP, le masque de sous-réseau et
l'adresse Internet du routeur.

Réservation DHCP

•• Select Clients from DHCP Table (Sélectionner les


Adresse IP du routeur clients dans la table DHCP) Cochez la case Select
(Sélectionner) pour réserver l'adresse IP d'un client.
Paramètres de serveur DHCP Puis cliquez sur Add Clients (Ajouter des clients).
•• Manually Adding Client (Ajout manuel de clients)
Les paramètres du serveur DHCP sont utilisés pour Pour attribuer manuellement une adresse IP, entrez le
configurer la fonction de serveur DHCP (Dynamic Host nom du client dans le champ Enter Client Name (Entrer
Configuration Protocol, ou protocole dynamique de le nom du client). Entrez l'adresse IP désirée dans le
configuration d'hôte). Le routeur peut être utilisé comme champ Assign IP Address (Attribuer une adresse IP)
serveur DHCP pour votre réseau. Un serveur DHCP attribue Entrez l'adresse MAC du client dans le champ To This
automatiquement une adresse IP à chaque ordinateur du MAC Address (À cette adresse MAC). puis cliquez sur
réseau. Si vous choisissez d'activer cette option, assurez- Add.
vous qu'il n'existe aucun autre serveur DHCP sur votre
réseau. Clients déjà réservés
Une liste des clients DHCP et de leurs adresses IP
locales statiques s'affiche au bas de la fenêtre. Pour
supprimer un client de la liste, cliquez sur Remove
(Supprimer).
Cliquez sur Save Settings (Enregistrer les paramètres)
pour appliquer les changements, ou cliquez sur Cancel
Changes (Annuler les modifications) pour les annuler.
Pour afficher les données les plus à jour, cliquez sur
Refresh (Actualiser). Pour fermer cet écran, cliquez sur
Paramètres de serveur DHCP Close (Fermer).
DHCP Server (Serveur DHCP) Le protocole DHCP est Start IP Address (Adresse IP de début) Entrez la première
activé par défaut. Si votre réseau est déjà doté d’un adresse IP pouvant être attribuée par le serveur DHCP.
serveur DHCP, ou que vous ne voulez pas de ce serveur, L'adresse IP par défaut du routeur étant 192.168.1.1, cette
sélectionnez Disabled (Désactivé). Aucune autre adresse doit commencer par la valeur 192.168.1.2 ou
fonction DHCP ne sera accessible. supérieure, mais doit être inférieure à 192.168.1.253. La
première adresse IP par défaut est 192.168.1.100.

Routeur Gigabit sans fil N 10


Chapitre 3 Configuration avancée

Maximum Number of Users (Nombre maximum DDNS


d’utilisateurs) Entrez le nombre maximum de PC auxquels
le serveur DHCP doit attribuer des adresses IP. Ce nombre Service DDNS
ne doit pas dépasser 253. La valeur par défaut est 50.
IP Address Range (Plage d'adresses DHCP) Indique la Si votre fournisseur DDNS est DynDNS.org, sélectionnez
plage d'adresses IP disponibles. DynDNS.org dans la liste déroulante. Si c'est TZO,
sélectionnez TZO.com. Les options proposées dans la
Client Lease Time (Durée de validité client) Cette valeur page DDNS diffèrent selon le fournisseur du service DDNS.
détermine la période pendant laquelle un PC est autorisé
à se connecter au routeur avec son adresse IP dynamique DynDNS.org
actuelle. Entrez le nombre de minutes pendant lesquelles
l'adresse IP dynamique est valide. Une fois le délai expiré,
le PC recevra automatiquement une nouvelle adresse IP
dynamique. La valeur par défaut est 0 minute, ce qui
correspond à une journée.
Static DNS 1-3 (Adresses DNS statiques de 1 à 3) Le
système DNS (Domain Name System) désigne la façon dont
Internet traduit les noms de domaines ou de sites Web en
adresses Internet. Votre FAI vous fournira au moins une
adresse IP de serveur DNS. Si vous désirez en utiliser une
autre, entrez cette adresse IP dans l'un de ces champs. Vous
pouvez entrer jusqu'à trois adresses IP de serveur DNS ici. Le
routeur les utilisera pour accélérer l'accès aux serveurs DNS
en fonction.
WINS (Windows Internet Naming Service, ou service
de nom Internet pour Windows) Le service WINS gère
l’interaction de chaque PC avec Internet. Si vous utilisez
un serveur WINS, entrez son adresse IP ici. Sinon, laissez ce Configuration > DDNS > DynDNS
champ vide.
User Name (Nom d'utilisateur) Entrez le nom d'utilisateur
Réglage de l’heure pour votre compte DDNS.
Time Zone (Fuseau horaire) Sélectionnez le fuseau Password (Mot de passe) Entrez le mot de passe pour
horaire voulu dans la liste déroulante. Vous pouvez votre compte DDNS.
configurer le routeur pour qu'il adopte automatiquement Host Name Adresse Internet du serveur DDNS attribuée
l'heure avancée. par le service DDNS.
System (Système) Sélectionnez le service DynDNS que
vous utilisez : Dynamic (Dynamique), Static (Statique),
ou Custom (Personnalisé). La sélection par défaut est
Dynamic.
Réglage de l’heure
Mail Exchange (Optional) (Échange de courrier -
Cliquez sur Save Settings pour appliquer les changements, facultatif ) Entrez l'adresse de votre serveur d'échange de
ou cliquez sur Cancel Changes pour les annuler. courrier, afin que les courriels à votre adresse DynDNS se
rendent à votre serveur de courrier.
Configuration > DDNS Backup MX (Serveur de secours éch. courr.) Cette
fonction permet au serveur d'échange de courrier d'agir à
Le routeur est doté d’une fonction DDNS (Dynamic
titre de serveur de secours. Pour désactiver cette fonction,
Domain Name System) qui permet d’attribuer un nom
conservez la valeur par défaut, soit Disabled. Pour activer
d’hôte et un nom de domaine statiques à une adresse IP
la fonction, sélectionnez Enabled (Activé). Si vous ne
Internet dynamique. Cette fonction peut être utile pour
savez pas quelle option choisir, conservez celle par défaut,
héberger votre site Web, un serveur FTP ou un autre
Disabled.
serveur situé après le routeur.
Wildcard (Caractères génériques) Cette option permet
Pour pouvoir utiliser cette fonction, vous devez d’abord
d'activer ou de désactiver des caractères génériques pour
vous abonner sur le site d’un fournisseur de service DDNS,
votre système hôte. Par exemple, si votre adresse DDNS
par exemple, www.dyndns.org ou www.TZO.com. Pour ne
est myplace.dyndns.org et que vous activez cette option,
pas utiliser cette fonction, laissez la valeur par défaut, soit
l'adresse x.myplace.dyndns.org fonctionnera également
Disabled.
(« x » est le caractère générique). Pour désactiver l'option,
gardez la sélection par défaut, soit Disabled. Pour l'activer,
sélectionnez Enabled. Si vous ne savez pas quelle option
choisir, conservez celle par défaut, Disabled.

Routeur Gigabit sans fil N 11


Chapitre 3 Configuration avancée

Internet IP Address Adresse IP Internet actuelle du Clonage d'adresse MAC


routeur. Cette adresse étant dynamique, elle est appelée
à changer. Enabled/Disabled Pour cloner l'adresse MAC,
sélectionnez Enabled.
Status État de la connexion au service DDNS.
MAC Address Entrez ici l'adresse MAC qui a été
Update (Mettre à jour) Cliquez sur ce bouton si vous
enregistrée auprès de votre FAI.
désirez déclencher manuellement une mise à jour.
Clone Your PC's MAC (Cloner l'adresse MAC de votre PC)
Cliquez sur Save Settings pour appliquer les changements,
Cliquez sur ce bouton pour cloner l'adresse MAC du PC
ou cliquez sur Cancel Changes pour les annuler.
que vous utilisez.
TZO.com Cliquez sur Save Settings pour appliquer les changements,
ou cliquez sur Cancel Changes pour les annuler.

Configuration > Routage avancé


Cette page permet de configurer les paramètres
avancés du routeur. L’option Operating Mode (Mode de
fonctionnement) permet de sélectionner le ou les types
de fonctions avancées que vous utilisez. L'option Dynamic
Routing (Routage dynamique) permet de configurer
automatiquement le routage des paquets sur le réseau.
L’option Routage statique permet de configurer un
acheminement fixe vers une autre destination réseau.

Configuration > DDNS > TZO

E-Mail Address, TZO Key et Domain Name (Adresse


courriel, clé TZO et nom de domaine) Entrez les paramètres
de votre compte TZO.
Internet IP Address Adresse IP Internet actuelle du
routeur. Cette adresse étant dynamique, elle est appelée
à changer.
Status État de la connexion au service DDNS.
Update Cliquez sur ce bouton si vous désirez déclencher
manuellement une mise à jour.
Cliquez sur Save Settings pour appliquer les changements,
Configuration > Routage avancé
ou cliquez sur Cancel Changes pour les annuler.

Configuration > Clonage d'adresse MAC Routage avancé


Une adresse MAC est un code de 12 chiffres identifiant NAT
un article matériel unique. Certains FAI exigent
l’enregistrement d’une adresse MAC pour autoriser l’accès Enabled/Disabled Si ce routeur héberge la connexion
à Internet. Si vous ne voulez pas enregistrer de nouveau Internet de votre réseau, conservez la sélection par
l’adresse MAC fournie par votre FAI, vous pouvez attribuer défaut, Enabled. S'il existe un autre routeur sur votre
celle-ci au routeur avec la fonction Clonage d’adresse MAC. réseau, sélectionnez Disabled. Lorsque l'option NAT est
désactivée, la fonction de routage dynamique est activée.

Routage dynamique (RIP)


Enabled/Disabled Cette fonction permet au routeur de
s'adapter automatiquement aux modifications physiques
de topologie du réseau et d'échanger des tables de
routage avec d'autres routeurs. Le routeur sélectionne
le chemin des paquets de données qui impose le moins
d'étapes entre la source et la destination. Lorsque l'option
NAT est activée, la fonction de routage dynamique est
automatiquement désactivée. Le contraire se produit si
Configuration > Clonage d'adresse MAC cette option est désactivée. Sélectionnez Enabled pour
utiliser la fonction de routage dynamique.

Routeur Gigabit sans fil N 12


Chapitre 3 Configuration avancée

Routage statique La configuration de l'accès Wi-Fi protégé facilite la


configuration de votre réseau sans fil. Si votre réseau
Une route statique est un chemin préétabli que doivent comprend des périphériques clients prenant en charge la
emprunter les données réseau pour atteindre un hôte configuration de l'accès Wi-Fi protégé, par exemple, des
ou un réseau spécifique. Pour créer une route statique, cartes réseau sans fil, vous pouvez utiliser cette méthode.
configurez les paramètres ci-dessous. Configuration View (Vue de configuration) Pour
Route Entries (Entrées de route) Pour configurer configurer votre réseau sans fil manuellement,
une route statique entre le routeur et un autre réseau, sélectionnez Manual. Passez à la section Basic Wireless
sélectionnez un nombre dans le menu déroulant. Cliquez Settings (Paramètres de base du réseau sans fil).
sur Delete This Entry (Supprimer cette entrée) pour Pour utiliser la configuration de l'accès Wi-Fi protégé,
supprimer une route statique. sélectionnez Wi-Fi Protected Setup. Passez à la section
Enter Route Name (Entrer un nom de route) Entrez un Wi-Fi Protected Setup.
nom pour la route statique (25 caractères alphanumériques
maximum). Paramètres sans fil de base
Destination LAN IP (Adresse IP du réseau cible) Adresse
IP du réseau ou de l'hôte distant auquel vous désirez
attribuer une route statique.
Subnet Mask Le masque de sous-réseau est utilisé pour
distinguer la partie réseau et la partie hôte de l'adresse IP
du réseau cible.
Gateway (Passerelle) Adresse IP de la passerelle située
entre le routeur et le réseau ou l’hôte distant.
Interface Cette interface indique si l’adresse IP de
destination se trouve sur les réseaux LAN et sans fil
(Ethernet) ou sur le WAN (Réseau étendu) (Internet).
Pour afficher les routes statiques que vous avez déjà
configurées, cliquez sur Show Routing Table (Afficher la
table de routage). Sans fil > Paramètres de base du réseau sans fil (Configuration manuelle)

Network Mode (Mode réseau) Sélectionnez dans ce


menu déroulant la spécification de réseau sans fil voulue.
Si votre réseau utilise des périphériques sans fil N, sans
fil G et sans fil B, conservez le paramètre par défaut, soit
Mixed (Mixte). S'il n'intègre que des périphériques sans
fil G et sans fil B, sélectionnez BG-Mixed (Mixte BG) S'il
n'intègre que des périphériques sans fil N, sélectionnez
Wireless-N Only (Sans fil N seulement). S'il n'intègre que
des périphériques sans fil G, sélectionnez Wireless-G Only
(Sans fil G seulement). S'il n'intègre que des périphériques
Routage avancé > Table de routage
sans fil B, sélectionnez Wireless-B Only (Sans fil B
seulement). Si votre réseau n'intègre aucun périphérique
Table de routage sans fil, sélectionnez Disabled.
La table de routage indique pour chaque route Network Name (SSID) (Nom du réseau sans fil) Le SSID
l'adresse IP du réseau de destination, le masque de est le nom de réseau que partagent tous les points d'un
sous-réseau, la passerelle et l'interface. Cliquez sur réseau sans fil. Ce nom doit être identique pour tous
Refresh pour actualiser à jour les informations. Cliquez les appareils et Le système distingue les minuscules et
sur Close pour quitter cette page. les majuscules, et le nom ne doit pas compter plus de
Cliquez sur Save Settings pour appliquer les changements, 32 caractères (n'importe lesquels du clavier). Assurez-
ou cliquez sur Cancel Changes pour les annuler. vous d'utiliser le même nom pour tous les points de votre
réseau sans fil. Pour plus de sécurité, remplacez le SSID par
défaut (linksys).
Sans fil > Paramètres de base du réseau Channel Width (Largeur de canal) Sélectionnez
sans fil Auto si vous souhaitez que le routeur détermine
Cette page permet de configurer les paramètres de base automatiquement la bonne largeur de canal (20 MHz
du réseau sans fil. ou 40 MHz) ou sélectionnez 20 MHz only (20 MHz
uniquement), valeur par défaut, si vous souhaitez que le
Les réseaux sans fil du routeur peuvent être configurés de
routeur fonctionnement uniquement en mode Sans fil B
deux façons, soit manuellement ou avec la configuration
de l'accès Wi-Fi protégé. et Sans fil G. Pour obtenir de meilleurs résultats, il est
recommandé de sélectionner Auto.

Routeur Gigabit sans fil N 13


Chapitre 3 Configuration avancée

Channel (Canal) Sélectionnez un canal de 1 à 11, ou Auto 3. Une fois le périphérique client configuré, cliquez sur
(valeur par défaut). OK. Pour en savoir davantage, consultez l'aide ou la
SSID Broadcast (Diffusion SSID) Lorsque les documentation du périphérique client.
périphériques clients sans fil rechercheront des réseaux
sans fil auxquels s'associer, ils détecteront le SSID diffusé
Méthode 3
par le routeur. Pour diffuser le SSID du routeur, conservez Utilisez cette méthode si le périphérique client demande
la valeur par défaut, soit Enabled. Si vous ne voulez pas le NIP du routeur.
diffuser le SSID du routeur, sélectionnez Disabled. 1. Entrez le NIP indiqué dans cette fenêtre (le NIP est
Cliquez sur Save Settings pour appliquer les changements, également inscrit sur une étiquette apposée sous le
ou cliquez sur Cancel Changes pour les annuler. routeur).
2. Une fois le périphérique client configuré, cliquez sur
Configuration de l'accès Wi-Fi protégé OK. Pour en savoir davantage, consultez l'aide ou la
Trois méthodes peuvent être utilisées. Utilisez la méthode documentation du périphérique client.
qui s'applique au périphérique client que vous configurez. L'état de la configuration de l'accès Wi-Fi protégé, le nom
du réseau sans fil (SSID), les modes de sécurité et de
cryptage et la phrase de vérification sont affichés au bas
de l'écran.

REMARQUE : si vous utilisez des périphériques


clients non compatibles avec la configuration
de l'accès Wi-Fi protégé, prenez en note
les paramètres et configurez ces clients
manuellement.

Sans fil > Sécurité du réseau sans fil


La page Wireless Security (Sécurité du réseau sans fil) permet
de configurer les paramètres de sécurité du réseau sans fil.
Le routeur peut utiliser six modes de sécurité sans fil, soit
WPA personnel, WPA entreprise, WPA2 personnel, WPA2
entreprise, RADIUS et WEP. WPA signifie Wi-Fi Protected
Sans fil > Paramètres de base du réseau sans fil (Configuration de l'accès Access, ou accès sans fil sécurisé, qui est une norme de
Wi-Fi protégé) sécurité plus robuste que le cryptage WEP. WEP signifie
Wired Equivalent Privacy, ou sécurité équivalente à un
réseau câblé. RADIUS signifie Remote Authentication Dial-
REMARQUE : la configuration de l'accès Wi- In User Service, ou service d'authentification d'utilisateur
Fi protégé s'effectue un périphérique client distant). Ces six modes sont décrits ci-dessous. Pour
à la fois. Répétez la procédure pour chaque en savoir davantage sur la procédure de configuration
périphérique client prenant en charge la de la sécurité d’un réseau sans fil, reportez-vous au
configuration de l'accès Wi-Fi protégé. Chapitre 2 : Sécurité sans fil.

Sécurité sans fil


Méthode 1
Utilisez cette méthode si votre périphérique client est Mode de sécurité
doté d'un bouton Wi-Fi Protected Setup. Sélectionnez le mode de sécurité utilisé par votre réseau
1. Appuyez sur le bouton Wi-Fi Protected Setup du sans fil. Si vous ne voulez pas sécuriser votre réseau sans
périphérique. fil, conservez la valeur par défaut, soit Disabled.
2. Cliquez sur le bouton Wi‑Fi Protected Setup dans
cette fenêtre. WPA personnel
3. Une fois le périphérique client configuré, cliquez sur
OK. Pour en savoir davantage, consultez l'aide ou la REMARQUE : si vous utilisez WPA, n’oubliez
documentation du périphérique client. pas que chaque périphérique relié à votre
réseau sans fil DOIT utiliser la même méthode
Méthode 2 et la même clé WPA, sans quoi le réseau ne
Utilisez cette méthode si votre périphérique client est fonctionnera pas correctement.
doté d'un NIP Wi-Fi Protected Setup.
1. Entrez le NIP dans le champ de cette fenêtre.
2. Cliquez sur Register (Enregistrer).
Routeur Gigabit sans fil N 14
Chapitre 3 Configuration avancée

Security Mode (mode de sécurité) > WPA Personal (WPA personnel)


Mode de sécurité > WPA entreprise
Passphrase (Phrase de vérification) Entrez une phrase de
vérification de 8 à 63 caractères. RADIUS Server (Serveur RADIUS) Entrez l’adresse IP du
Key Renewal (Renouvellement de clé) Entrez dans ce serveur RADIUS.
champ la période après laquelle le routeur doit changer RADIUS Port (Port RADIUS) Entrez le numéro de port du
les clés de chiffrement. La valeur par défaut de la période serveur RADIUS. La valeur par défaut est 1812.
est de 3600 secondes.
Shared Secret (Secret partagé) Entrez la clé partagée par
WPA2 personnel le routeur et le serveur.
Key Renewal Entrez dans ce champ la période après
laquelle le routeur doit changer les clés de chiffrement. La
valeur par défaut de la période est de 3600 secondes.
WPA2 entreprise
Cette option permet d’utiliser le mode WPA2 avec
un serveur RADIUS (utilisez-la uniquement si un
serveur RADIUS est relié au routeur).

Mode de sécurité > WPA2 personnel

Encryption (Cryptage) Le mode WPA2 prend en charge


deux modes de cryptage avec clés dynamiques, soit TKIP
et AES. Sélectionnez l'algorithme voulu, soit AES ou TKIP
or AES. La valeur par défaut est TKIP or AES.
Passphrase Entrez une phrase de vérification de 8 à
63 caractères.
Key Renewal Entrez dans ce champ la période après
laquelle le routeur doit changer les clés de chiffrement. La Mode de sécurité > WPA2 entreprise
valeur par défaut de la période est de 3600 secondes.
Encryption Le mode WPA2 prend en charge deux modes
WPA entreprise de cryptage avec clés dynamiques, soit TKIP et AES.
Cette option permet d’utiliser le mode WPA avec Sélectionnez l'algorithme voulu, soit AES ou TKIP or AES.
un serveur RADIUS (utilisez-la uniquement si un La valeur par défaut est TKIP or AES.
serveur RADIUS est relié au routeur). RADIUS Server Entrez l’adresse IP du serveur RADIUS.
RADIUS Port Entrez le numéro de port du serveur RADIUS.
La valeur par défaut est 1812.
Shared Secret Entrez la clé partagée par le routeur et le
serveur.
Key Renewal Entrez dans ce champ la période après
laquelle le routeur doit changer les clés de chiffrement. La
valeur par défaut de la période est de 3600 secondes.

Routeur Gigabit sans fil N 15


Chapitre 3 Configuration avancée

RADIUS Encryption Sélectionnez le type de cryptage WEP


voulu, soit 40/64 bits (10 caractères hexadécimaux)
Cette option permet d’utiliser le mode WEP avec ou 104/128 bits (26 caractères hexadécimaux). Le
un serveur RADIUS. (utilisez-la uniquement si un paramètre par défaut est 40/64 bits (10 chiffres).
serveur RADIUS est relié au routeur).
Passphrase Entrez une phrase de vérification pour
générer automatiquement les clés WEP, puis cliquez sur
Générer.
Key 1 Si vous n'avez pas entré de phrase de vérification,
entrez la clé WEP manuellement.
Cliquez sur Save Settings pour appliquer les changements,
ou cliquez sur Cancel Changes pour les annuler.

Sans fil > Filtrage MAC sans fil


L'accès au réseau sans fil peut être filtré à l'aide des adresses
MAC des périphériques sans fil à portée du réseau.

Mode de sécurité > RADIUS

IMPORTANT : si vous utilisez WEP, n’oubliez


jamais que chaque périphérique relié à votre
réseau sans fil DOIT utiliser la même méthode
et clé de chiffrement WEP; sinon, le réseau ne
fonctionnera pas correctement.

RADIUS Server Entrez l’adresse IP du serveur RADIUS.


RADIUS Port Entrez le numéro de port du serveur RADIUS.
La valeur par défaut est 1812.
Shared Secret Entrez la clé partagée par le routeur et le
serveur.
Encryption Sélectionnez le type de cryptage WEP
voulu, soit 40/64 bits (10 caractères hexadécimaux)
ou 104/128 bits (26 caractères hexadécimaux). Le
paramètre par défaut est 40/64 bits (10 chiffres).
Passphrase Entrez une phrase de vérification pour
générer automatiquement les clés WEP, puis cliquez sur
Générer.
Key 1 (Clé 1) Si vous n'avez pas entré de phrase de
vérification, entrez la clé WEP manuellement. Sans fil > Filtrage MAC sans fil

WEP
WEP est un mode de cryptage de base moins sûr que WPA.
Filtre MAC sans fil
Enabled/Disabled Pour filtrer l'accès des utilisateurs à
l'aide des adresses MAC (soit pour permettre, soit pour
bloquer l'accès), sélectionnez Enabled. Sinon, conservez le
paramètre par défaut, soit Disabled.

Restriction d'accès
Prevent (Empêcher) À sélectionner pour bloquer l’accès
sans fil par adresse MAC. Ce filtre est activé par défaut.
Permit (Permettre) À sélectionner pour permettre
l’accès sans fil par adresse MAC. Cette option n’est pas
sélectionnée par défaut.

Mode de sécurité > WEP

Routeur Gigabit sans fil N 16


Chapitre 3 Configuration avancée

Liste de filtrage d'adresses MAC


Wireless Client List (Liste des clients sans fil) Cliquez sur
ce bouton pour afficher la page Wireless Client List.

Liste de périphériques clients sans fil


Sans fil > Paramètres sans fil avancés

Liste de périphériques clients sans fil


Cette page affiche les informations sur les ordinateurs
Paramètres sans fil avancés
et autres dispositifs utilisant le réseau sans fil. La liste AP Isolation (Isolement PA) Permet d’isoler les uns
peut être triée par nom de client, interface, adresse IP, des autres les PC clients et les périphériques sans fil du
adresse MAC et état. réseau. Les appareils sans fil pourront communiquer avec
le routeur mais pas entre eux. Pour utiliser cette fonction,
Sélectionnez Save to MAC Address Filter List
sélectionnez Enabled. L'isolement PA est désactivé par
(Enregistrer dans la liste de filtrage d'adresses MAC) défaut.
si vous voulez ajouter des périphériques à la liste de
Frame Burst (Rafale de trames) Activer cette option
filtrage d'adresses MAC, puis cliquez sur Add.
permet d’optimiser le débit du réseau si la marque des
Pour actualiser les données, cliquez sur Refresh. Pour périphériques sans fil le permet. Pour utiliser cette option,
fermer cette page et revenir à la page Wireless MAC conservez la valeur par défaut, soit Enabled. Sinon,
Filter (Filtrage MAC sans fil), cliquez sur Close. sélectionnez Disabled.
MAC 01-50 (Adresses MAC de 1 à 50) Entrez les adresses Authentication Type (Type d’authentification) La valeur
MAC des périphériques dont vous voulez bloquer ou par défaut est Auto, ce qui autorise l’authentification
permettre l’accès sans fil. en mode Open System (Système ouvert) ou Shared Key.
Cliquez sur Save Settings pour appliquer les changements, En mode Open System, l'expéditeur et le destinataire
ou cliquez sur Cancel Changes pour les annuler. n'utilisent PAS de clé WEP pour l'authentification. En
mode Shared Key, l'expéditeur et le destinataire utilisent
une clé WEP pour l'authentification. Pour n'utiliser que
Sans fil > Paramètres sans fil avancés l'authentification par clé partagée, sélectionnez Shared
La page Advanced Wireless Settings (Paramètres sans fil Key.
avancés) permet de configurer les paramètres avancés Basic Rate (Débit de base) Le débit de base ne désigne
du routeur pour les fonctions de transmission sans fil. La pas un débit unique mais plutôt une plage de débits
configuration devrait être confiée à un administrateur de transmission que le routeur peut utiliser. Le routeur
réseau car des paramètres incorrects peuvent réduire les communique son débit de base aux autres périphériques
performances des transmissions sans fil. du réseau sans fil, ce qui leur permet de s’y adapter. De
plus, le routeur informe les autres périphériques qu’il
sélectionnera automatiquement le débit optimal. Le
paramètre sélectionné par défaut est Par défaut, ce qui
correspond aux débits sans fil standard (1; 2; 5,5; 11; 18 et
24 Mbit/s). Les autres options sont 1-2 Mbit/s, à utiliser
avec des périphériques sans fil moins récents, et Tous, qui
permet au routeur d’utiliser tous les débits. Le débit de
base ne représente pas le débit actuel de transmission de
données. Si vous désirez sélectionner un débit précis pour
le routeur, utilisez le paramètre Transmission Rate (Débit
de transmission).
Transmission Rate Le débit doit être fixé en fonction de
la vitesse de transmission du réseau sans fil. Vous pouvez
sélectionner une plage de débits ou choisir l’option Auto
pour que le routeur utilise automatiquement le débit

Routeur Gigabit sans fil N 17


Chapitre 3 Configuration avancée

optimal avec la fonction de négociation automatique. La


négociation automatique permet au routeur de négocier
Sécurité > Pare-feu
le débit optimal avec un périphérique sans fil. La valeur La page Firewall (Pare-feu) permet de configurer un pare-
par défaut est Auto. feu pouvant filtrer les divers types de trafic non désirés sur
N Transmission Rate (Débit de transmission N) Le débit le réseau local du routeur.
doit être fixé en fonction de celui du réseau sans fil N. Vous
pouvez sélectionner une plage de débits ou choisir l’option
Auto pour que le routeur utilise automatiquement le débit
optimal avec la fonction de négociation automatique. La
négociation automatique permet au routeur de négocier
le débit optimal avec un périphérique sans fil. La valeur
par défaut est Auto.
CTS Protection Mode (Mode de protection CTS) Le
routeur utilisera automatiquement le mode de protection
CTS (Clear-To-Send, ou prêt pour la transmission) si vos
périphériques sans fil N et sans fil G ne parviennent pas
à communiquer avec le routeur dans un environnement
où le trafic 802.11b est important. Cette fonction améliore
la réception des transmissions sans fil N et sans fil G par le
routeur mais diminue sensiblement le débit. La valeur par Sécurité > Pare-feu
défaut est Auto.
Beacon Interval (Intervalle de balise) Entrez une valeur Pare-feu
comprise entre 1 et 65 535 millisecondes. L’intervalle de
SPI Firewall Protection (Protection par pare-feu SPI)
balise indique la fréquence à laquelle la balise est émise.
Pour utiliser cette protection, conservez la sélection par
Une balise est un paquet de données émis par le routeur
défaut, soit Enabled. Pour désactiver cette protection,
en vue de synchroniser le réseau sans fil. La valeur par
sélectionnez Disabled.
défaut est 100.
DTIM Interval (Intervalle DTIM) Cette valeur, comprise Filtre Internet
entre 1 et 255, indique l'intervalle d'envoi du DTIM
(Delivery Traffic Indication Message, ou message Filter Anonymous Internet Requests (Filtrer les
d'indication d'envoi). L’intervalle DTIM est un compte à requêtes Internet anonymes) Cette fonction complique
rebours informant les périphériques clients de la prochaine la tâche des intrus qui tenteraient d'accéder à votre
fenêtre de détection des messages de diffusion et de réseau sans fil. Cette fonction est sélectionnée par défaut.
multidiffusion. Lorsque de tels messages sont en attente Pour autoriser les requêtes Internet anonymes,
d’envoi dans la mémoire tampon du routeur, celui-ci désélectionnez-la.
émet un DTIM aux intervalles indiqués. Les périphériques Filter Multicast (Filtrer la multidiffusion) La multidiffusion
clients reçoivent alors la balise et se préparent à recevoir désigne un envoi simultané à plusieurs destinataires
les messages. La valeur par défaut est 1. spécifiques. Si elle est autorisée, le routeur achemine les
Fragmentation Threshold (Seuil de fragmentation) paquets de multidiffusion IP aux ordinateurs appropriés.
Taille maximale qu'un paquet de données peut atteindre Sélectionnez cette option pour activer la fonction
avant qu'il ne soit fragmenté en paquets multiples. Si les multidiffusion. Cette option n’est pas sélectionnée par
erreurs de transmission de paquet sont nombreuses sur défaut.
le réseau, vous pouvez augmenter légèrement le seuil de Filter Internet NAT Redirection (Filtrer la redirection NAT
fragmentation. Cependant, un seuil de fragmentation trop Internet) Cette fonction utilise le routage de port pour
bas peut entraîner une dégradation des performances bloquer l'accès des ordinateurs du réseau aux serveurs
du réseau. Seules les valeurs légèrement inférieures à la locaux. Sélectionnez cette fonction pour l’activer. Cette
valeur par défaut sont recommandées. Dans la plupart option n’est pas sélectionnée par défaut.
des cas, le seuil par défaut (2346) devrait être conservé. Filter IDENT (Port 113) (Filtrer le port 113) Cette fonction
RTS Threshold (Seuil RTS) Si le flux de données n'est pas empêche les machines situées à l'extérieur de votre réseau
homogène, il est recommandé de réduire légèrement la local d'accéder au port 113. Cette fonction est sélectionnée
valeur par défaut (2347). Si un paquet réseau est plus petit par défaut. Désélectionnez-la pour désactiver la fonction.
que le seuil RTS, la fonction RTS/CTS ne sera pas activée.
Le routeur émet des trames réseau RTS à un périphérique Filtre Web
spécifique et négocie l’envoi d’un paquet de données.
Sur réception d’une demande d’émission, le périphérique Proxy L'utilisation de serveurs proxy sur un réseau étendu
sans fil émet une trame CTS pour indiquer qu’il est prêt à (WAN) peut compromettre la sécurité de la passerelle.
transmettre. Il est recommandé de conserver la valeur par Refuser la fonction proxy désactivera l'accès à tout serveur
défaut (2347). proxy sur réseau éloigné. Sélectionnez cette fonction pour
utiliser le filtrage proxy. Désélectionnez-la pour permettre
Cliquez sur Save Settings pour appliquer les changements,
l’accès proxy.
ou cliquez sur Cancel Changes pour les annuler.
Routeur Gigabit sans fil N 18
Chapitre 3 Configuration avancée

Java Java est un langage de programmation pour


sites Web. Refuser la fonction Java peut empêcher
Restrictions d'accès > accès Internet
l’accès aux sites Internet créés au moyen de ce langage. La page Internet Access (Accès Internet) vous permet
Sélectionnez cette fonction pour utiliser le filtrage Java. de bloquer ou d'autoriser certains types d'utilisation et
Désélectionnez-la pour permettre l’utilisation Java. de trafic Internet, tels que l'accès Internet, des services
ActiveX ActiveX est un langage de programmation pour désignés et des sites Web certains jours et à certaines
sites Web. Refuser la fonction ActiveX peut empêcher heures.
l’accès aux sites Internet créés au moyen de ce langage.
Sélectionnez cette fonction pour utiliser le filtrage ActiveX.
Désélectionnez-la pour permettre l’utilisation d’ActiveX.
Cookies Un cookie est un fichier enregistré sur votre
ordinateur par les sites Internet que vous visitez.
Sélectionnez cette option pour filtrer les cookies.
Désélectionnez-la pour permettre l’utilisation des cookies.
Cliquez sur Save Settings pour appliquer les changements,
ou cliquez sur Cancel Changes pour les annuler.

Sécurité > Connexion RPV directe


La page VPN Passthrough (Intercommunication VPN)
permet de créer des tunnels VPN (Virtual Private Network,
ou réseau privé virtuel) à l'aide du protocole IPSec, PPTP ou
L2TP pour passer au travers du pare-feu du routeur.

Sécurité > Connexion RPV directe Restrictions d'accès > accès Internet

Intercommunication VPN Politique d'accès à Internet


IPSec Passthrough (Connexion IPSec) Le protocole IPSec Access Policy (Politique d'accès) L'accès Internet peut
(Internet Protocol Security, ou protocole de sécurité être géré par une politique. Utilisez les paramètres de
Internet) est utilisé pour sécuriser l'échange de paquets IP cette page pour établir une politique d'accès (après avoir
au niveau de la couche IP. Pour autoriser la création de cliqué sur Save Settings). Sélectionnez une politique
tunnels IPSec, conservez la sélection par défaut, soit dans le menu déroulant pour afficher ses paramètres.
Enabled. Pour supprimer une politique, sélectionnez son numéro et
PPTP Passthrough (Connexion PPTP) Le protocole PPTP cliquez sur Delete This Policy (Supprimer cette politique).
(Point-to-Point Tunneling Protocol, ou protocole de tunnel Pour afficher toutes les politiques, cliquez sur Summary
point à point) permet d'établir une connexion point à (Sommaire).
point via un réseau IP. Pour autoriser la création de tunnels
PPTP, conservez la sélection par défaut, soit Enabled. Sommaire
L2TP Passthrough (Connexion L2TP) Le protocole L2TP Les politiques sont présentées avec les informations
(Layer 2 Tunneling Protocol, ou protocole de tunnellisation suivantes : No., Policy Name (Nom de la politique), Access
de couche 2) est utilisé pour permettre des sessions point à (Accès), Days (Jours), Time (Heure) et Status (Enabled) (État
point sur Internet au niveau de la couche 2. Pour autoriser - Activé). Pour activer une politique, sélectionnez Enabled.
la création de tunnels L2TP, conservez la sélection par Pour supprimer une politique, cliquez sur Delete. Cliquez
défaut, soit Enabled. sur Save Settings pour appliquer vos modifications ou
Cliquez sur Save Settings pour appliquer les changements, sur Cancel Changes pour les annuler. Pour revenir à la
ou cliquez sur Cancel Changes pour les annuler. page Internet Access Policy (Politique d'accès Internet),
cliquez sur Close.

Routeur Gigabit sans fil N 19


Chapitre 3 Configuration avancée

6. Décidez des jours et de l’horaire pendant lesquels


cette politique sera en vigueur. Sélectionnez les
jours individuels où elle s'appliquera ou choisissez
Everyday (Chaque jour). Entrez une plage d'heures
et de minutes durant lesquelles la politique sera en
vigueur, ou sélectionnez 24 Hours (24 heures).
7. Vous pouvez bloquer l’accès à des sites Web dotés d’une
adresse Internet spécifique. Entrez l’adresse Internet
de chaque site dans un champ URL distinct.
8. Vous pouvez également bloquer des sites au moyen
de mots clés. Entrez chaque mot clé dans un champ
Keyword distinct.
9. Vous pouvez filtrer l’accès à divers services sur Internet,
Sommaire tels que FTP ou telnet. (blocage possible pour jusqu’à
trois applications par politique).
Status Les politiques sont désactivées par défaut. Pour
activer une politique, sélectionnez son numéro dans le Dans la liste Applications, sélectionnez celle que vous
menu déroulant, puis sélectionnez Enabled. désirez bloquer. Cliquez ensuite sur le bouton >> pour
faire glisser l'application dans la liste Blocked List (Liste
Pour créer une politique, suivez les étapes de 1 à 11. des blocages). Pour supprimer une application dans
Répétez ces étapes pour créer d'autres politiques, une à cette liste, sélectionnez-la et cliquez sur le bouton <<.
la fois.
10. Si l'application que vous souhaitez bloquer n'apparaît
1. Sélectionnez un numéro dans le menu déroulant pas, ou si vous voulez modifier les paramètres d'un
Access Policy. service, entrez le nom de l'application dans le champ
2. Entrez un nom de politique dans le champ Nom de Application Name (Nom de l'application). Entrez sa
politique. plage dans les champs Port Range (Plage de ports).
3. Pour activer cette politique, sélectionnez Enabled. Sélectionnez son protocole dans le menu déroulant
4. Cliquez sur Edit List (Modifier la liste) pour sélectionner Protocol (Protocole), puis cliquez sur Add.
les PC visés par la politique. La page List of PCs (Liste Pour modifier un service, sélectionnez-le dans la liste
des ordinateurs) apparaît. Vous pouvez sélectionner Application. Changez son nom, son port, sa plage de
un PC par son adresse MAC ou par son adresse IP. Vous ports et/ou le protocole attribué. Cliquez ensuite sur
pouvez également entrer une plage d’adresses si vous Modify (Modifier).
souhaitez que la politique visée s’applique à un groupe Pour supprimer un service, sélectionnez-le dans la liste
de PC. Après avoir entré vos modifications, cliquez Application. Cliquez ensuite sur Delete.
sur Save Settings pour les appliquer ou sur Cancel
Changes pour les annuler. Cliquez ensuite sur Close. 11. Cliquez sur Save Settings pour enregistrer les
paramètres de la politique. Pour annuler ces
paramètres, cliquez sur Cancel Changes.

Applications et jeux > Routage de port


unique
La page Single Port Forwarding (Routage de port unique)
permet de personnaliser les services de port pour les
applications courantes figurant sur la page.
Lorsque des utilisateurs envoient ce type de requête au
réseau par Internet, le routeur les achemine aux serveurs
(ordinateurs) appropriés. Avant d’utiliser le routage de ports,
vous devez attribuer des adresses IP statiques aux serveurs
voulus (utilisez la fonction de réservation DHCP à la page
Basic Setup).

Liste des ordinateurs

5. Sélectionnez l’option appropriée, soit Deny ou Allow,


selon que vous voulez bloquer ou autoriser l’accès
Internet aux PC figurant dans la page List of PCs.

Routeur Gigabit sans fil N 20


Chapitre 3 Configuration avancée

Applications et jeux > Routage de plage de


ports
La page Port Range Forwarding (Routage de plage de
ports) permet de configurer des services publics sur le
réseau, tels que des serveurs Web, des serveurs FTP, des
serveurs de courriel ou autres applications Internet dédiées
(applications qui utilisent l’accès Internet pour des fonctions
comme la vidéoconférence ou les jeux en ligne; certaines ne
nécessitent pas de routage de ports).
Lorsque des utilisateurs envoient ce type de requête au
réseau par Internet, le routeur les achemine aux serveurs
(ordinateurs) appropriés. Avant d’utiliser le routage de ports,
vous devez attribuer des adresses IP statiques aux serveurs
voulus (utilisez la fonction de réservation DHCP à la page
Basic Setup).
Pour réacheminer tous les ports vers un ordinateur, cliquez
Applications et jeux > Routage de port unique sur l'onglet DMZ.

Routage de port unique


Les applications courantes sont disponibles pour les cinq
premières entrées. Sélectionnez l’application pertinente.
Entrez ensuite l’adresse IP du serveur destiné à recevoir les
requêtes. Sélectionnez Enabled pour activer cette entrée.
Pour entrer des applications additionnelles, remplissez les
champs suivants :
Application Name Entrez le nom choisi pour l'application.
Chaque nom peut comporter jusqu'à 12 caractères.
External Port (Port externe) Entrez le numéro de port
externe utilisé par le serveur ou l'application sur Internet.
Pour en savoir davantage, consultez la documentation de
l’application Internet.
Internal Port (Port interne) Entrez le numéro de port Applications et jeux > Routage de plage de ports
interne utilisé par le serveur ou l'application sur Internet.
Pour en savoir davantage, consultez la documentation de Routage de ports
l’application Internet.
Pour réacheminer un port, entrez les informations sur
Protocol (Protocole) Sélectionnez le protocole utilisé chaque ligne pour le critère requis.
pour cette application, soit TCP, UDP ou Both.
Application Name Entrez ici le nom que vous souhaiter
To IP Address (Adresse IP de destination) Pour chaque attribuer à l'application. Chaque nom peut comporter
application, entrez l’adresse IP du PC destiné à recevoir jusqu'à 12 caractères.
les requêtes. Si vous avez attribué une adresse IP statique
au PC, vous pouvez alors cliquer sur l’option DHCP Start~End Port (Port de début et de fin) Entrez le numéro
Reservation à la page Basic Setup pour afficher cette de port ou la plage de ports qu'utilise le serveur ou les
adresse. applications Internet. Pour en savoir davantage, consultez
la documentation de l’application Internet.
Enabled Pour chaque application, sélectionnez Enabled
pour utiliser le routage de port. Protocol Sélectionnez le protocole utilisé pour cette
application, soit TCP, UDP ou Both.
Cliquez sur Save Settings pour appliquer les changements,
ou cliquez sur Cancel Changes pour les annuler. To IP Address Pour chaque application, entrez l’adresse IP
du PC sur lequel elle s’exécute. Si vous avez attribué une
adresse IP statique au PC, vous pouvez alors cliquer sur
l’option DHCP Reservation à la page Basic Setup pour
afficher cette adresse.
Enabled Sélectionnez Enabled pour activer le
réacheminement de ports pour les applications indiquées.
Cliquez sur Save Settings pour appliquer les changements,
ou cliquez sur Cancel Changes pour les annuler.

Routeur Gigabit sans fil N 21


Chapitre 3 Configuration avancée

Applications et jeux > Déclenchement de


plage de ports
La page Port Range Triggering (Déclenchement de plage de
ports) permet d'indiquer au routeur de surveiller le trafic
sortant sur des numéros de port spécifiques. L'adresse IP du
PC qui transmet les données est mémorisée par le routeur
de façon que lorsque les données demandées sont reçues
par celui-ci, elles sont acheminées au PC approprié au
moyen de l'adresse IP et de règles de mappage de ports.

Applications et jeux > DMZ

DMZ
Le client DHCP doit être désactivé et une nouvelle
adresse IP statique doit être attribuée sur les PC dont
les ports sont réacheminés car leur adresse IP peut être
changée lorsque DHCP est utilisé.
Enabled/Disabled Pour désélectionner l'hébergement
DMZ, sélectionnez Disabled. Pour exposer un PC sur
Internet, sélectionnez Enabled. Configurez ensuite les
paramètres suivants :
Source IP Address (Adresse IP d'origine) Pour faire d'une
Applications et jeux > Déclenchement de plage de ports quelconque adresse IP l'adresse source, sélectionnez
Any IP Address (Toute adresse IP). Pour indiquer une
adresse ou une plage d'adresses particulière comme
Déclenchement de ports source, sélectionnez-la et remplissez les champs
Application Name Entrez le nom d'application du appropriés.
déclencheur. Destination Pour indiquer l'hôte DMZ à partir de
Triggered Range (Plage de ports déclenchés) Pour l'adresse IP, sélectionnez IP Address et entrez cette
chaque application, entrez le numéro de port de début et adresse dans le champ fourni. Pour indiquer l'hôte DMZ
celui de fin de la plage de ports visée. Pour connaître les à partir de l'adresse MAC, sélectionnez MAC Address et
numéros de port à utiliser, consultez la documentation de entrez cette adresse dans le champ fourni. Pour extraire
cette information, cliquez sur DHCP Client Table (Table
l'application Internet.
des clients DHCP).
Forwarded Range (Plage de ports réacheminés) Pour
chaque application, entrez le numéro de port de début et
celui de fin de la plage de ports visée. Pour connaître les
numéros de port à utiliser, consultez la documentation de
l'application Internet.
Enabled Sélectionnez Enabled pour activer le
déclenchement de ports pour les applications indiquées.
Cliquez sur Save Settings pour appliquer les changements,
ou cliquez sur Cancel Changes pour les annuler.

Applications et jeux > DMZ DMZ > Table des clients DHCP
La fonction DMZ (zone publique) permet d'exposer
un utilisateur local à Internet pour qu'il accède à un Tableau des clients DHCP
service spécial, par exemple à un jeu en ligne ou à la
vidéoconférence. L’hébergement DMZ réachemine tous Cette table affiche la liste des ordinateurs et autres
les ports simultanément vers un PC. Le routage de plage périphériques auxquels le routeur a attribué une
de ports est plus sûr car il ouvre uniquement les ports adresse IP. Vous pouvez trier les informations par
voulus, alors que l'hébergement DMZ ouvre tous les ports nom de client, interface, adresse IP, adresse MAC et
d'un ordinateur, ce qui le rend accessible depuis Internet. délai d’expiration (temps qui reste pour l’adresse IP
actuelle). Pour sélectionner un client DHCP, cliquez
sur Select. Pour extraire les données les plus à ‑jour,

Routeur Gigabit sans fil N 22


Chapitre 3 Configuration avancée

cliquez sur Refresh. Pour fermer cette page et revenir Catégorie


à la page DMZ, cliquez sur Close.
Il existe cinq catégories possibles. Sélectionnez une des
Cliquez sur Save Settings pour appliquer les changements, catégories suivantes : Applications, Online Games (Jeux
ou cliquez sur Cancel Changes pour les annuler. en ligne), MAC Address, Ethernet Port (Port Ethernet)
ou Voice Device (Périphérique vocal). Reportez-vous à la
Applications et jeux > Qualité du service section correspondante ci-dessous pour effectuer votre
sélection.
La fonction QoS (Quality of Service, ou qualité du service)
améliore le service pour le trafic réseau prioritaire, par Applications
exemple pour des applications en temps réel exigeantes
comme la téléphonie IP et la vidéoconférence. Applications Sélectionnez l’application voulue. Pour
sélectionner Add a New Application (ajouter une nouvelle
application), suivez les directives.
Priority (Priorité) Sélectionnez High, Medium, Normal
ou Low.
Cliquez sur Add pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Sommaire).
Ajout d'une application

Applications et jeux > Qualité du service

QoS (qualité du service) Qualité du service > Ajouter une nouvelle application

Enter a Name Tapez un nom pour l'entrée.


Sans fil Port Range Entrez la plage de ports qui sera utilisée
Cette section permet de configurer la prise en charge par l'application. Par exemple, pour attribuer de la
de QoS et de l'option No Acknowledgement (Aucune bande passante à un service FTP, vous pouvez taper
confirmation). 21-21. Si vous avez besoin de services pour une
WMM Support (Prise en charge WMM) Si votre réseau application qui utilise la plage de 1000 à 1250, entrez
contient d’autres périphériques compatibles WMM (Wi-Fi ces nombres comme paramètres. Vous pouvez entrer
Multimedia), conservez la valeur par défaut, soit Enabled. jusqu’à trois plages pour définir cette affectation de
Sinon, sélectionnez Disabled. bande passante. Les numéros de port vont de 1 à
65535. Pour plus de détails sur les ports de service,
No Acknowledgement Pour désactiver la fonction consultez la documentation relative à l’application visée.
d'accusé de réception du routeur afin qu'il ne renvoie pas
les données si une erreur survient, sélectionnez Enabled. Sélectionnez les protocoles TCP ou UDP ou sélectionnez
Sinon, conservez la sélection par défaut, soit Disabled. Both.
Priorité d'accès Internet Priority Sélectionnez la priorité appropriée : High,
Medium (Recommandée), Normal ou Low.
Cette section permet de régler la priorité de bande
passante à toute une gamme d'applications et de Cliquez sur Add pour enregistrer vos modifications.
périphériques. Elle offre quatre niveaux de priorité : Votre nouvelle entrée apparaîtra dans la liste Summary
High (Élevé), Medium (Moyen), Normal ou Low (Faible). (Sommaire).
Lorsque vous configurez la priorité, ne réglez pas toutes Catégorie Jeux en ligne
les applications à High, ce qui irait à l’encontre du principe
d’attribution de la bande passante. Pour utiliser un niveau
inférieur au niveau normal, choisissez Basse. Certaines
applications peuvent exiger plusieurs tentatives pour
régler la priorité de bande appropriée.
Enabled/Disabled Pour utiliser les politiques QoS
définies, conservez la valeur par défaut, Enabled. Sinon, Qualité du service > Jeux en ligne
sélectionnez Disabled.
Games (Jeux) Sélectionnez le jeu voulu.

Routeur Gigabit sans fil N 23


Chapitre 3 Configuration avancée

Priority Sélectionnez la priorité appropriée : High, Sommaire


Medium (Recommandée), Normal ou Low.
Cette page énumère les entrées QoS que vous avez créées
Cliquez sur Add pour enregistrer vos modifications. pour vos applications et périphériques.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Sommaire). Priority Cette colonne affiche la priorité de bande
passante (High, Medium, Normal ou Low).
Adresse MAC Name (Nom) Cette colonne affiche le nom de
l'application, du périphérique ou du port utilisé.
Information Cette colonne affiche la plage de ports
ou l'adresse MAC entrée. Dans le cas où une application
ou un jeu préconfiguré a été sélectionné, cette section
n’affichera aucune entrée valide.
Remove Cliquez sur ce bouton pour supprimer une
Qualité du service > Adresse MAC entrée.
Edit (Modifier) Cliquez sur ce bouton pour effectuer des
Enter a Name Entrez un nom pour le périphérique. modifications.
MAC Address Entrez l'adresse MAC du périphérique. Cliquez sur Save Settings pour appliquer les changements,
Priority Sélectionnez la priorité appropriée : High, ou cliquez sur Cancel Changes pour les annuler.
Medium (Recommandée), Normal ou Low.
Cliquez sur Add pour enregistrer vos modifications. Administration > Gestion
Votre nouvelle entrée apparaîtra dans la liste Summary
(Sommaire). La page Management permet à l'administrateur du réseau
de gérer des fonctions spécifiques d'accès et de sécurité
Catégorie Port Ethernet du routeur.

Qualité du service > Port Ethernet

Ethernet Sélectionnez le port Ethernet approprié.


Priority Sélectionnez la priorité appropriée : High,
Medium (Recommandée), Normal ou Low.
Cliquez sur Add pour enregistrer vos modifications.
Votre nouvelle entrée apparaîtra dans la liste Summary
(Sommaire).
Catégorie Périphérique vocal

Administration > Gestion

Qualité du service > Périphérique vocal


Gestion
Enter a Name Entrez un nom pour le périphérique vocal. Accès au routeur
MAC Address Entrez l'adresse MAC du périphérique. Pour assurer la sécurité du routeur, vous devrez entrer
Priority Sélectionnez la priorité appropriée : High votre mot de passe lorsque vous utiliserez l’utilitaire Web.
(Recommandée), Medium, Normal ou Low. Le mot de passe par défaut est admin.
Cliquez sur Add pour enregistrer vos modifications. Router Password (Mot de passe du routeur) Entrez un
Votre nouvelle entrée apparaîtra dans la liste Summary nouveau mot de passe pour le routeur.
(Sommaire). Re-enter to confirm (Confirmer le mot de passe) Entrez
de nouveau le mot de passe pour le confirmer.

Routeur Gigabit sans fil N 24


Chapitre 3 Configuration avancée

Accès Web UPnP Pour utiliser cette fonction, conservez la sélection


par défaut, soit Enabled. Sinon, sélectionnez Disabled.
Web Utility Access (Accès à l'utilitaire Web) HTTP
(HyperText Transport Protocol) est le protocole de Allow Users to Configure (Permettre la configuration
communication utilisé pour la connexion à des serveurs par les utilisateurs) Conservez la sélection par défaut,
sur le Web. Ce protocole utilise SSL (Secured Socket Layer) Enabled, pour pouvoir modifier manuellement des
pour chiffrer les données transmises afin d’accroître la paramètres du routeur tout en utilisant la fonction UPnP.
sécurité. Sélectionnez le mode de cryptage HTTP ou Sinon, sélectionnez Disabled.
HTTPS. HTTP est la valeur par défaut. Allow Users to Disable Internet Access (Permettre aux
Web Utility Access via Wireless (Accès sans fil à l’utilitaire utilisateurs de désactiver Internet) Sélectionnez Enabled
Web) Si vous utilisez le routeur dans un domaine public pour pouvoir interdire toutes les connexions Internet.
pour permettre l’accès sans fil à vos invités, vous pouvez Sinon, conservez la sélection par défaut, soit Disabled.
désactiver l’accès sans fil à l’utilitaire Web du routeur. Dans
ce cas, l'accès à l'utilitaire ne sera possible que par une
Sauvegarder et restaurer
connexion câblée. Conservez la sélection par défaut, soit Backup Configurations (Sauvegarder les configurations)
Enabled, pour permettre l'accès sans fil à l'utilitaire; sinon, Pour sauvegarder les paramètres de configuration du
sélectionnez Disabled. routeur, cliquez sur ce bouton et suivez les directives à
l’écran.
Accès à distance Restore Configurations (Restaurer les configurations)
Remote Managemet (Gestion à distance) Pour autoriser Pour restaurer les paramètres de configuration, cliquez
l'accès à distance du routeur à partir d'un réseau externe, sur ce bouton et suivez les directives à l’écran (vous devez
sélectionnez Enabled. Sinon, conservez la sélection par avoir sauvegardé au préalable ces paramètres).
défaut, soit Disabled. Cliquez sur Save Settings pour appliquer les changements,
Web Utility Access HTTP (HyperText Transport Protocol) ou cliquez sur Cancel Changes pour les annuler.
est le protocole de communication utilisé pour la
connexion à des serveurs sur le Web. Ce protocole utilise Administration > Journal
SSL (Secured Socket Layer) pour chiffrer les données
transmises afin d’accroître la sécurité. Sélectionnez le Le routeur peut conserver les journaux de toutes les
mode de cryptage HTTP ou HTTPS. HTTP est la valeur transmissions effectuées par connexion Internet.
par défaut.
Remote Upgrade (Mise à niveau à distance) Pour pouvoir
mettre à niveau le routeur à partir d'un réseau externe,
sélectionnez Enabled (la fonction Remote Management
doit aussi être activée). Sinon, conservez la valeur par
défaut, Disabled.
Allowed Remote IP Address (Adresse IP distante
autorisée) Pour avoir accès au routeur à distance à partir
de n'importe quelle adresse IP externe, sélectionnez Any
IP Address. Pour spécifier une adresse IP ou une plage
d’adresses IP externe, sélectionnez la seconde option et
remplissez les champs fournis. Administration > Journal
Remote Management Port (Port de gestion à distance)
Entrez le numéro de port qui sera ouvert à l'accès extérieur. Journal
Log (Journal) Pour désactiver la fonction de journal,
REMARQUE : Pour pouvoir gérer le routeur à
sélectionnez Disabled. Pour surveiller le trafic entre votre
distance, tapez http://<Internet_IP_address>:port réseau et Internet, conservez la valeur par défaut, soit
ou https://<Internet_IP_address>:port, selon Enabled. Avec cette fonction activée, vous pouvez choisir
que vous utilisez HTTP ou HTTPS. Remplacez de consulter les journaux temporaires.
<adresse IP Internet> par l’adresse IP du routeur,
View Log (Afficher le journal) Pour consulter les journaux,
et le port par le numéro du port de gestion à
cliquez sur View Log.
distance.

UPnP
Sous Windows Me et XP, UPnP (Universal Plug and Play)
permet de configurer le routeur automatiquement pour
différentes applications Internet, par exemple des jeux en
ligne et la vidéoconférence.
Administration > Journal > Afficher journal

Routeur Gigabit sans fil N 25


Chapitre 3 Configuration avancée

Journal Times to Ping (Nombre de tentatives) Entrez le nombre


de fois que vous voulez effectuer le test.
•• Type Sélectionnez Incoming Log (Activités
entrantes), Outgoing Log (Activités sortantes), Start to Ping (Démarrer le test Ping) Cliquez sur ce
Security Log (Sécurité) ou DHCP Client Log (Activités bouton pour exécuter le test. L’écran Ping Test (Test Ping)
des clients DHCP). indique si le test est réussi. Cliquez sur Close pour revenir
à la page Diagnostics.
•• <Type> Log Cliquez sur Incoming Log pour afficher
le journal temporaire des adresses IP d’origine et des
numéros de port de destination pour l’ensemble du
trafic Internet entrant. Cliquez sur Outgoing Log pour
afficher le journal temporaire des adresses IP d’origine,
des adresses Internet/IP de destination, et les numéros
de service/port du trafic Internet sortant. Cliquez sur
Security Log pour afficher les données de connexion
pour l’utilitaire Web. Cliquez sur DHCP Client Log pour
afficher l’état du serveur DHCP du réseau local.
Cliquez sur Save the Log pour enregistrer ces
informations dans un fichier sur le disque dur de votre
ordinateur. Pour mettre à jour les données du journal,
cliquez sur Refresh. Cliquez sur Clear pour effacer
toutes les informations affichées. Diagnostics > Ping
Cliquez sur Save Settings pour appliquer les changements,
ou cliquez sur Cancel Changes pour les annuler. Test Traceroute
Le test Traceroute vérifie la performance d’une connexion.
Administration > Diagnostics IP or URL Address Entrez l’adresse du PC dont vous
Les tests de diagnostic (Ping et Traceroute) permettent voulez vérifier la connexion.
de vérifier les connexions des périphériques du réseau, Start to Traceroute (Démarrer le test Traceroute) Cliquez
y compris la connexion Internet. Cette page permet de sur ce bouton pour exécuter le test. La page Traceroute
restaurer les paramètres par défaut du routeur. Test (Test Traceroute) indique si le test est réussi. Cliquez
sur Close pour revenir à la page Diagnostics.

Administration > Diagnostics


Diagnostics > Traceroute

Redémarrage
Reboot (Redémarrage) Cliquez sur Reboot pour
Administration > Paramètres par défaut
restaurer les paramètres par défaut du routeur. La page Factory Defaults (Paramètres par défaut) permet
de restaurer la configuration par défaut du routeur.
Diagnostics
Test Ping
Le test Ping vérifie l’état d’une connexion.
IP or URL Address (Adresse Internet ou IP) Entrez
l’adresse du PC dont vous voulez vérifier la connexion.
Packet Size (Taille de paquet) Entrez la taille du paquet à
utiliser. La valeur par défaut est 32 octets.
Routeur Gigabit sans fil N 26
Chapitre 3 Configuration avancée

Mise à niveau du microcode


Pour mettre à niveau le microcode, téléchargez le
nouveau fichier de microcode de routeur sur le site
www.linksysbycisco.com. Extrayez ensuite le fichier.
Please select a file to upgrade the firmware
(Sélectionner un fichier de mise à niveau) Cliquez sur
Browse (Parcourir) et sélectionnez le fichier de microcode
extrait.
Administration > Paramètres par défaut
Start to Upgrade (Démarrer la mise à niveau) Après avoir
sélectionné le fichier approprié, cliquez sur ce bouton et
REMARQUE : ne restaurez pas les paramètres suivez les instructions.
par défaut, sauf si vous ne parvenez pas à
faire fonctionner le routeur après avoir essayé État > Routeur
toutes les suggestions de dépannage. Une
La page Router (Routeur) affiche des informations sur le
fois le routeur réinitialisé, vous devrez entrer à routeur et indique ses paramètres actuels.
nouveau tous vos paramètres de configuration.

Paramètres par défaut


Restore All Settings (Restaurer tous les paramètres) Pour
restaurer les paramètres par défaut du routeur, cliquez sur
ce bouton puis suivez les instructions. Les paramètres par
défaut restaurés remplacent alors tous les paramètres que
vous aviez enregistrés.

Administration > Mise à niveau du


microcode
La page Firmware Upgrade (Mise à niveau du microcode)
permet de mettre à niveau le microcode du routeur. Il est
recommandé de mettre à niveau le microcode uniquement
si vous ne parvenez pas à faire fonctionner le routeur ou si
le nouveau microcode offre des fonctions que vous voulez
utiliser.

État > Routeur

Informations sur le routeur


Firmware Version (Version du microcode) Indique le
numéro de la version du microcode actuel du routeur.
Firmware Verification (Vérification du microcode)
Permet d’afficher la valeur MD5 générée durant la
compilation de code.
Current Time (Heure actuelle) Indique l’heure réglée sur
le routeur.
Internet MAC Address (Adresse MAC Internet) Adresse
Administration > Mise à niveau du microcode MAC du routeur, telle que vue par votre FAI.
Host Name Si exigé par votre FAI, vous avez entré ce nom
à l’écran Basic Setup.
REMARQUE : la mise à niveau du microcode
Domaine Name Si exigé par votre FAI, vous avez entré ce
risque de remplacer tous vos paramètres
nom à l’écran Basic Setup.
personnalisés. Avant de procéder, notez sur
papier vos paramètres actuels. Après la mise à Connexion Internet
niveau, vous devrez les entrer ‑de nouveau.
Cette section affiche les informations actuelles stockées
sur le routeur. Elles varient en fonction du type de
connexion Internet sélectionnée à la page Basic Setup.

Routeur Gigabit sans fil N 27


Chapitre 3 Configuration avancée

Pour mettre à jour les informations de la page, cliquez sur Table des clients DHCP
Refresh.
Cette table affiche la liste des ordinateurs et autres
périphériques auxquels le routeur a attribué une
État > Réseau local adresse IP. Vous pouvez trier les informations par nom
La page Local Network (Réseau local) affiche des de client, interface, adresse IP, adresse MAC et délai
informations sur le réseau Ethernet local. d’expiration (temps qui reste pour l’adresse IP actuelle).
Pour supprimer un client DHCP, cliquez sur Delete.
Pour actualiser les données, cliquez sur Refresh. Pour
fermer cette page et revenir à la page Local Network,
cliquez sur Close.

État > Réseau sans fil


La page Wireless Network (Réseau sans fil) affiche des
informations sur votre réseau sans fil.

État > Réseau local

Réseau local
Local MAC Address (Adresse MAC locale) Indique
l’adresse MAC de l’interface Ethernet du routeur.
Router IP Address Adresse IP du routeur telle qu’elle
apparaît sur votre réseau local.
État > Sans fil
Subnet Mask Affiche le masque de sous-réseau du
routeur.
Réseau sans fil
Serveur DHCP MAC Address Indique l’adresse MAC de l’interface sans fil
DHCP Server État de la fonction de serveur DHCP du du routeur.
routeur. Mode Indique le mode de réseau sans fil utilisé par le
Start IP Address Première adresse IP de la plage routeur.
d’adresses utilisée par les périphériques du réseau local. Network Name (SSID) Indique le nom du réseau sans fil,
End IP Address (Adresse IP de fin) Dernière adresse IP également appelé SSID.
de la plage d’adresses utilisée par les périphériques du Channel Width Indique le paramètre de bande radio
réseau local. sélectionné à la page Basic Wireless Settings.
DHCP Clients Table (Table des clients DHCP) Cliquez sur Channel Indique le paramètre de canal sélectionné à la
ce bouton pour afficher la liste des ordinateurs utilisant le page Basic Wireless Settings.
routeur comme serveur DHCP. Security Mode de sécurité utilisé par le routeur.
SSID Broadcast Indique l’état de la fonction de diffusion
SSID.

Table des clients DHCP

Routeur Gigabit sans fil N 28


Annexe A Dépannage

Annexe A : Lorsque vous démarrez le navigateur Web, une boîte de


dialogue demande votre nom d'utilisateur et votre mot
Dépannage de passe. Pour ne plus afficher cette boîte de dialogue,
procédez comme suit :
Démarrez le navigateur Web et exécutez les étapes ci-
Votre ordinateur n'arrive pas à se connecter à Internet.
après (elles sont spécifiques à Internet Explorer mais sont
Suivez ces instructions jusqu'à ce que votre ordinateur similaires pour les autres navigateurs) :
puisse se connecter à Internet : 1. Sélectionnez Outils > Options Internet.
•• Assurez-vous que le routeur est allumé. Le voyant 2. Cliquez sur l'onglet Connexions.
Power devrait être vert, sans clignoter. 3. Sélectionnez Ne jamais établir de connexion.
•• S'il clignote, éteignez tous les ordinateurs et 4. Cliquez sur OK.
périphériques du réseau, incluant le modem et le
routeur. Ensuite, rallumez chaque appareil dans Le routeur ne possède pas de port coaxial pour la
l'ordre suivant : connexion par câble.
1. Modem câble ou DSL Le routeur ne remplace pas votre modem. Vous avez
2. Routeur quand même besoin de votre modem câble pour pouvoir
utiliser le routeur. Branchez le câble dans le modem câble,
3. Ordinateur puis insérez le CD d'installation dans le lecteur optique de
•• Vérifiez les connexions des câbles. L'ordinateur l'ordinateur. Cliquez sur Setup et suivez ‑les instructions.
devrait être connecté à l'un des ports numérotés de 1
à 4 sur le routeur, et le modem doit être connecté au L'ordinateur ne peut se connecter à distance au réseau.
port Internet. Assurez-vous que le nom de réseau sans fil (ou SSID) est
le même sur le routeur et sur l'ordinateur. Si vous avez
Mon modem n'est pas doté d'un port Ethernet.
activé la sécurité sans fil, assurez-vous que l'ordinateur
Cela signifie qu'il s'agit d'un modem téléphonique pour et le routeur utilisent la même méthode de sécurité et la
service Internet commuté conventionnel. Pour utiliser le même clé.
routeur, vous avez besoin d'un modem câble/DSL et d'une
connexion Internet haute vitesse. Vous devez modifier les paramètres du routeur.
Démarrez votre navigateur Web (par exemple,
Vous ne pouvez pas utiliser le service DSL pour vous
Internet Explorer ou Firefox) et entrez l'adresse IP du
connecter manuellement à Internet.
routeur dans le champ correspondant (l'adresse par
Une fois installé, le routeur se connectera automatiquement défaut est 192.168.1.1). À l'invite, entrez le mot de passe
au serveur de votre fournisseur de services Internet et vous du routeur (par défaut : admin). Cliquez sur l'onglet
n'aurez plus besoin d'établir la connexion manuellement. approprié pour modifier les paramètres.

La fiche de ligne DSL n'entre pas dans le port Internet du WEB : Si vous n'avez pas trouvé la réponse
routeur. à vos questions dans la présente section,
visitez le site Web de Linksys à l'adresse
Le routeur ne remplace pas votre modem. Vous avez
www.linksysbycisco.com
quand même besoin de votre modem DSL pour pouvoir
utiliser le routeur. Connectez la ligne téléphonique au
modem DSL, puis insérez le CD d'installation dans le
lecteur optique de l'ordinateur. Cliquez sur Setup et
suivez ‑les instructions.

Routeur Gigabit sans fil N 29


Annexe B Spécifications

Annexe B :
Spécifications
Modèle WRT310N
Normes 802.11n préliminaire, 802.11a,
802.11g, 802.3, 802.3u, 802.3ab
Ports Alimentation, Internet, Ethernet
Boutons Reset, Wi-Fi Protected Setup
Voyants Ethernet (1-4), Wi-Fi protégé
configuration, réseau sans fil,
Internet, alimentation
Câblage catégorie 5e
Nombre d’antennes 3
Max. Puissance RF 17,5 ± 1,5 dBm
Gain d’antenne antenne principale* : 1,5 dBi
3e antenne : 2,2 dBi
Compatibilité UPnP Oui
Cryptage WEP, WPA, WPA2
Bits de clé de sécurité 128
Environnement d’exploitation
Dimensions 202 x 160 x 34 mm
(7,95 x 6,3 x 1,34 po)
Poids 0,38 kg
Alimentation 12 V
Certification FCC, CE, IC-03, Wi-Fi
Température
(marche) 0 à 40 °C
Température
(entreposage) -20 à 60 °C
Humidité
(fonctionnement) 10 à 85 %, sans condensation
Humidité
(entreposage) 5 à 90 %, sans condensation
*Le routeur est doté de deux antennes principales.

Les spécifications peuvent changer sans préavis.

Routeur Gigabit sans fil N 30


Annexe C Garantie

Annexe C : CE SOIT. Sans restriction de ce qui précède, Linksys ne


garantit pas que le fonctionnement du produit ou du
Garantie logiciel sera ininterrompu ou sans erreur. De plus, en raison
du développement continu de nouvelles techniques
d'intrusion et d'attaque des réseaux, Linksys ne garantit
Garantie limitée pas que ce produit, le logiciel ou tout autre équipement,
système ou réseau sur lequel le produit ou le logiciel sera
Linksys garantit ce matériel Linksys contre tout défaut de utilisé, sera entièrement invulnérable aux intrusions et
pièce et de main-d'œuvre pour un usage normal pendant aux attaques. Le produit peut inclure des offres de logiciel
la période de garantie qui commence à la date d'achat par ou de services d'un tiers ou être regroupé avec ceux-ci.
l'utilisateur initial et dure le temps indiqué ci-dessous : Cette garantie limitée ne s'applique pas à telles offres de
logiciel ou de services d'un tiers. Cette garantie limitée ne
•• Une (1) année pour un produit neuf garantit aucune disponibilité permanente du service d'un
•• Quatre-vingt-dix (90) jours pour un produit remis à tiers que l'usage ou le fonctionnement de ce produit peut
neuf nécessiter.
En vertu de cette garantie, votre seul recours et la seule DANS LA MESURE PERMISE PAR LA LÉGISLATION EN
responsabilité de Linksys sera, au choix de Linksys, (a) VIGUEUR, TOUTES LES GARANTIES IMPLICITES ET
réparer le produit avec des pièces neuves ou remises à neuf, CONDITIONS DE QUALITÉ MARCHANDE , DE QUALITÉ
(b) remplacer le produit par un produit Linksys équivalent RAISONNABLE OU D'APTITUDE À UN USAGE PARTICULIER
neuf ou remis à neuf ou (c) vous rembourser le montant SONT LIMITÉES PAR LA PÉRIODE DE LA GARANTIE.
payé à l'achat, moins les rabais obtenus. Tous les produits TOUTES LES AUTRES CONDITIONS EXPRESSES OU
réparés ou de remplacement seront garantis pour le reste IMPLICITES, DÉCLARATIONS Certains pays n'autorisent
de la période de garantie initiale ou trente (30) jours, la pas les restrictions concernant la durée des garanties
période la plus longue ayant préséance. Tous les produits implicites; les restrictions ci-dessus pourraient donc ne
et toutes les pièces remplacés deviennent la propriété de pas s'appliquer à vous. Cette garantie vous confère des
Linksys. droits juridiques spécifiques, mais vous pouvez disposer
Linksys garantit également que tout support sur lequel d'autres droits qui diffèrent selon les pays.
le logiciel pourrait être fourni sera exempts de défaut DANS LA MESURE PERMISE PAR LA LÉGISLATION EN
de fabrication et de main-d'œuvre, dans le cadre d'une VIGUEUR, EN AUCUN CAS LINKSYS NE POURRAIT ÊTRE
utilisation normale et pour une période de quatre-vingt- TENUE RESPONSABLE DE TOUTE PERTE DE DONNÉES,
dix jours (90) jours de la date d'achat initiale. Votre seul et DE REVENUS ET DE PROFITS, DE TOUT DOMMAGE,
unique recours et la seule et unique obligation de Linksys CONSÉCUTIF, INCIDENT ET PUNITIF, SANS ÉGARD AU
en vertu de la garantie et à l'égard du support contenant PRINCIPE JURIDIQUE SUR LEQUEL CETTE RESPONSABILITÉ
le logiciel consistera, au gré de Linksys, à (a) le remplacer POURRAIT ÊTRE FONDÉE (Y COMPRIS LA NÉGLIGENCE),
ou (b) vous rembourser son prix d'achat. DÉCOULANT DE L'UTILISATION DU PRODUIT, DU LOGICIEL
ET DE TOUT SERVICE FOURNI RELATIVEMENT AU PRODUIT
Exclusions et restrictions ET AU LOGICIEL, MÊME DANS L'ÉVENTUALITÉ OÙ LINKSYS
AURAIT ÉTÉ AVISÉE DE LA POSSIBILITÉ DE TELS PRÉJUDICES.
Cette garantie ne s'applique pas si : (a) le joint du produit
DANS LA MESURE PERMISE PAR LA LÉGISLATION EN
a été retiré ou endommagé, (b) le produit a été modifié,
VIGUEUR, EN AUCUN CAS LA RESPONSABILITÉ DE LINKSYS
sauf par Linksys, (c) le produit a été endommagé par
NE POURRAIT EXCÉDER LE MONTANT PAYÉ POUR LE
l'utilisation de produits ne provenant pas de Linksys, (d)
PRODUIT. Les restrictions qui précèdent s'appliqueront
le produit n'a pas été installé, utilisé, réparé ou entretenu
même si toute garantie ou recours accordé en vertu de
conformément aux instructions fournies par Linksys,
cette garantie limitée ne satisfait pas à l'usage auquel il est
(e) le produit a été soumis à une charge physique ou
destiné. Certaines juridictions n'autorisent pas l'exclusion
électrique anormale, à de la négligence ou à un accident,
ou la limitation de responsabilité quant aux dommages
(f ) le numéro de série du produit a été modifié, défiguré
accessoires ou indirects, de sorte que les limitations et
ou effacé ou (g) le produit a été fourni en version bêta et
exclusions énoncées ci-dessus peuvent ne pas s'appliquer
la licence a été accordée à des fins d'évaluation, d'essai
à vous.
ou de démonstration pour lesquelles Linksys ne facture
aucun prix d'achat ni frais de licence.
Obtention d'un service couvert par la garantie
SAUF POUR LA GARANTIE LIMITÉE SUR LE SUPPORT
STIPULÉE CI-DESSUS ET DANS LA PLEINE MESURE PERMISE Pour toute question à propos de votre
PAR LA LÉGISLATION EN VIGUEUR, TOUS LES LOGICIELS DE produit ou en cas d'anomalie, visitez le
LINKSYS SONT FOURNIS DANS L'ÉTAT OÙ ILS SE TROUVENT site www.linksysbycisco.com/support, où vous
SANS AUCUNE GARANTIE DE QUELQUE NATURE QUE trouverez une variété d'outils d'aide et de renseignements

Routeur Gigabit sans fil N 31


Annexe C Garantie

en ligne qui vous aideront à utiliser votre produit. Si le


produit se montre défectueux pendant la période de
garantie, communiquez avec le soutien technique de
Linksys pour obtenir les directives relatives à l'obtention
d'un service couvert par la garantie. Le numéro de
téléphone du soutien technique de Linksys pour votre
région se trouve dans le guide de l'utilisateur et sur le
site www.linksysbycisco.com. Avant d'appeler, ayez
en main le numéro de série et la preuve d'achat de
votre produit. UNE PREUVE D'ACHAT INITIAL DATÉE EST
REQUISE POUR TRAITER UNE RÉCLAMATION EN VERTU
DE LA GARANTIE. Si on vous demande de retourner votre
produit, vous recevrez un numéro d'autorisation de retour
de matériel (RMA). Vous avez la responsabilité de bien
emballer et d'expédier votre produit à Linksys à vos frais
et à vos risques. Vous devez joindre le numéro RMA et une
copie de votre preuve d'achat initial datée lors du retour
du produit. Les produits reçus sans numéro RMA et preuve
d'achat initial datée seront rejetés. N'incluez aucun autre
élément avec le produit que vous retournez à Linksys.
Le produit défectueux couvert par cette garantie limitée
sera réparé ou remplacé, et vous sera renvoyé sans frais.
Les consommateurs vivant à l’extérieur des États-Unis et
du Canada devront assumer tous les frais d’expédition et
de manutention, les frais de douane, les taxes et toutes
les taxes et autres frais connexes. Les réparations et les
remplacements non couverts par cette garantie limitée
seront soumis à des frais conformes aux tarifs courants de
Linksys.

Soutien technique
Cette garantie limitée n'est pas un contrat de service
ou d'assistance. Toute l'information sur les offres et les
politiques de soutien technique de Linksys (y compris
les frais des services d'assistance) se trouve sur le
site www.linksysbycisco.com/support.
Cette garantie limitée est régie par les lois du pays dans
lequel vous avez acheté le produit.
Toute demande relative à la garantie doit être adressée à :
Linksys, P.O. Box 18558, Irvine, CA 92623, USA.

Routeur Gigabit sans fil N 32


Annexe D Conformité aux normes

Annexe D : Safety Notices


Conformité aux normes WARNING: Do not use this product near water,
for example, in a wet basement or near a
swimming pool.
FCC Statement
This device complies with Part 15 of the FCC Rules.
Operation is subject to the following two conditions: (1) WARNING: Avoid using this product during an
This device may not cause harmful interference, and (2) this electrical storm. There may be a remote risk of
device must accept any interference received, including electric shock from lightning.
interference that may cause undesired operation.
This product has been tested and complies with the
WARNING: This product contains lead, known
specifications for a Class B digital device, pursuant to Part
to the State of California to cause cancer, and
15 of the FCC Rules. These limits are designed to provide
birth defects or other reproductive harm. Wash
reasonable protection against harmful interference in
hands after handling.
a residential installation. This equipment generates,
uses, and can radiate radio frequency energy and, if not
installed and used according to the instructions, may
cause harmful interference to radio communications.
However, there is no guarantee that interference will not
occur in a particular installation. If this equipment does
cause harmful interference to radio or television reception,
which is found by turning the equipment off and on, the
user is encouraged to try to correct the interference by
one or more of the following measures:
•• Reorient or relocate the receiving antenna
•• Increase the separation between the equipment or
devices
•• Connect the equipment to an outlet other than the
receiver’s
•• Consult a dealer or an experienced radio/TV technician
for assistance
FCC Caution: Any changes or modifications not expressly
approved by the party responsible for compliance could
void the user’s authority to operate this equipment. IEEE
802.11b or 802.11g operation of this product in the USA is
firmware-limited to channels 1 through 11.

FCC Radiation Exposure Statement


This equipment complies with FCC radiation exposure
limits set forth for an uncontrolled environment. This
equipment should be installed and operated with
minimum distance 20 cm between the radiator and your
body.
This transmitter must not be co-located or operating in
conjunction with any other antenna or transmitter.

Routeur Gigabit sans fil N 33


Annexe D Conformité aux normes

Industry Canada Statement Wireless Disclaimer


This Class B digital apparatus complies with Canadian The maximum performance for wireless is derived from
ICES-003 and RSS210. IEEE Standard 802.11 specifications. Actual performance
can vary, including lower wireless network capacity,
Operation is subject to the following two conditions:
data throughput rate, range and coverage. Performance
1. This device may not cause interference and depends on many factors, conditions and variables,
2. This device must accept any interference, including including distance from the access point, volume of
interference that may cause undesired operation of network traffic, building materials and construction,
the device. This device has been designed to operate operating system used, mix of wireless products used,
with an antenna having a maximum gain of 1.5 dBi. interference and other adverse conditions.
Antenna having a higher gain is strictly prohibited per
regulations of Industry Canada. The required antenna Avis de non-responsabilité concernant les
impedance is 50 ohms.
appareils sans fil
Industry Canada Radiation Exposure Statement: Les performances maximales pour les réseaux sans fil
This equipment complies with IC radiation exposure limits sont tirées des spécifications de la norme IEEE 802.11.
set forth for an uncontrolled environment. This equipment Les performances réelles peuvent varier, notamment
should be installed and operated with minimum distance en fonction de la capacité du réseau sans fil, du débit
20 cm between the radiator & your body. de la transmission de données, de la portée et de la
couverture. Les performances dépendent de facteurs,
This transmitter must not be co-located or operating in conditions et variables multiples, en particulier de la
conjunction with any other antenna or transmitter. distance par rapport au point d’accès, du volume du trafic
réseau, des matériaux utilisés dans le bâtiment et du
Avis d’Industrie Canada type de construction, du système d’exploitation et de la
combinaison de produits sans fil utilisés, des interférences
Cet appareil numérique de la classe B est conforme aux
et de toute autre condition défavorable.
normes NMB-003 et RSS210 du Canada.
L’utilisation de ce dispositif est autorisée seulement aux
conditions suivantes :
1. il ne doit pas produire de brouillage et
2. il doit accepter tout brouillage radioélectrique reçu,
même si ce brouillage est susceptible de compromettre
le fonctionnement du dispositif. Le dispositif a été
conçu pour fonctionner avec une antenne ayant un
gain maximum de 1.5 dBi. Les règlements d’Industrie
Canada interdisent strictement l’utilisation d’antennes
dont le gain est supérieur à cette limite. L’impédance
requise de l’antenne est de 50 ohms.

Avis d’Industrie Canada concernant l’exposition


aux radiofréquences :
Ce matériel est conforme aux limites établies par IC
en matière d’exposition aux radiofréquences dans un
environnement non contrôlé. Ce matériel doit être installé
et utilisé à une distance d’au moins 20 cm entre l’antenne
et le corps de l’utilisateur.
L’émetteur ne doit pas être placé près d’une autre antenne
ou d’un autre émetteur, ou fonctionner avec une autre
antenne ou un autre émetteur.

Routeur Gigabit sans fil N 34


Annexe D Conformité aux normes

Avis concernant les produits de Čeština (Czech) - Informace o ochraně životního


prostředí pro zákazníky v zemích Evropské unie
consommation régis par la directive Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené
tímto symbolem na produktu anebo na obalu bylo likvidováno
relative aux déchets d’équipements s netříděným komunálním odpadem. Tento symbol udává,
électriques et électroniques (DEEE - že daný produkt musí být likvidován odděleně od běžného
komunálního odpadu. Odpovídáte za likvidaci tohoto produktu
2002/96/CE) de l’UE a dalších elektrických a elektronických zařízení prostřednictvím
určených sběrných míst stanovených vládou nebo místními
Ce document contient des renseignements importants úřady. Správná likvidace a recyklace pomáhá předcházet
pour les utilisateurs concernant la mise au rebut et potenciálním negativním dopadům na životní prostředí a lidské
le recyclage appropriés des produits Linksys. Les zdraví. Podrobnější informace o likvidaci starého vybavení si
consommateurs sont tenus de se conformer à cet avis laskavě vyžádejte od místních úřadů, podniku zabývajícího se
likvidací komunálních odpadů nebo obchodu, kde jste produkt
applicable à tous les produits électroniques comportant
zakoupili.
le symbole suivant :

Dansk (Danish) - Miljøinformation for kunder i EU


EU-direktiv 2002/96/EF kræver, at udstyr der bærer dette symbol
på produktet og/eller emballagen ikke må bortskaffes som
usorteret kommunalt affald. Symbolet betyder, at dette produkt
skal bortskaffes adskilt fra det almindelige husholdningsaffald.
Det er dit ansvar at bortskaffe dette og andet elektrisk og
elektronisk udstyr via bestemte indsamlingssteder udpeget
af staten eller de lokale myndigheder. Korrekt bortskaffelse
og genvinding vil hjælpe med til at undgå mulige skader for
English - Environmental Information for Customers in miljøet og menneskers sundhed. Kontakt venligst de lokale
the European Union myndigheder, renovationstjenesten eller den butik, hvor du
European Directive 2002/96/EC requires that the equipment har købt produktet, angående mere detaljeret information om
bearing this symbol on the product and/or its packaging must bortskaffelse af dit gamle udstyr.
not be disposed of with unsorted municipal waste. The symbol
indicates that this product should be disposed of separately
from regular household waste streams. It is your responsibility to Deutsch (German) - Umweltinformation für Kunden
dispose of this and other electric and electronic equipment via innerhalb der Europäischen Union
designated collection facilities appointed by the government or Die Europäische Richtlinie 2002/96/EC verlangt, dass technische
local authorities. Correct disposal and recycling will help prevent Ausrüstung, die direkt am Gerät und/oder an der Verpackung mit
potential negative consequences to the environment and diesem Symbol versehen ist , nicht zusammen mit unsortiertem
human health. For more detailed information about the disposal Gemeindeabfall entsorgt werden darf. Das Symbol weist darauf
of your old equipment, please contact your local authorities, hin, dass das Produkt von regulärem Haushaltmüll getrennt
waste disposal service, or the shop where you purchased the entsorgt werden sollte. Es liegt in Ihrer Verantwortung, dieses
product. Gerät und andere elektrische und elektronische Geräte über
die dafür zuständigen und von der Regierung oder örtlichen
Behörden dazu bestimmten Sammelstellen zu entsorgen.
Български (Bulgarian) - Информация относно Ordnungsgemäßes Entsorgen und Recyceln trägt dazu bei,
опазването на околната среда за потребители в potentielle negative Folgen für Umwelt und die menschliche
Европейския съюз Gesundheit zu vermeiden. Wenn Sie weitere Informationen zur
Европейска директива 2002/96/EC изисква уредите, носещи Entsorgung Ihrer Altgeräte benötigen, wenden Sie sich bitte an
този символ върху изделието и/или опаковката му, да не die örtlichen Behörden oder städtischen Entsorgungsdienste
се изхвърля т с несортирани битови отпадъци. Символът oder an den Händler, bei dem Sie das Produkt erworben haben.
обозначава, че изделието трябва да се изхвърля отделно от
сметосъбирането на обикновените битови отпадъци. Ваша
е отговорността този и другите електрически и електронни
уреди да се изхвърлят в предварително определени от
държавните или общински органи специализирани пунктове
за събиране. Правилното изхвърляне и рециклиране
ще спомогнат да се предотвратят евентуални вредни за
околната среда и здравето на населението последствия. За
по-подробна информация относно изхвърлянето на вашите
стари уреди се обърнете към местните власти, службите за
сметосъбиране или магазина, от който сте закупили уреда.

Routeur Gigabit sans fil N 35


Annexe D Conformité aux normes

Eesti (Estonian) - Keskkonnaalane informatsioon Français (French) - Informations environnementales


Euroopa Liidus asuvatele klientidele pour les clients de l’Union européenne
Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on La directive européenne 2002/96/CE exige que l’équipement
seadmeid, millel on tootel või pakendil käesolev sümbol , sur lequel est apposé ce symbole sur le produit et/ou son
keelatud kõrvaldada koos sorteerimata olmejäätmetega. See emballage ne soit pas jeté avec les autres ordures ménagères. Ce
sümbol näitab, et toode tuleks kõrvaldada eraldi tavalistest symbole indique que le produit doit être éliminé dans un circuit
olmejäätmevoogudest. Olete kohustatud kõrvaldama käesoleva distinct de celui pour les déchets des ménages. Il est de votre
ja ka muud elektri- ja elektroonikaseadmed riigi või kohalike responsabilité de jeter ce matériel ainsi que tout autre matériel
ametiasutuste poolt ette nähtud kogumispunktide kaudu. électrique ou électronique par les moyens de collecte indiqués
Seadmete korrektne kõrvaldamine ja ringlussevõtt aitab vältida par le gouvernement et les pouvoirs publics des collectivités
võimalikke negatiivseid tagajärgi keskkonnale ning inimeste territoriales. L’élimination et le recyclage en bonne et due forme
tervisele. Vanade seadmete kõrvaldamise kohta täpsema ont pour but de lutter contre l’impact néfaste potentiel de ce
informatsiooni saamiseks võtke palun ühendust kohalike type de produits sur l’environnement et la santé publique. Pour
ametiasutustega, jäätmekäitlusfirmaga või kauplusega, kust te plus d’informations sur le mode d’élimination de votre ancien
toote ostsite. équipement, veuillez prendre contact avec les pouvoirs publics
locaux, le service de traitement des déchets, ou l’endroit où vous
avez acheté le produit.
Español (Spanish) - Información medioambiental para
clientes de la Unión Europea
La Directiva 2002/96/CE de la UE exige que los equipos que Italiano (Italian) - Informazioni relative all’ambiente
lleven este símbolo en el propio aparato y/o en su embalaje per i clienti residenti nell’Unione Europea
no deben eliminarse junto con otros residuos urbanos no La direttiva europea 2002/96/EC richiede che le apparecchiature
seleccionados. El símbolo indica que el producto en cuestión contrassegnate con questo simbolo sul prodotto e/o
debe separarse de los residuos domésticos convencionales con sull’imballaggio non siano smaltite insieme ai rifiuti urbani
vistas a su eliminación. Es responsabilidad suya desechar este y non differenziati. Il simbolo indica che questo prodotto non
cualesquiera otros aparatos eléctricos y electrónicos a través de deve essere smaltito insieme ai normali rifiuti domestici. È
los puntos de recogida que ponen a su disposición el gobierno y responsabilità del proprietario smaltire sia questi prodotti sia
las autoridades locales. Al desechar y reciclar correctamente estos le altre apparecchiature elettriche ed elettroniche mediante
aparatos estará contribuyendo a evitar posibles consecuencias le specifiche strutture di raccolta indicate dal governo o dagli
negativas para el medio ambiente y la salud de las personas. Si enti pubblici locali. Il corretto smaltimento ed il riciclaggio
desea obtener información más detallada sobre la eliminación aiuteranno a prevenire conseguenze potenzialmente negative
segura de su aparato usado, consulte a las autoridades locales, per l’ambiente e per la salute dell’essere umano. Per ricevere
al servicio de recogida y eliminación de residuos de su zona o informazioni più dettagliate circa lo smaltimento delle vecchie
pregunte en la tienda donde adquirió el producto. apparecchiature in Vostro possesso, Vi invitiamo a contattare gli
enti pubblici di competenza, il servizio di smaltimento rifiuti o il
negozio nel quale avete acquistato il prodotto.
Ελληνικά (Greek) - Στοιχεία περιβαλλοντικής
προστασίας για πελάτες εντός της Ευρωπαϊκής
Ένωσης Latviešu valoda (Latvian) - Ekoloģiska informācija
Σύμφωνα με την Κοινοτική Οδηγία 2002/96/EC, ο εξοπλισμός που klientiem Eiropas Savienības jurisdikcijā
φέρει αυτό το σύμβολο στο προϊόν ή/και τη συσκευασία του Direktīvā 2002/96/EK ir prasība, ka aprīkojumu, kam pievienota
δεν πρέπει να απορρίπτεται μαζί με τα μη διαχωρισμένα αστικά zīme uz paša izstrādājuma vai uz tā iesaiņojuma, nedrīkst
απορρίμματα. Το σύμβολο υποδεικνύει ότι αυτό το προϊόν θα izmest nešķirotā veidā kopā ar komunālajiem atkritumiem
πρέπει να απορρίπτεται ξεχωριστά από τα συνήθη οικιακά (tiem, ko rada vietēji iedzīvotāji un uzņēmumi). Šī zīme nozīmē
απορρίμματα. Είστε υπεύθυνος για την απόρριψη του παρόντος to, ka šī ierīce ir jāizmet atkritumos tā, lai tā nenonāktu kopā ar
και άλλου ηλεκτρικού και ηλεκτρονικού εξοπλισμού μέσω των parastiem mājsaimniecības atkritumiem. Jūsu pienākums ir šo
καθορισμένων εγκαταστάσεων συγκέντρωσης απορριμμάτων, un citas elektriskas un elektroniskas ierīces izmest atkritumos,
οι οποίες ορίζονται από το κράτος ή τις αρμόδιες τοπικές αρχές. izmantojot īpašus atkritumu savākšanas veidus un līdzekļus, ko
Η σωστή απόρριψη και ανακύκλωση συμβάλλει στην πρόληψη nodrošina valsts un pašvaldību iestādes. Ja izmešana atkritumos
ενδεχόμενων αρνητικών επιπτώσεων στο περιβάλλον και την un pārstrāde tiek veikta pareizi, tad mazinās iespējamais
υγεία. Για περισσότερες πληροφορίες σχετικά με την απόρριψη kaitējums dabai un cilvēku veselībai. Sīkākas ziņas par
του παλαιού σας εξοπλισμού, επικοινωνήστε με τις τοπικές αρχές, novecojuša aprīkojuma izmešanu atkritumos jūs varat saņemt
τις υπηρεσίες αποκομιδής απορριμμάτων ή το κατάστημα από vietējā pašvaldībā, atkritumu savākšanas dienestā, kā arī veikalā,
το οποίο αγοράσατε το προϊόν. kur iegādājāties šo izstrādājumu.

Routeur Gigabit sans fil N 36


Annexe D Conformité aux normes

Lietuvškai (Lithuanian) - Aplinkosaugos informacija, Nederlands (Dutch) - Milieu-informatie voor klanten


skirta Europos Sąjungos vartotojams in de Europese Unie
Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die
kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), is voorzien van dit symbool op het product of de verpakking,
negalima šalinti kartu su nerūšiuotomis komunalinėmis niet mag worden ingezameld met niet-gescheiden huishoudelijk
atliekomis. Šis simbolis rodo, kad gaminį reikia šalinti atskirai afval. Dit symbool geeft aan dat het product apart moet worden
nuo bendro buitinių atliekų srauto. Jūs privalote užtikrinti, kad ingezameld. U bent zelf verantwoordelijk voor de vernietiging
ši ir kita elektros ar elektroninė įranga būtų šalinama per tam van deze en andere elektrische en elektronische apparatuur via de
tikras nacionalinės ar vietinės valdžios nustatytas atliekų rinkimo daarvoor door de landelijke of plaatselijke overheid aangewezen
sistemas. Tinkamai šalinant ir perdirbant atliekas, bus išvengta inzamelingskanalen. De juiste vernietiging en recycling van
galimos žalos aplinkai ir žmonių sveikatai. Daugiau informacijos deze apparatuur voorkomt mogelijke negatieve gevolgen voor
apie jūsų senos įrangos šalinimą gali pateikti vietinės valdžios het milieu en de gezondheid. Voor meer informatie over het
institucijos, atliekų šalinimo tarnybos arba parduotuvės, kuriose vernietigen van uw oude apparatuur neemt u contact op met
įsigijote tą gaminį. de plaatselijke autoriteiten of afvalverwerkingsdienst, of met de
winkel waar u het product hebt aangeschaft.

Malti (Maltese) - Informazzjoni Ambjentali għal Klijenti


fl-Unjoni Ewropea Norsk (Norwegian) - Miljøinformasjon for kunder i EU
Id-Direttiva Ewropea 2002/96/KE titlob li t-tagħmir li jkun fih is- EU-direktiv 2002/96/EF krever at utstyr med følgende symbol
simbolu fuq il-prodott u/jew fuq l-ippakkjar ma jistax jintrema avbildet på produktet og/eller pakningen, ikke må kastes
ma’ skart muniċipali li ma ġiex isseparat. Is-simbolu jindika sammen med usortert avfall. Symbolet indikerer at dette
li dan il-prodott għandu jintrema separatament minn ma’ l- produktet skal håndteres atskilt fra ordinær avfallsinnsamling
iskart domestiku regolari. Hija responsabbiltà tiegħek li tarmi for husholdningsavfall. Det er ditt ansvar å kvitte deg med
dan it-tagħmir u kull tagħmir ieħor ta’ l-elettriku u elettroniku dette produktet og annet elektrisk og elektronisk avfall via egne
permezz ta’ faċilitajiet ta’ ġbir appuntati apposta mill-gvern jew innsamlingsordninger slik myndighetene eller kommunene
mill-awtoritajiet lokali. Ir-rimi b’mod korrett u r-riċiklaġġ jgħin bestemmer. Korrekt avfallshåndtering og gjenvinning vil
jipprevjeni konsegwenzi negattivi potenzjali għall-ambjent u være med på å forhindre mulige negative konsekvenser for
għas-saħħa tal-bniedem. Għal aktar informazzjoni dettaljata miljø og helse. For nærmere informasjon om håndtering av
dwar ir-rimi tat-tagħmir antik tiegħek, jekk jogħġbok ikkuntattja det kasserte utstyret ditt, kan du ta kontakt med kommunen,
lill-awtoritajiet lokali tiegħek, is-servizzi għar-rimi ta’ l-iskart, jew en innsamlingsstasjon for avfall eller butikken der du kjøpte
il-ħanut minn fejn xtrajt il-prodott. produktet.

Magyar (Hungarian) - Környezetvédelmi információ az Polski (Polish) - Informacja dla klientów w Unii
európai uniós vásárlók számára Europejskiej o przepisach dotyczących ochrony
A 2002/96/EC számú európai uniós irányelv megkívánja, hogy środowiska
azokat a termékeket, amelyeken, és/vagy amelyek csomagolásán Dyrektywa Europejska 2002/96/EC wymaga, aby sprzęt
az alábbi címke megjelenik, tilos a többi szelektálatlan lakossági oznaczony symbolem znajdującym się na produkcie i/lub jego
hulladékkal együtt kidobni. A címke azt jelöli, hogy az adott opakowaniu nie był wyrzucany razem z innymi niesortowanymi
termék kidobásakor a szokványos háztartási hulladékelszállítási odpadami komunalnymi. Symbol ten wskazuje, że produkt
rendszerektõl elkülönített eljárást kell alkalmazni. Az Ön nie powinien być usuwany razem ze zwykłymi odpadami z
felelõssége, hogy ezt, és más elektromos és elektronikus gospodarstw domowych. Na Państwu spoczywa obowiązek
berendezéseit a kormányzati vagy a helyi hatóságok által wyrzucania tego i innych urządzeń elektrycznych oraz
kijelölt gyűjtõredszereken keresztül számolja fel. A megfelelõ elektronicznych w punktach odbioru wyznaczonych przez władze
hulladékfeldolgozás segít a környezetre és az emberi egészségre krajowe lub lokalne. Pozbywanie się sprzętu we właściwy sposób
potenciálisan ártalmas negatív hatások megelõzésében. Ha i jego recykling pomogą zapobiec potencjalnie negatywnym
elavult berendezéseinek felszámolásához további részletes konsekwencjom dla środowiska i zdrowia ludzkiego. W celu
információra van szüksége, kérjük, lépjen kapcsolatba a helyi uzyskania szczegółowych informacji o usuwaniu starego sprzętu,
hatóságokkal, a hulladékfeldolgozási szolgálattal, vagy azzal prosimy zwrócić się do lokalnych władz, służb oczyszczania
üzlettel, ahol a terméket vásárolta. miasta lub sklepu, w którym produkt został nabyty.

Routeur Gigabit sans fil N 37


Annexe D Conformité aux normes

Português (Portuguese) - Informação ambiental para Slovenščina (Slovene) - Okoljske informacije za stranke
clientes da União Europeia v Evropski uniji
A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s
que exibe este símbolo no produto e/ou na sua embalagem tem simbolom – na izdelku in/ali na embalaži z nesortiranimi
não seja eliminado junto com os resíduos municipais não komunalnimi odpadki. Ta simbol opozarja, da je treba izdelek
separados. O símbolo indica que este produto deve ser zavreči ločeno od preostalih gospodinjskih odpadkov. Vaša
eliminado separadamente dos resíduos domésticos regulares. odgovornost je, da to in preostalo električno in elektronsko
É da sua responsabilidade eliminar este e qualquer outro opremo oddate na posebna zbirališča, ki jih določijo državne
equipamento eléctrico e electrónico através das instalações ustanove ali lokalne oblasti. S pravilnim odlaganjem in
de recolha designadas pelas autoridades governamentais ou recikliranjem boste preprečili morebitne škodljive vplive na
locais. A eliminação e reciclagem correctas ajudarão a prevenir okolje in zdravje ljudi. Če želite izvedeti več o odlaganju stare
as consequências negativas para o ambiente e para a saúde opreme, se obrnite na lokalne oblasti, odlagališče odpadkov ali
humana. Para obter informações mais detalhadas sobre a trgovino, kjer ste izdelek kupili.
forma de eliminar o seu equipamento antigo, contacte as
autoridades locais, os serviços de eliminação de resíduos ou o
estabelecimento comercial onde adquiriu o produto. Suomi (Finnish) - Ympäristöä koskevia tietoja EU-
alueen asiakkaille
EU-direktiivi 2002/96/EY edellyttää, että jos laitteistossa on tämä
Română (Romanian) - Informaţii de mediu pentru symboli itse tuotteessa ja/tai sen pakkauksessa, laitteistoa
clienţii din Uniunea Europeană ei saa hävittää lajittelemattoman yhdyskuntajätteen mukana.
Directiva europeană 2002/96/CE impune ca echipamentele care Symboli merkitsee sitä, että tämä tuote on hävitettävä erillään
prezintă acest simbol pe produs şi/sau pe ambalajul acestuia să tavallisesta kotitalousjätteestä. Sinun vastuullasi on hävittää
nu fie casate împreună cu gunoiul menajer municipal. Simbolul tämä elektroniikkatuote ja muut vastaavat elektroniikkatuotteet
indică faptul că acest produs trebuie să fie casat separat de viemällä tuote tai tuotteet viranomaisten määräämään
gunoiul menajer obişnuit. Este responsabilitatea dvs. să casaţi keräyspisteeseen. Laitteiston oikea hävittäminen estää
acest produs şi alte echipamente electrice şi electronice prin mahdolliset kielteiset vaikutukset ympäristöön ja ihmisten
intermediul unităţilor de colectare special desemnate de guvern terveyteen. Lisätietoja vanhan laitteiston oikeasta hävitystavasta
sau de autorităţile locale. Casarea şi reciclarea corecte vor ajuta saa paikallisilta viranomaisilta, jätteenhävityspalvelusta tai siitä
la prevenirea potenţialelor consecinţe negative asupra sănătăţii myymälästä, josta ostit tuotteen.
mediului şi a oamenilor. Pentru mai multe informaţii detaliate
cu privire la casarea acestui echipament vechi, contactaţi
autorităţile locale, serviciul de salubrizare sau magazinul de la Svenska (Swedish) - Miljöinformation för kunder i
care aţi achiziţionat produsul. Europeiska unionen
Det europeiska direktivet 2002/96/EC kräver att utrustning med
denna symbol på produkten och/eller förpackningen inte får
Slovenčina (Slovak) - Informácie o ochrane životného kastas med osorterat kommunalt avfall. Symbolen visar att denna
prostredia pre zákazníkov v Európskej únii produkt bör kastas efter att den avskiljts från vanligt hushållsavfall.
Podľa európskej smernice 2002/96/ES zariadenie s týmto Det faller på ditt ansvar att kasta denna och annan elektrisk och
symbolom na produkte a/alebo jeho balení nesmie byť elektronisk utrustning på fastställda insamlingsplatser utsedda
likvidované spolu s netriedeným komunálnym odpadom. av regeringen eller lokala myndigheter. Korrekt kassering och
Symbol znamená, že produkt by sa mal likvidovať oddelene återvinning skyddar mot eventuella negativa konsekvenser
od bežného odpadu z domácností. Je vašou povinnosťou för miljön och personhälsa. För mer detaljerad information om
likvidovať toto i ostatné elektrické a elektronické zariadenia kassering av din gamla utrustning kontaktar du dina lokala
prostredníctvom špecializovaných zberných zariadení určených myndigheter, avfallshanteringen eller butiken där du köpte
vládou alebo miestnymi orgánmi. Správna likvidácia a recyklácia produkten.
pomôže zabrániť prípadným negatívnym dopadom na životné
prostredie a zdravie ľudí. Ak máte záujem o podrobnejšie
informácie o likvidácii starého zariadenia, obráťte sa, prosím, na WEB : Pour en savoir davantage, visitez le
miestne orgány, organizácie zaoberajúce sa likvidáciou odpadov site www.linksysbycisco.com.
alebo obchod, v ktorom ste si produkt zakúpili.

Routeur Gigabit sans fil N 38


Annexe E Contrat de licence d'utilisation de logiciel

Annexe E : 30 JOURS APRÈS LA DATE D’ACHAT INITIALE, SOUS


RÉSERVE DES PROCÉDURES ET DES POLITIQUES DU

Contrat de licence FOURNISSEUR QUI VOUS A VENDU LEDIT PRODUIT OU LE


LOGICIEL.

d'utilisation de logiciel SI VOUS AVEZ OPTÉ POUR UNE LICENCE SUR ABONNEMENT,
TEL QU'INDIQUÉ DANS VOTRE COMMANDE, VOUS
ACCEPTEZ ÉGALEMENT LES « CONDITIONS DU SERVICE »
INDIQUÉES À L'ANNEXE 2, SI APPLICABLE.
Les produits Cisco
Ce produit de Cisco Systems, Inc. ou de sa filiale délivrant Licences d'utilisation de logiciels
la licence au nom de Cisco Systems, Inc. (Cisco) contient
Les licences d'utilisation applicables aux
du logiciel (incluant du microcode) provenant de Cisco
logiciels Cisco sont disponibles sur le site Web de
et de ses fournisseurs, et peut contenir du logiciel en
Cisco, aux adresses www.linksysbycisco.com
exploitation libre.
et www.linksysbycisco.com/gpl/. Pour votre commodité,
Tout logiciel provenant de Cisco et de ses fournisseurs une copie du contrat de licence d'utilisation de
est autorisé sous licence en vertu du contrat de licence logiciel Cisco et des principales licences de code source
d'utilisation de logiciel Linksys contenu à l'annexe 1 libre utilisées par Cisco dans ses produits est comprise
ci-dessous. Vous pouvez aussi être invité à lire et à accepter dans les annexes ci-dessous.
ce contrat de licence d'utilisation de logiciel Cisco lors de
l'installation du logiciel. Les conditions d'utilisation du Annexe 1
logiciel Cisco Network Magic sont indiquées à l'annexe 2
ci-dessous. Contrat de licence d'utilisation de logiciel Cisco
Tout logiciel en exploitation libre est autorisé en vertu des Licence. Sous réserve des conditions du présent contrat,
conditions spécifiques de licence applicables à ce logiciel Cisco accorde à l'acheteur du logiciel un droit non exclusif
fourni par Cisco sur le site www.linksysbycisco.com/gpl l'autorisant à (i) utiliser le logiciel uniquement en tant
ou tel que le prévoit l'annexe 3 ci-dessous. En utilisant le qu'élément intégré à un produit, comme application
logiciel, vous reconnaissez avoir lu et accepté les conditions autonome ou (si la documentation applicable l'autorise)
du contrat de licence. Lorsque de telles conditions pour communiquer avec un tel produit, à la discrétion
spécifiques de licence vous donnent droit au code source de Cisco; (ii) si le logiciel est acheté séparément de tout
d'un logiciel, ce code source est disponible sur demande produit Cisco, installer le logiciel sur les ordinateurs d'une
auprès de Cisco, au prix coûtant, pour une période maison familiale ou d'une entreprise jusqu'à concurrence
minimum de trois ans à compter de la date d'achat de ce du nombre de licences achetées; et (iii) faire une copie
produit, et peut aussi être disponible pour téléchargement du logiciel sous forme interprétable par machine et une
sur le site www.linksysbycisco.com/gpl. Pour obtenir les copie de la documentation, à des fins de sauvegarde
conditions de licence détaillées et des renseignements uniquement. Vous ne pouvez accorder une sous-licence
supplémentaires sur les logiciels libres des produits du logiciel ni céder la licence, sauf à une personne ou
Cisco, consultez le site www.linksysbycisco.com/gpl/ ou à une entité à laquelle vous transférez la propriété de
l'annexe 3 ci-dessous. Si vous souhaitez obtenir une copie la totalité du produit Cisco contenant le logiciel ou de
sur CD du code source LPG ou de tout autre code source l'intégralité du logiciel, et à condition de céder de façon
libre utilisé dans ce logiciel, Linksys vous en enverra un permanente tous les droits accordés par le présent contrat
par courrier moyennant la somme de 9,99 $ plus les frais et de ne conserver aucune copie complète ou partielle du
d’expédition. logiciel, et que le destinataire accepte les conditions du
CE CONTRAT DE LICENCE D'UTILISATION DE LOGICIEL présent contrat.
CONSTITUE UNE ENTENTE JURIDIQUE ENTRE VOUS Le « logiciel » inclut les éléments suivants, auxquels le
(PERSONNE OU ENTITÉ) ET CISCO. LISEZ-LE ATTENTIVEMENT présent contrat s'applique : le logiciel de Cisco ou de
AVANT D'INSTALLER ET D'UTILISER LE LOGICIEL. IL ses fournisseurs, intégré ou fourni avec le produit Cisco
CONSTITUE UNE LICENCE VOUS AUTORISANT À UTILISER applicable; et (b) toute mise à jour, mise à niveau, correctif
LE LOGICIEL ET CONTIENT DES RENSEIGNEMENTS SUR LA ou version modifiée (collectivement appelés « mises à
GARANTIE AINSI QUE DES AVIS DE NON-RESPONSABILITÉ. niveau ») ou toute copie de sauvegarde du logiciel fournie
EN COCHANT LA CASE « SUIVANT » ET EN TÉLÉCHARGEANT, par Cisco ou un revendeur agréé, à condition que vous
INSTALLANT OU UTILISANT LE LOGICIEL OU LE PRODUIT déteniez déjà une licence valide pour le logiciel d'origine
CONTENANT LE LOGICIEL, VOUS ACCEPTEZ LE LOGICIEL et que vous ayez acquitté les frais requis pour la mise à
ET ACCEPTEZ D'ÊTRE LIÉ PAR LES CONDITIONS DU niveau.
PRÉSENT CONTRAT. SI VOUS N'ACCEPTEZ PAS L'ENSEMBLE La « documentation » désigne l'ensemble de la
DE CES CONDITIONS, VOUS NE DEVEZ PAS CLIQUER SUR documentation et du matériel connexe fournis par Cisco
LE BOUTON « SUIVANT » NI TÉLÉCHARGER, INSTALLER dans le cadre du présent contrat.
OU UTILISER LE LOGICIEL. VOUS POUVEZ RETOURNER
LE LOGICIEL INUTILISÉ (OU, SI LE LOGICIEL EST FOURNI
AVEC UN AUTRE PRODUIT, LE PRODUIT INUTILISÉ) AFIN
D’OBTENIR UN REMBOURSEMENT INTÉGRAL JUSQU’À

Routeur Gigabit sans fil N 39


Annexe E Contrat de licence d'utilisation de logiciel

Restrictions de licence. Sauf tel que prévu dans le présent ou services de tiers. Toute relation d'affaires, sous forme
contrat, vous ne pouvez pas (i) copier ou distribuer des épistolaire ou autre, votre participation à des campagnes
copies du logiciel et de sa documentation, ou transférer publicitaires de tiers par l'intermédiaire du logiciel ainsi
électroniquement le logiciel ou sa documentation d'un que toute condition, modalité, garantie et déclaration
ordinateur à un autre par l'intermédiaire d'un réseau; liées à une telle relation d'affaires demeurent strictement
(ii) modifier, fusionner, adapter, décrypter ou traduire le exclusive à vous-mêmes et à ce tiers. Vous convenez que
logiciel ou sa documentation, ni décompiler, procéder à Cisco ne peut être trouvée responsable de toute perte
la rétroingénierie, désassembler le logiciel ou convertir ou tout préjudice qui découlerait d'une telle relation ou
celui-ci dans un format compréhensible par les humains de la présence d'un tel site, produit ou service de tiers au
(sous réserve de ce qui est permis par la loi); (iii) partager, sein du logiciel de Cisco, et que celle-ci peut suspendre
vendre ou louer le logiciel, ou céder le logiciel ou sa ou modifier les services ou les liens offerts à tout moment.
documentation; (iv) modifier le logiciel ou créer une Collecte et traitement des données. Vous convenez que
œuvre dérivée de celui-ci; (v) si vous faites une copie Cisco et ses entités affiliées peuvent, de temps à autre, faire
de sauvegarde du logiciel et de sa documentation, la collecte et le traitement de renseignements portant sur
vous devez reproduire tous les avis de droit d'auteur et votre produit Cisco, le logiciel et votre utilisation de ces
légendes du logiciel d'origine et de sa documentation; derniers afin de (i) permettre à Cisco de vous offrir des mises
(vi) utiliser le logiciel pour gérer un réseau d'entreprise à niveau; (ii) fournir une aide et un soutien concernant le
comptant plus de huit ordinateurs; (vii) utiliser le logiciel logiciel et votre produit; (iii) s'assurer que votre produit
à des fins concurrentielles, incluant le développement Cisco et le logiciel sont utilisés conformément avec les
d'un logiciel concurrent; (ix) sous réserve de ce qui est dispositions de ce contrat; (iv) fournir des améliorations
permis par les lois applicables, accorder une sous-licence à la façon dont Cisco fournit la technologie à tous ses
ou transférer autrement le logiciel, sauf si le destinataire clients; (v) fournir des relevés d'état et de condition du
accepte expressément toutes les conditions du présent réseau, incluant l'utilisation des applications et du trafic
contrat. sur le réseau; (i) permettre à Cisco de se conformer avec
Le logiciel et sa documentation contiennent des secrets les dispositions de tout contrat intervenu avec des tiers
industriels ou des éléments protégés par droit d'auteur et concernant votre logiciel et produit Cisco; (vii) permettre
appartenant à Cisco ou à ses fournisseurs. Vous ne pouvez à Cisco de se conformer à toute la législation en vigueur
pas divulguer à un tiers de tels secrets industriels ou ainsi qu'à toute exigence d'un organisme ou d'une
éléments protégés par droit d'auteur, sous quelque forme agence gouvernementale. Cisco et ses entités affiliées
que ce soit. peuvent recueillir et traiter les renseignements qui ne
Dans l'éventualité où vous ne respecteriez pas ce contrat, peuvent mener à votre identification. Vous convenez
votre licence sera automatiquement révoquée, à la suite que Cisco n'assume aucune responsabilité ou obligation
de quoi vous devrez immédiatement (i) cesser toute relativement à la suppression ou au défaut de stocker des
utilisation du produit Cisco dans lequel le logiciel est données et d'autres informations liées à votre produit
installé ou (ii) désinstaller le logiciel ainsi que détruire Cisco, au logiciel ou à leurs services connexes.
toute copie du logiciel et de la documentation où le La fonction de production de relevés d'utilisation de
logiciel est vendu séparément. Tous les autres droits des certains logiciels vous permet de surveiller les opérations
parties et toutes les autres dispositions de ce contrat effectuées par les ordinateurs personnels ou de bureau qui
continueront à produire leurs effets si le contrat prend fin. font exécuter le logiciel. Vous devez activer cette fonction
Exclusivité. Le logiciel et la documentation sont concédés afin de recevoir des relevés. En activant la fonction de
sous licence et ne vous sont pas vendus par Cisco ainsi relevé, vous convenez des conditions suivantes : (a) le
que par les tiers concernés qui sont énumérés à l'annexe logiciel retrace les composantes et activités suivantes
3. Cisco et ses concédants de licence détiennent tous les sur votre ordinateur personnel ou de bureau : le trafic
droits, titres et intérêts, incluant tous les droits d'auteur de réseau (p. ex., en mégaoctets par heure), l'utilisation
et de propriété intellectuelle qui sont liés au logiciel et d'applications (le temps d'utilisation active de la fenêtre
à la documentation ainsi que de toutes leurs copies et d'avant-plan est enregistré) ainsi que l'historique de
parties. Tous les droits dont il n'est pas fait mention à la navigation Internet. (b) Pour tous les ordinateurs sur
présente demeurent détenus par Cisco et ses concédants lesquels la fonction de relevé est activée, les données ci-
de licence. Votre utilisation de tout logiciel tiers que Cisco dessus sont transmises de façon régulière à des serveurs
aurait recommandé est régie par le contrat de licence de Cisco et à un tiers lorsque l'ordinateur est en état de
d'utilisateur final du logiciel. marche. Ces données sont consignées et associées à
l'adresse électronique que vous avez fournie au moment
Services de tiers, liens et publicité. Cisco peut fournir, dans d'activer la fonction de relevé. Ces données sont résumées
le logiciel, des liens vers des sites Web ou vers des logiciels dans un relevé final et sont envoyées par courriel à
de tiers. De plus, des services de tiers peuvent être fournis l'adresse que vous avez fournie. (c) Tout ordinateur
avec le logiciel et assujettis aux conditions et modalités connecté au réseau et qui exécute le logiciel peut activer
du fournisseur de ce service. Cisco n'émet aucune un autre ordinateur (pourvu qu'il soit également connecté
déclaration quant à la qualité, la compatibilité, la légalité au réseau) afin de créer les relevés. Lorsqu'un ordinateur
et le caractère fonctionnel des sites ou des produits sur est activé, cet ordinateur envoie un avis indiquant qu'il
lesquels portent ces liens et ces services; par la présente, est désormais sous surveillance. Tant et aussi longtemps
vous renoncez à toute réclamation que vous pourriez faire que cet ordinateur est en marche et chaque fois que le
valoir à l'endroit de Cisco concernant ces sites et produits
Routeur Gigabit sans fil N 40
Annexe E Contrat de licence d'utilisation de logiciel

logiciel est lancé, l'utilisateur de cet ordinateur verra un auriez auparavant pris part avec d'autres entités, comme
avis s'afficher à l'écran qui l'informera que l'utilisation de votre fournisseur de services Internet. Une requête liée à
cet ordinateur est surveillée grâce à cette fonction. Tout une erreur qui serait diffamatoire ou qui violerait les droits
ordinateur connecté au réseau et sur lequel le logiciel est de propriété d'autrui ne sera pas traitée par Cisco et ses
installé peut activer ou désactiver la fonction de relevé sur fournisseurs.
tout autre ordinateur. Résiliation. Vous pouvez résilier le présent contrat à tout
De plus, Cisco peut recueillir et consigner des moment en détruisant toutes les copies du logiciel et la
renseignements détaillés concernant votre réseau et documentation associée. Vos droits à la présente licence
l'utilisation afin de vous fournir un soutien technique de s'éteindront immédiatement et sans préavis de Cisco en
réseau. Ces informations sont associées à votre identité cas de votre défaut de vous conformer à toute disposition
uniquement si vous soumettez un code d'identification du présent contrat.
exclusif au représentant du service de soutien technique Garantie limitée. Cisco garantit également que tout
qui s'occupe de votre demande d'assistance. Vous gardez support sur lequel le logiciel pourrait être fourni sera
le contrôle sur ce numéro exclusif qui est généré de exempts de défaut de fabrication et de main-d'œuvre,
manière aléatoire sur votre ordinateur après l'installation. dans le cadre d'une utilisation normale et pour une
Par votre utilisation du produit Cisco et du logiciel, vous période de quatre-vingt-dix jours (90) jours de la date
autorisez Cisco et ses entités affiliées à recueillir et à d'achat initiale. Votre seul et unique recours et la seule
utiliser ces données et, pour les clients résidant au sein de et unique obligation de Cisco en vertu de la garantie et
l'Union européenne (UE), cette même utilisation entraîne à l'égard du support contenant le logiciel consistera, au
le transfert de ces données vers des installations situées gré de Cisco, à a) le remplacer ou b) vous rembourser son
au-delà de l'UE. La collecte de toutes les données par le prix d'achat.
produit Cisco et le logiciel s'effectue en conformité avec SAUF POUR LA GARANTIE LIMITÉE SUR LE SUPPORT
notre politique de confidentialité, qui peut être consultée STIPULÉE CI-DESSUS ET DANS LA PLEINE MESURE
à Déclaration de confidentialité. Votre décision d'utiliser le PERMISE PAR LA LÉGISLATION EN VIGUEUR, TOUS LES
produit Cisco et le logiciel indique votre acceptation des LOGICIELS ET SERVICES DE CISCO SONT FOURNIS DANS
conditions de la politique de confidentialité; veuillez donc L'ÉTAT OÙ ILS SE TROUVENT, SANS AUCUNE GARANTIE
lire attentivement cette dernière ainsi que ses mises à jour DE QUELQUE NATURE QUE CE SOIT. Sans limiter la
sur le site Web indiqué ci-dessus. portée de ce qui précède, Cisco ne peut garantir que
Mises à niveau de logiciels. Si le logiciel vous permet l'exploitation du logiciel, du produit et des services sera
de recevoir des mises à niveau, vous pouvez choisir ininterrompue ou qu'ils seront exempts d'erreurs. De
à tout moment de les recevoir, automatiquement ou plus, en raison de l'émergence de nouvelles techniques
manuellement. Si vous décidez de recevoir des mises à d'intrusion et d'attaques de réseau, Cisco ne peut garantir
niveau de façon manuelle ou si préférez ne pas recevoir que le produit, le logiciel, les services, l'équipement, le
d'avis de disponibilité de mises à niveau, vous exposez système et le réseau sur lesquels le produit, le logiciel et
votre produit Cisco et le logiciel à des dangers de sécurité les services utilisés seront invulnérables à ces intrusions
importants qui pourraient entraîner l'inaccessibilité et attaques. Le produit peut inclure des offres de logiciel
du produit Cisco et du logiciel. Il se pourrait que nous ou de services d'un tiers ou être regroupé avec ceux-ci.
procédions à une mise à niveau automatique afin de Cette garantie limitée ne s'applique pas à telles offres de
nous conformer à des modifications législatives et à des logiciel ou de services d'un tiers. Cette garantie limitée ne
exigences réglementaires, ou encore pour se conformer à garantit aucune disponibilité permanente du service d'un
des dispositions contractuelles intervenues entre Cisco et tiers que l'usage ou le fonctionnement de ce produit peut
un tiers relativement à votre produit Cisco et au logiciel. nécessiter.
Nous vous informerons toujours au moment de vous DANS LA MESURE PERMISE PAR LA LÉGISLATION
livrer les mises à niveau. Les conditions de cette licence EN VIGUEUR, TOUTES LES GARANTIES IMPLICITES,
s'appliqueront à chacune de ces mises à niveau, à moins CONDITIONS DE QUALITÉ MARCHANDE, DE QUALITÉ
que la mise à niveau en question soit délivrée avec sa RAISONNABLE, DE VIOLATION OU D'APTITUDE À UN
propre licence, auquel cas les conditions de cette dernière USAGE PARTICULIER SONT LIMITÉES PAR LA PÉRIODE DE LA
prévaudront. GARANTIE. TOUTES LES AUTRES CONDITIONS EXPRESSES
Changements aux paramètres du navigateur et au OU IMPLICITES, DÉCLARATIONS Certains pays n'autorisent
traitement des erreurs. En installant le logiciel, vous pas les restrictions concernant la durée des garanties
reconnaissez et convenez que le logiciel puisse changer implicites; les restrictions ci-dessus pourraient donc ne
certains paramètres de votre navigateur Internet, incluant pas s'appliquer à vous. Cette garantie vous confère des
les paramètres par défaut de moteur de recherche et droits juridiques spécifiques, mais vous pouvez disposer
la source de pages d'erreur DNS, en plus de pouvoir d'autres droits qui diffèrent selon les pays.
rediriger des adresses erronées vers une page d'accueil
en cas d'erreur hébergée par Cisco. Vous pouvez ne pas
accepter ces paramètres au moment de l'installation
ou en demandant un changement à vos paramètres de
logiciel dans le processus d'erreur. Installer le logiciel et
changer ces paramètres de logiciel peut entraîner des
conflits avec d'autres contrats de licence auxquels vous
Routeur Gigabit sans fil N 41
Annexe E Contrat de licence d'utilisation de logiciel

Exonération de responsabilité. DANS LA MESURE s’avérait nulle ou inexécutable, les autres dispositions
PERMISE PAR LA LÉGISLATION EN VIGUEUR, EN AUCUN resteraient pleinement en vigueur. Le présent contrat
CAS CISCO NE POURRAIT ÊTRE TENUE RESPONSABLE DE constitue l’intégralité de l’accord entre les parties à
TOUTE PERTE DE DONNÉES, DE REVENUS ET DE PROFITS, l’égard du logiciel et il remplace toutes les modalités
DE TOUT DOMMAGE, CONSÉCUTIF, INCIDENT ET PUNITIF, supplémentaires ou conflictuelles stipulées dans le bon
SANS ÉGARD AU PRINCIPE JURIDIQUE SUR LEQUEL CETTE de commande ou autre.
RESPONSABILITÉ POURRAIT ÊTRE FONDÉE (Y COMPRIS Linksys, Cisco, le logo de Cisco et les autres marques de
LA NÉGLIGENCE), DÉCOULANT DE L'UTILISATION DU commerces contenus dans le logiciel et la documentation
PRODUIT, DU LOGICIEL ET DE TOUT SERVICE FOURNI sont des marques de commerce enregistrées de Linksys,
RELATIVEMENT AU PRODUIT ET AU LOGICIEL, MÊME Cisco, leurs concédants de licence et de tiers, selon le
DANS L'ÉVENTUALITÉ OÙ CISCO AURAIT ÉTÉ AVISÉE DE cas. Vous ne pouvez retirer ni modifier ces marques de
LA POSSIBILITÉ DE TELS PRÉJUDICES. DANS LA MESURE commerce, noms commerciaux, noms de produits, logos,
PERMISE PAR LA LÉGISLATION EN VIGUEUR, EN AUCUN droits d'auteurs ou d'autres avis de droit de propriété,
CAS LA RESPONSABILITÉ DE CISCO NE POURRAIT AU-DELÀ légendes, symboles ou étiquettes qui seraient contenus
DU MONTANT PAYÉ POUR L'ACHAT DU PRODUIT. SI VOUS dans le logiciel et la documentation. Ce contrat n'a pas
RÉSIDEZ DANS L'UNION EUROPÉENNE, LES RÉFÉRENCES pour effet de vous autoriser à faire usage des noms et des
AUX « DOMMAGES PARTICULIERS, INDIRECTS, marques de commerce de Cisco ou de ses concédants de
CONSÉCUTIFS, PUNITIFS OU INCIDENTS » DÉSIGNERONT licence.
TOUTE PERTE QUI (I) N'ÉTAIT PAS RAISONNABLEMENT
PRÉVISIBLE PAR CHACUNE DES PARTIES, (II) ÉTAIT FIN DE L'ANNEXE 1
CONNUE DE VOUS ET INCONNUE DE NOUS (III) ÉTAIT
RAISONNABLEMENT PRÉVISIBLE PAR CHACUNE DES Annexe 2
PARTIES MAIS QUE VOUS AURIEZ PU ÉVITER, NOTAMMENT Network Magic
UNE PERTE CAUSÉE PAR TOUT VIRUS, CHEVAL DE TROIE OU
UN AUTRE PROGRAMME MALVEILLANT, AINSI QUE TOUTE Restrictions de licence de Network Magic. Vous ne
PERTE OU DOMMAGE À VOS DONNÉES. Les restrictions pouvez, autrement que dans la mesure permise par ce
qui précèdent s'appliqueront même si toute garantie contrat ou par Cisco, installer ou exécuter Network Magic
ou recours accordé en vertu de cette garantie limitée ne sur un appareil informatique autre que personnel, incluant
satisfait pas à l'usage auquel il est destiné. notamment tout périphérique Web, décodeur, appareil
portatif, téléphone ou tout autre appareil exécutant le
Soutien technique. Cette garantie limitée n'est pas un
système d'exploitation Microsoft Windows CE.
contrat de service ou d'assistance. Pour des renseignements
sur les politiques et offres actuelles de soutien technique Modalités de services de licences d'abonnement. Ces
(incluant tous les frais de services de soutien), consultez modalités de service ne s'appliqueront que dans le cas d'un
l'adresse www.linksysbycisco.com/support. octroi de licence d'abonnement à Network Magic, comme
il est indiqué dans votre commande. De telles licences
Exportation. Les logiciels, y compris les données
d'abonnement peuvent vous imposer le paiement de frais
techniques, peuvent être assujettis aux lois et règlements
pour conserver votre abonnement aux services.
des États-Unis sur le contrôle de l’exportation et aux
lois et règlements d’autres pays sur les importations et 1. Annulation de Network Magic. Vous pouvez annuler
exportations. Vous vous engagez à respecter strictement les services à tout moment. Si vous annulez les services,
toutes ces lois et réglementations. Cisco ne sera plus dans l'obligation de vous fournir les
mises à niveau des produits Network Magic. Si vous
Utilisateurs du gouvernement des États-Unis. Le
annulez l'exécution des services, Cisco pourra supprimer
logiciel et la documentation constituent des articles
les données qui sont liées à vous-même ou à votre
commerciaux, conformément aux sections 48 CFR
utilisation des services de Cisco ou des serveurs de ses
(Code of Federal Regulations) 2.101 et 48 CFR 12.212.
fournisseurs. Dans la mesure permise par la législation en
Tous les utilisateurs du gouvernement des États-Unis
vigueur, vous comprenez et acceptez que l'annulation des
acquièrent le logiciel et la documentation assortis des
services est votre seul recours en cas de litige avec Cisco.
seuls droits concédés dans le présent contrat s'appliquant
aux utilisateurs non gouvernementaux. En utilisant le 2. Modifications. Cisco peut modifier ou résilier ce
logiciel ou la documentation, vous convenez avec les contrat, le prix, le contenu ainsi que la nature des services
organismes gouvernementaux compétents que le logiciel (y compris interrompre le programme de service pour une
et la documentation sont considérés respectivement durée indéterminée) en vous transmettant un avis à cet
comme un logiciel informatique commercial et de la effet. Si Cisco modifie une ou plusieurs de ces conditions,
documentation portant sur un logiciel informatique vous pouvez annuler les services au moyen d'un avis
commercial; ils constituent en soi l'acceptation des droits écrit adressé à Cisco à l'adresse www.networkmagic.
et des restrictions prévus à la présente. com/support; vous devez ensuite désinstaller le logiciel
et cesser toute utilisation du service. Cisco peut vous
Conditions générales. Le présent contrat est régi par
transmettre un avis par courriel, par l'intermédiaire de
les lois de l’État de Californie et doit être interprété
Network Magic ou en publiant ces changements sur son
conformément à ces lois, sans égard aux principes de
site Web.
conflit des lois. La Convention des Nations Unies sur les
contrats de vente internationale de marchandises ne 3. Avis par courriel. Cisco peut vous transmettre du
s’applique pas. Si une disposition du présent contrat courrier électronique de temps à autre pour vous informer

Routeur Gigabit sans fil N 42


Annexe E Contrat de licence d'utilisation de logiciel

de nouveaux produits et services. Vous demeurez en Lorsque nous parlons de logiciels libres, nous faisons
mesure de faire stopper l'envoi de courrier électronique référence à la liberté d'accès des logiciels, non à leur prix.
en cliquant sur le lien fourni dans le courriel. Cisco se Nos licences publiques générales sont conçues pour vous
réserve le droit, cependant, de vous faire parvenir des donner l'assurance que vous êtes libres de distribuer des
messages par courriel. Si vous désirez ne plus recevoir de copies des logiciels libres (et de facturer ce service, si vous
messages concernant les services, vous pouvez annuler le désirez), de recevoir le code source ou de l'obtenir si
les services au moyen d'un avis écrit à Cisco à l'adresse vous le souhaitez, de modifier les logiciels ou d'en utiliser
www.networkmagic.com/support; vous devez ensuite des éléments dans de nouveaux programmes libres tout
désinstaller le logiciel et cesser toute utilisation des en sachant que vous êtes autorisé à le faire.
services. Afin de protéger vos droits, nous nous devons d'imposer
FIN DE L'ANNEXE 2 des restrictions qui défendent à quiconque de vous priver
de ces droits ou de vous demander d'y renoncer. Mais
Annexe 3 ces restrictions signifient que des responsabilités vous
incombent si vous distribuez des copies de ces logiciels
Licences en exploitation libre et licences de tiers ou si vous les modifiez.
Par exemple, si vous distribuez des copies d'un certain
Annexe 3-A programme, que ce soit à titre gracieux ou contre
Si le produit Cisco contient un logiciel en exploitation rémunération, vous devrez accorder aux destinataires
libre sous la version 2 de la Licence publique générale tous les droits que vous détenez. Vous devrez vous assurer
GNU, les modalités de licence de l'annexe 3-A qu'eux aussi reçoivent ou puissent obtenir le code source.
ci-dessous s'appliqueront à ce logiciel. Les conditions de Et vous devrez leur remettre ces conditions de sorte qu'ils
licence de l'annexe 3-A ci-dessous proviennent du site aient connaissance de leurs droits.
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html. Nous protégeons vos droits en deux étapes : (1) d'abord
nous détenons les droits d'auteur du logiciel, puis (2) nous
Licence publique générale GNU
vous octroyons cette licence qui vous donne l'autorisation
La présente est une traduction française non officielle légale de copier, de distribuer ou de modifier le logiciel.
de la Licence publique générale GNU. Cette traduction D'autre part, pour la protection de chaque auteur ainsi
n'a pas été publiée par la Free Software Foundation et que la nôtre, nous désirons nous assurer que chacun
n'indique pas les conditions de distribution pour les comprend bien qu'il n'y a aucune garantie rattachée à ce
logiciels utilisant la Licence publique générale GNU (seul logiciel libre. Si le logiciel est modifié par quelqu'un d'autre
la version anglaise officielle énumère ces conditions). et transmis à des tiers, nous désirons que ses destinataires
Néanmoins, nous espérons que cette traduction aidera les sachent qu'ils n'ont pas le logiciel original, de sorte que
francophones à mieux comprendre la Licence publique les problèmes introduits par d'autres ne puissent nuire à
générale GNU. la réputation des auteurs du logiciel d'origine.
Version 2, juin 1991 En fin de compte, tout programme libre est constamment
© Free Software Foundation, Inc., 1989, 1991. menacé par des brevets de logiciels. Nous désirons éviter
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, le danger que des redistributeurs d'un programme libre
USA puissent obtenir pour leur compte des licences de brevets,
Toute personne est autorisée à copier et distribuer des faisant ainsi du programme une propriété exclusive. Pour
copies identiques de ce document de licence, mais éviter une telle occurrence, nous avons bien précisé que
aucune modification n'est permise. tout brevet doit être autorisé sous licence pour que tout
un chacun en ait le libre usage ou qu'il ne soit pas autorisé
Préambule du tout.
Les licences de la plupart des logiciels sont conçues Les dispositions précises des conditions générales pour
pour vous enlever toute liberté de les partager et de les copier, distribuer et modifier sont les suivantes :
modifier. Par contre, la Licence publique générale GNU
est destinée à garantir votre liberté de partager et de
modifier les logiciels libres, et de s’assurer que ces logiciels
sont effectivement accessibles à tous leurs utilisateurs.
La présente Licence publique générale s'applique à la
plupart des logiciels de la Free Software Foundation,
ainsi qu'à tout autre programme pour lequel ses auteurs
se sont engagés à l'utiliser. (Certains autres logiciels de
la Free Software Foundation sont plutôt couverts par la
GNU Lesser General Public License.) Vous pouvez aussi
appliquer les conditions de cette licence à vos propres
programmes, si vous le désirez.

Routeur Gigabit sans fil N 43


Annexe E Contrat de licence d'utilisation de logiciel

CONDITIONS GÉNÉRALES DE COPIE, DE DISTRIBUTION ET DE c) Si le programme modifié lit normalement les


MODIFICATION commandes de manière interactive lors de son
exécution, vous devez faire en sorte, lorsque
0. La présente licence s'applique à tout programme vous commencez à exécuter normalement une
ou à toute autre œuvre où figure une note placée telle utilisation interactive, qu'il imprime ou
par le détenteur du droit d'auteur stipulant que le affiche une annonce comprenant un avis de droit
programme ou l'œuvre peut être distribué selon d'auteur approprié et un avis spécifiant qu'il n'y a
les conditions de la présente licence publique aucune garantie (ou au contraire un avis spécifiant
générale. Le terme « programme », apparaissant ci- que vous fournissez une garantie) et que les
dessous, fait référence à tout programme ou œuvre; utilisateurs peuvent redistribuer le programme
une « œuvre basée sur le programme » désigne selon ces conditions, et les informant de quelle
soit le programme, soit n'importe qu'elle œuvre façon ils peuvent lire une copie de la présente
dérivée sujette à des droits d'auteur, c'est-à-dire une licence. (Exception : si le programme lui-même est
œuvre qui contient une partie du programme ou sa interactif mais n'imprime pas normalement une
totalité, sous forme de reproduction identique ou telle annonce, votre œuvre basée sur le programme
avec des modifications et/ou traduit dans une autre n'est pas tenue d'imprimer une telle annonce.)
langue. (La traduction est comprise sans restriction
Ces exigences s'appliquent à l'ensemble des œuvres
dans le terme « modification » ci après.) Chaque
modifiées. Si des éléments identifiables de ces œuvres
titulaire de licence est désigné par le terme « vous ».
ne sont pas dérivés du programme et peuvent être
raisonnablement considérés comme indépendants
Les activités autres que la copie, la distribution et la
et distincts en eux-mêmes, alors la présente licence
modification ne sont pas couvertes par la présente
et les conditions qui s'y appliquent ne s'appliquent
licence et sont en dehors de son cadre. L'action
pas à ces éléments lorsque vous les distribuez en
d'exécuter le programme ne fait l'objet d'aucune
tant qu'œuvres distinctes. Mais, si vous distribuez ces
restriction et les données générées par le programme
mêmes éléments comme partie d'un ensemble basé
ne sont assujetties que si leur contenu constitue une
sur le programme, la distribution de l'ensemble sera
œuvre basée sur le programme (sans égard au fait
soumise aux conditions de la présente licence, dont
qu'elles aient été générées par son exécution). Cela
les permissions pour les autres licenciés s'étendent
dépend de ce que le programme est censé produire.
à l'ensemble du produit, donc à chacune des parties,
1. Vous pouvez copier et distribuer des copies quel qu'en soit l'auteur.
identiques du code source du programme, tel que
vous l'avez reçu, sur tout support, sous réserve Le présent article n'a donc pas pour but de réclamer
de placer en évidence, sur chaque copie, un avis des droits ou de contester vos droits sur une œuvre
de droit d'auteur et une restriction de garantie, entièrement réalisée par vous, mais plutôt d'ouvrir
de ne pas modifier les avis qui font référence à la droit au contrôle de la distribution d'œuvres dérivées
présente licence et à l'absence de garantie; et de ou collectives basées sur le programme.
fournir aux autres destinataires du programme une De plus, toute fusion avec le programme (ou avec une
copie de la présente licence avec le programme. œuvre basée sur celui-ci) d'une œuvre non basée sur le
programme, effectuée sur un support de stockage ou
Vous pouvez demander une rémunération pour de distribution, ne fait pas tomber cette œuvre sous le
l'exécution de la copie, et vous pouvez, à votre choix, contrôle de la présente licence.
offrir une protection, assurée par vos soins, moyennant 3. Vous pouvez copier et distribuer le programme (ou
des frais. , une œuvre basée sur ce dernier, selon les dispositions
2. Vous pouvez modifier votre copie ou vos copies de l'article 2), sous forme de code objet ou sous forme
du programme ou de toute partie du programme, exécutable, selon les dispositions des articles 1 et 2
formant ainsi une œuvre basée sur le programme, et ci-dessus, à condition de respecter l'une des clauses
copier et distribuer lesdites modifications ou œuvres suivantes :
en vertu de l'article 1 ci-dessus, pourvu que vous a) fournir le code source complet sous une forme
vous conformiez également à toutes les conditions lisible par un ordinateur et selon les dispositions
suivantes : des articles 1 et 2 susmentionnés, sur un support
a) Vous devez faire en sorte que les fichiers modifiés habituellement utilisé pour l'échange de données;
portent en évidence l'indication que vous avez ou
changé les fichiers ainsi que la date de chaque b) faire une offre écrite, valable pendant au moins
changement. trois ans, prévoyant de donner à tout tiers qui
b) Vous devez faire en sorte que toute œuvre que vous en fera la demande une copie complète du code
distribuez ou que vous publiez, qui contient tout source correspondant, sous forme lisible par un
ou partie du programme ou qui en est dérivée, ou ordinateur, pour un tarif n'excédant pas le coût de
toute partie de cette œuvre, qu'elle soit autorisée la copie, selon les dispositions des articles 1 et 2
sous licence comme un tout, sans frais pour toutes susmentionnés, sur un support couramment utilisé
les tierces parties, en vertu des conditions de la pour l'échange de données logicielles; ou
présente licence.

Routeur Gigabit sans fil N 44


Annexe E Contrat de licence d'utilisation de logiciel

c) informer le destinataire de l'information que 7. Si, en raison du jugement d'un tribunal ou d'une
vous avez reçue quant à l'offre de distribuer le allégation de contrefaçon de brevet ou pour toute
code source correspondant. (Cette solution n'est autre raison (non limitée aux questions de brevet),
possible que dans le cas d'une distribution non les conditions qui vous sont imposées (que ce soit
commerciale, et uniquement si vous avez reçu l'ordonnance d'un tribunal, une entente ou autre) sont
le programme sous forme de code objet ou sous incompatibles avec les conditions de cette licence,
forme exécutable avec l'offre, selon l'alinéa b ci- vous demeurez toujours lié par les conditions de cette
dessus.) licence. Si vous ne pouvez distribuer le programme
Le code source pour une œuvre désigne la forme de de façon à concilier vos obligations en vertu de cette
cette œuvre sur laquelle il est le plus facile d'effectuer Licence et de toute autre obligation pertinente, alors
des modifications. Sont ainsi désignés la totalité vous ne devez pas distribuer le programme. Par
du code source de tous les modules composant un exemple, si une licence de brevet n'autorise pas une
programme exécutable, de même que tous les fichiers redistribution libre de redevances du programme, par
associés de définition des interfaces, ainsi que les scripts tous les destinataires de copies, par votre intermédiaire
utilisés pour effectuer la compilation et l'installation du direct ou indirect, alors la seule façon par laquelle
programme exécutable. Cependant, l'environnement vous pouvez respecter vos obligations en vertu de la
standard de développement du système d'exploitation présente Licence et toute autre obligation pertinente
mis en œuvre (source ou binaire) avec ses composants serait de cesser complètement la distribution du
principaux --compilateurs, noyaux, etc.-- constitue programme.
une exception, sauf si ces composants sont diffusés en Si une partie quelconque de cet article est invalidée ou
même temps que le programme exécutable. inapplicable pour quelque raison que ce soit, le reste
Si la distribution du programme exécutable ou du code de l'article continue de s'appliquer et l'intégralité de
objet consiste à offrir un accès permettant de copier le l'article s'appliquera en toute autre circonstance.
programme depuis un endroit particulier, l'offre d'un Le présent article n'a pas pour but de vous inciter
accès équivalent pour se procurer le code source au à enfreindre des droits de brevet ou des droits de
même endroit est considérée comme une distribution propriété ni de contester leur validité; son seul
de ce code source, même si les tierces parties ne sont but consiste à protéger l'intégrité du système de
pas tenues de copier le code source avec le code objet. distribution du Logiciel libre mis en œuvre par les
4. Vous ne pouvez copier, modifier, accorder une sous- pratiques de licence publique. De nombreuses
licence ou distribuer le programme, d'une manière personnes ont généreusement contribué, en toute
différente que celle expressément autorisée par la confiance, à la large gamme de logiciels distribués
Licence publique générale. Toute tentative de ce genre en application de ce système; il appartient à chaque
de copier, modifier, d'accorder une sous-licence ou de auteur ou donateur de décider de diffuser ses logiciels
distribuer le programme annule automatiquement en utilisant un autre système, selon les critères de son
vos droits d'utilisation en vertu de la présente licence. choix, et un licencié ne peut imposer ce choix.
Cependant, les parties qui ont reçu de vous des copies Le présent article est conçu pour exprimer clairement
ou des droits en vertu de la présente licence, n'auront ce qui est censé découler du reste de la présente
pas leurs licences résiliées tant que ces parties licence.
respecteront pleinement les conditions de la licence. 8. Si la distribution ou l'utilisation du programme
5. Vous n'êtes pas tenu d'accepter cette licence, puisque est limitée dans certains pays par des brevets ou
vous ne l'avez pas signée. Cependant, rien d'autre ne des interfaces protégées par des droits d'auteur,
vous accorde l'autorisation de modifier ou de distribuer le détenteur du droit d'auteur original qui place le
le programme ou ses œuvres dérivées. La loi interdit programme sous Licence publique générale peut
toute action de ce genre tant que vous n'acceptez ajouter explicitement une clause de limitation
pas les dispositions de cette licence. En conséquence, géographique excluant ces pays, de sorte que la
en modifiant ou en distribuant le programme (ou distribution soit autorisée uniquement dans les pays
toute œuvre basée sur le programme), vous acceptez et entre les pays non ainsi exclus. Dans un tel cas, cette
implicitement toutes les dispositions et conditions clause devient partie intégrante de la licence.
générales de cette Licence relativement à la copie, la 9. La Free Software Foundation se réserve le droit de
distribution ou la modification du programme ou des publier périodiquement des mises à jour ou des
œuvres basées sur le programme. nouvelles versions de la Licence publique générale.
6. Chaque fois que vous redistribuez le programme (ou Ces nouvelles versions seront rédigées dans le même
toute œuvre basée sur le programme), le destinataire esprit que la présente version, mais elles seront
reçoit automatiquement une licence du concédant de cependant susceptibles d'en modifier certains détails
licence original de copier, distribuer ou de modifier le à mesure que de nouveaux problèmes surgiront.
programme, sous réserve des conditions générales de Un numéro distinct sera attribué à chaque version. Si
la Licence. Vous ne pouvez imposer des restrictions le programme précise un numéro de version de cette
supplémentaires à l'exercice des droits accordés licence qui s'applique à cette licence et à toute version
au destinataire par les présentes. Vous n'êtes pas ultérieure, vous pouvez alors choisir les conditions
responsable du respect des conditions générales de la générales de cette version ou d'une version plus
Licence par des tiers. récente publiée par la Free Software Foundation. Si le
Routeur Gigabit sans fil N 45
Annexe E Contrat de licence d'utilisation de logiciel

programme ne précise aucun numéro de version de LICENCE PUBLIQUE GÉNÉRALE LIMITÉE (LGPL) GNU
cette Licence, vous pouvez choisir l'une quelconque
des versions publiées par la Free Software Foundation. La présente est une traduction française non officielle
de la Licence publique générale limitée GNU. Cette
10. Si vous désirez intégrer des parties du programme dans traduction n'a pas été publiée par la Free Software
d'autres programmes libres dont les conditions de Foundation et n'indique pas les conditions de distribution
distribution sont différentes, écrivez à l'auteur pour lui pour les logiciels utilisant la Licence publique générale
en demander l'autorisation. Pour ce qui est des logiciels limitée GNU (seul la version anglaise officielle énumère
dont les droits d'auteur sont déjà réservés par la Free ces conditions). Néanmoins, nous espérons que cette
Software Foundation, écrivez-nous; il est toujours traduction aidera les francophones à mieux comprendre
possible de faire des exceptions. Notre décision sera la Licence publique générale limitée GNU.
fondée sur notre désir de préserver la liberté de toutes
les œuvres dérivées de nos logiciels libres et celui de Version 2.1, février 1999
promouvoir le partage et la réutilisation des logiciels © Free Software Foundation, Inc., 1991, 1999.
en général. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301,
USA
LIMITATION DE GARANTIE Toute personne est autorisée à copier et distribuer des
11. PARCE QUE L'UTILISATION DU PROGRAMME EST copies identiques de ce document de licence, mais
LIBRE ET GRATUITE, IL N'EXISTE AUCUNE GARANTIE aucune modification n'est permise.
POUR LE PROGRAMME, DANS LA MESURE PERMISE [Ceci est la première version officielle de la Licence
PAR LA LOI. SAUF MENTION ÉCRITE, LES DÉTENTEURS publique générale limitée. Elle est également considérée
DU DROIT D'AUTEUR OU LES TIERS FOURNISSENT LE comme succédant à la version 2 de la LGLP, et donc comme
PROGRAMME « TEL QUEL » SANS AUCUNE GARANTIE constituant la version 2.1.]
EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES
DE COMMERCIALISATION OU D'ADAPTATION À UN Préambule
USAGE PARTICULIER. VOUS ASSUMEZ TOUS LES
RISQUES QUANT À LA QUALITÉ ET AU RENDEMENT DU Les licences de la plupart des logiciels sont conçues
PROGRAMME. SI LE PROGRAMME EST DÉFECTUEUX, pour vous enlever toute liberté de les partager et de les
VOUS ASSUMEZ LE COÛT DE TOUS LES SERVICES, modifier. Par contre, la Licence publique générale GNU est
CORRECTIONS OU RÉPARATIONS NÉCESSAIRES. destinée à garantir votre liberté de partager et de modifier
les logiciels libres, et de s'assurer que ces logiciels sont
12. EN AUCUN CAS, SAUF LORSQUE EXPLICITEMENT effectivement accessibles à tous leurs utilisateurs.
PRÉVU PAR LA LOI OU ACCEPTÉ PAR ÉCRIT, NI LE
DÉTENTEUR DES DROITS D'AUTEUR, NI AUCUNE AUTRE Cette licence, appelée « Licence publique générale limitée
PARTIE AUTORISÉE À MODIFIER OU À REDISTRIBUER GNU » ou « LGPL GNU », s'applique à certains progiciels
LE PROGRAMME DE LA FAÇON INDIQUÉE CI-DESSUS, spécifiques (habituellement des bibliothèques) de la Free
NE POURRA ÊTRE TENU RESPONSABLE DE TOUT Software Foundation et d'autres auteurs ayant décidé
DOMMAGE, Y COMPRIS LES DOMMAGES DE DROIT, de l'utiliser. Vous pouvez également l'utiliser mais nous
LES DOMMAGES PARTICULIERS, INDIRECTS OU recommandons de vérifier si cette Licence ou la Licence
CONSÉCUTIFS DÉCOULANT DE L'UTILISATION DU publique générale GNU constituent la meilleure stratégie
PROGRAMME OU DE L'IMPOSSIBILITÉ DE L'UTILISER à appliquer dans votre cas particulier, en vous basant sur
(NOTAMMENT LES PERTES DE DONNÉES OU LES les explications ci-dessous.
DONNÉES FAUSSÉES OU LES PERTES SUBIES PAR VOUS Lorsque nous parlons de logiciels libres, nous faisons
OU DES TIERS OU L'INAPTITUDE DU PROGRAMME DE référence à la liberté d'accès des logiciels, non à leur prix.
FONCTIONNER AVEC D'AUTRES PROGRAMMES), MÊME Nos licences publiques générales sont conçues pour vous
SI LEDIT DÉTENTEUR DE DROIT D'AUTEUR OU LE TIERS donner l'assurance que vous êtes libres de distribuer des
A ÉTÉ AVISÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. copies des logiciels libres (et de facturer ce service, si vous
FIN DES CONDITIONS GÉNÉRALES le désirez), de recevoir le code source ou de l'obtenir si
vous le souhaitez, de modifier les logiciels ou d'en utiliser
FIN DE L'ANNEXE 3-A des éléments dans de nouveaux programmes libres tout
en sachant que vous êtes autorisé à le faire.
Annexe 3-B Afin de protéger vos droits, nous nous devons d'imposer
Si ce produit Cisco contient un logiciel en exploitation des restrictions qui défendent à quiconque de vous priver
libre concédé sous licence en vertu de la « Licence de ces droits ou de vous demander d'y renoncer. Mais
publique générale limitée (LGPL) GNU », les ces restrictions signifient que des responsabilités vous
conditions de licence de l'Annexe 3-B ci-dessous incombent si vous distribuez des copies de ces logiciels
s'appliqueront à ce logiciel. Les conditions de licence ou si vous les modifiez.
de l'annexe 3-B ci-dessous proviennent du site Par exemple, si vous distribuez des copies d'un certain
http://www.gnu.org/licenses/old-licenses/lgpl-2.1.html. programme, que ce soit à titre gracieux ou contre
rémunération, vous devrez accorder aux destinataires
tous les droits que vous détenez. Vous devrez vous assurer
qu'eux aussi reçoivent ou puissent obtenir le code source.
Si vous liez d'autres codes à la bibliothèque, vous devez
Routeur Gigabit sans fil N 46
Annexe E Contrat de licence d'utilisation de logiciel

fournir les fichiers d'objets aux destinataires afin qu'ils cas, il y a peu à gagner en limitant la bibliothèque libre
puissent les relier à la bibliothèque après avoir modifié aux logiciels libres, et nous utilisons la Licence publique
celle-ci et la recompiler. Et vous devrez leur remettre ces générale limitée.
conditions de sorte qu'ils aient connaissance de leurs Dans d'autres cas, la permission d'utiliser une bibliothèque
droits. spécifique dans des logiciels payants permet à un plus
Nous protégeons vos droits en deux étapes : (1) d'abord grand nombre de personnes d'utiliser davantage de
nous détenons les droits d'auteur du logiciel, puis (2) nous logiciels libres. Par exemple, la possibilité d'utiliser la
vous octroyons cette licence qui vous donne l'autorisation bibliothèque du langage C GNU dans des programmes
légale de copier, de distribuer ou de modifier la propriétaires permet à davantage de personnes d'utiliser
bibliothèque. le système d'exploitation GNU complet ainsi que sa
D'autre part, pour la protection de chaque auteur ainsi variante GNU/Linux.
que la nôtre, nous désirons nous assurer que chacun Bien que la licence LGPL protège moins les libertés de
comprend bien qu'il n'y a aucune garantie rattachée à l'utilisateur, elle permet de s'assurer que l'utilisateur d'un
la bibliothèque libre. Si la bibliothèque est modifiée par programme contenant des liaisons à la bibliothèque
quelqu'un d'autre et transmise à des tiers, nous désirons disposera de la liberté et des moyens nécessaires pour
que ses destinataires sachent qu'ils n'ont pas la version exécuter ce programme en utilisant une version modifiée
d'origine, de sorte que les problèmes introduits par de la bibliothèque.
d'autres ne puissent nuire à la réputation des auteurs du Les dispositions précises des conditions générales pour
logiciel d'origine. copier, distribuer et modifier sont les suivantes : Prenez
Enfin, les brevets logiciels constituent une menace une attention tout particulière aux différences entre une
constante pour tous les logiciels libres. Nous voulons nous « œuvre basée sur la bibliothèque » et une « œuvre utilisant
assurer qu'une compagnie ne puisse pas restreindre les la bibliothèque ». La première contient du code dérivé de
droits des utilisateurs d'un programme libre en obtenant la bibliothèque, tandis que la seconde doit être combinée
une licence restrictive auprès du détenteur d'un brevet. avec la bibliothèque afin de pouvoir être exécutée.
Par conséquent, nous insistons sur le fait que toute licence LICENCE PUBLIQUE GÉNÉRALE LIMITÉE (LGPL) GNU
de brevet obtenue pour une version de la bibliothèque
doit en permettre le libre usage conformément aux CONDITIONS GÉNÉRALES DE COPIE, DE DISTRIBUTION ET
conditions e la licence. DE MODIFICATION
La plupart des logiciels de GNU, y compris certaines 0. Le présente Contrat de licence s'applique à toute
bibliothèques, sont couverts par la Licence publique bibliothèque de logiciels ou autre programme où
générale GNU, ou GPL. La présente Licence, appelée figure une note placée par le détenteur du droit
« Licence publique générale limitée GNU » ou « LGPL d'auteur, ou d'un autre autorité désignée, stipulant
GNU », s'applique à certaines bibliothèques spécifiques et que la bibliothèque ou le programme peut être
elle est différente de la GPL ordinaire. Nous utilisons cette distribué selon les conditions de la présente Licence
licence pour permettre de lier certaines bibliothèques à publique générale limitée (également appelée « LGPL
des programmes propriétaires. GNU »). Chaque titulaire de licence est désigné par le
terme « vous ».
Lorsqu'un programme est lié à une bibliothèque
Une « bibliothèque » désigne un ensemble de
statistiquement ou au moyen d'une bibliothèque partagée,
fonctions logicielles ou de données préparé de façon à
la combinaison des deux est considérée une œuvre
être lié facilement à des programmes (utilisant toutes
combinée dérivée de la bibliothèque d'origine. La Licence
ces fonctions et données ou une partie de celles-ci)
publique générale permet de telles liaisons uniquement si
afin de former des exécutables.
l'ensemble de l'œuvre combinée satisfait aux critères d'un
logiciel libre. La Licence publique générale limitée GNU Le terme « bibliothèque » ci-dessous réfère à toute
offre des critères moins restrictifs pour la liaison d'autre bibliothèque de logiciels ou œuvre de ce type qui
code programme avec la bibliothèque. a été distribuée selon les présentes dispositions.
L'expression « œuvre basée sur la bibliothèque »
Cette licence est appelée « limitée » car elle protège moins
désigne soit la bibliothèque soit n'importe quelle
les libertés de l'utilisateur que la GPL ordinaire. De plus,
œuvre dérivée sujette à des droits d'auteur, c'est-à-dire
elle fournit moins d'avantages aux autres développeurs
une œuvre qui contient une partie de la bibliothèque
de logiciels libres comparativement aux logiciels payants.
ou sa totalité, sous forme de reproduction identique
C'est en raison de ces inconvénients que nous utilisons
ou avec des modifications, et/ou directement traduite
la Licence publique générale pour de nombreuses
dans une autre langue. (Dans le texte ci-dessous,
bibliothèques. Cependant, la Licence publique générale
la traduction est incluse sans limitation du terme
limitée est plus avantageuse dans certains cas.
« modification ».)
Par exemple, en de rares occasions, il peut être nécessaire
Le « code source » pour une œuvre désigne la forme de
d'encourager l'utilisation généralisée d'une certaine
cette œuvre sur laquelle il est le plus facile d'effectuer
bibliothèque afin qu'elle devienne un standard de facto.
des modifications. Sont ainsi désignés la totalité
Pour y parvenir, les logiciels payants doivent être
du code source de tous les modules composant
autorisés à utiliser ladite bibliothèque. Plus souvent,
un programme exécutable, de même que tous les
une bibliothèque libre fait la même chose que des
fichiers connexes de définition des interfaces, ainsi
bibliothèques payantes largement répandues. Dans un tel
Routeur Gigabit sans fil N 47
Annexe E Contrat de licence d'utilisation de logiciel

que les scripts utilisés pour effectuer la compilation et Ces exigences s'appliquent à l'ensemble des œuvres
l'installation du programme exécutable. modifiées. Si des éléments identifiables de ces œuvres
Les activités autres que la copie, la distribution et la ne sont pas dérivés de la bibliothèque et peuvent être
modification ne sont pas couvertes par la présente raisonnablement considérés comme indépendants
licence et sont en dehors de son cadre. L'action et distincts en eux-mêmes, alors la présente Licence
d'exécuter un programme utilisant la bibliothèque et les conditions qui s'y appliquent ne couvrent pas
ne fait l'objet d'aucune restriction et les données ces éléments lorsque vous les distribuez en tant
générées par un tel programme ne sont assujetties qu'œuvres distinctes. Mais si vous distribuez ces
que si leur contenu constitue une œuvre basée sur mêmes éléments comme partie d'un ensemble basé
la bibliothèque (sans égard au fait qu'elles aient été sur la bibliothèque, la distribution de l'ensemble sera
générées en utilisant la bibliothèque à l'aide d'un soumise aux conditions de la présente Licence, dont
quelconque outil). L'application de ces conditions les permissions pour les autres licenciés s'étendent à
dépend de ce que la bibliothèque et le programme l'ensemble du produit, donc à chacune des parties,
utilisant la bibliothèque sont censés produire. quel qu'en soit l'auteur.
1. Vous pouvez copier et distribuer des copies identiques Le présent article n'a donc pas pour but de réclamer
du code source complet de la bibliothèque, tel que des droits ou de contester vos droits sur une œuvre
vous l'avez reçu, sur tout support, sous réserve de entièrement réalisée par vous, mais plutôt d'ouvrir
placer en évidence, sur chaque copie, un avis de droit au contrôle de la distribution d'œuvres dérivées
droit d'auteur et une restriction de garantie; de ne ou collectives basées sur la bibliothèque.
pas modifier les avis qui font référence à la présente De plus, toute fusion avec la bibliothèque (ou avec une
Licence et à l'absence de garantie; et de distribuer une œuvre basée sur celle-ci) d'une œuvre non basée sur la
copie de la présente licence avec la bibliothèque. bibliothèque, effectuée sur un support de stockage ou
Vous pouvez demander une rémunération pour de distribution, ne fait pas tomber cette œuvre sous le
l'exécution de la copie, et vous pouvez, à votre choix, contrôle de la présente Licence.
offrir une protection, assurée par vos soins, moyennant 3. Vous pouvez choisir d'appliquer les clauses de la
des frais. Licence publique générale GNU, au lieu de la présente
2. Vous pouvez modifier votre copie ou vos copies de la Licence, à une quelconque copie de la bibliothèque.
bibliothèque ou de toute partie de celle-ci, formant Pour ce faire, vous devez modifier tous les avis qui
ainsi une œuvre basée sur la bibliothèque, et copier et font référence à la présente Licence de manière à
distribuer lesdites modifications ou œuvres en vertu de évoquer la Licence publique générale GNU au lieu de
l'article 1 ci-dessus, pourvu que vous vous conformiez la présente licence. (Si une version plus récente que la
également à toutes les conditions suivantes : version 2 de la GPL GNU est disponible, vous pouvez
a) L'œuvre modifiée doit être elle-même une faire référence à cette nouvelle version.) Ne modifiez
bibliothèque logicielle. ces avis d'aucune autre façon.
Dès que ce changement a été fait dans une copie
b) Vous devez faire en sorte que les fichiers modifiés
donnée, il est irréversible pour cette copie et la Licence
portent en évidence l'indication que vous avez
publique générale GNU s'appliquera à toutes les
changé les fichiers ainsi que la date de chaque
copies suivantes et œuvres dérivées effectués à partir
changement.
de cette copie.
c) Vous devez vous assurer que l'ensemble de l'œuvre
Cette clause peut s'avérer pratique si vous souhaitez
pourra être fournie sans frais à toute tierce partie
copier une partie du code de la bibliothèque dans un
suivant les termes de cette licence.
programme qui n'est pas une bibliothèque.
d) Si une opération de commande dans la
4. Vous pouvez copier et distribuer la bibliothèque (ou
bibliothèque modifiée fait référence à une fonction
une partie ou une œuvre basée sur celle-ci, selon les
ou une table de données devant être fournie
dispositions de l'article 2) sous forme de code objet
par une application utilisant cette opération de
ou de programme exécutable, selon les dispositions
commande, autre qu'un argument transmis lors de
des articles 1 et 2 ci-dessus, à condition de fournir le
l'appel de l'opération, vous devez alors, en toute
code source complet sous une forme lisible par un
bonne foi, vous assurer que dans l'éventualité où
ordinateur et selon les dispositions des articles 1 et 2
l'application ne fournirait pas cette fonction ou
susmentionnés, sur un support habituellement utilisé
table, l'opération de commande fonctionnerait
pour l'échange de données.
quand même et toutes les parties de la tâche qui
lui est associée conserveraient leur utilité. Si la distribution du programme exécutable ou du code
objet consiste à offrir un accès permettant de copier le
(Par exemple, une fonction dans une bibliothèque programme depuis un endroit spécifique, l'offre d'un
pour calculer des racines carrées a une finalité qui accès équivalent pour se procurer le code source au
est totalement bien définie indépendamment de même endroit est considérée comme une distribution
l'application. Par conséquent, l'alinéa 2d requiert que de ce code source, même si les tierces parties ne sont
toute fonction fournie par l'application ou table utilisée pas tenues de copier le code source avec le code objet.
par cette fonction doit être facultative : si l'application
ne fournit pas la fonction de racine carrée, celle-ci doit
encore pouvoir calculer des racines carrées.)
Routeur Gigabit sans fil N 48
Annexe E Contrat de licence d'utilisation de logiciel

5. Un programme qui ne contient aucune œuvre dérivée Licence. Vous devez aussi effectuer l'une des tâches
d'une quelconque partie de la bibliothèque mais qui suivantes :
est conçu pour fonctionner avec celle-ci au moyen a) Fournir avec l’œuvre le code source complet,
d'une compilation ou d'une liaison à celle-ci est appelé sous une forme lisible par un ordinateur, pour la
« œuvre utilisant la bibliothèque ». Une telle œuvre, en Bibliothèque, y compris les modifications apportées
situation isolée, ne constitue pas une œuvre dérivée de à l’œuvre (distribuées selon les dispositions des
la bibliothèque et ne tombe donc pas sous le contrôle articles 1 et 2 susmentionnés); et, si l’œuvre est un
de la présente Licence. programme exécutable comportant une liaison
Le fait d'établir une liaison entre une « œuvre utilisant à la Bibliothèque, fournir l’« œuvre utilisant la
la bibliothèque » et la bibliothèque elle-même crée Bibliothèque » sous forme de code objet ou code
un programme exécutable qui est un dérivé de la source, de sorte que l’utilisateur puisse modifier la
bibliothèque (parce qu'il contient des parties de celle- Bibliothèque puis rééditer les liaisons de manière
ci) et ne constitue donc plus une « œuvre utilisant à produire un programme exécutable modifié
la bibliothèque ». L'exécutable est par conséquent contenant la Bibliothèque modifiée. (Il est convenu
couvert par cette licence. La section 6 établit les termes que l’utilisateur qui modifie le contenu des
de distribution de tels exécutables. fichiers de définition de la Bibliothèque ne pourra
Lorsqu'une « œuvre utilisant la bibliothèque » fait pas nécessairement recompiler l’application de
appel à du matériel provenant d'un fichier d'en-tête qui manière à pouvoir utiliser les définitions modifiées.)
fait partie de la bibliothèque, le code objet de l'œuvre b) Utiliser un mécanisme approprié de bibliothèque
peut constituer une œuvre dérivée de la bibliothèque partagée pour la liaison avec la Bibliothèque. Un
même si le code source ne l'est pas. L'applicabilité mécanisme est approprié s'il (1) utilise durant
de cette condition est particulièrement importante l'exécution une copie de la Bibliothèque déjà
lorsqu'une liaison à l'œuvre peut être effectuée sans présente sur l'ordinateur de l'utilisateur, au lieu
la bibliothèque ou si l'œuvre elle-même est une de copier les fonctions de bibliothèque dans
bibliothèque. Les délimitations de ce cas ne sont pas le programme exécutable; et (2) fonctionne
définies de façon précise par la loi. correctement avec une version modifiée de la
Si un tel fichier objet utilise uniquement des Bibliothèque, si l'utilisateur en installe une, en
paramètres numériques, des structures de données, autant que la version modifiée offre une interface
des méthodes d'accès et de petites macros et fonctions compatible avec la version à partir de laquelle
en ligne (10 lignes maximum), l'utilisation du fichier l'œuvre a été produite.
objet est non restreinte, indépendamment du fait que c) Accompagner l'œuvre d'une offre écrite, valide
cela constitue légalement une œuvre dérivée. (Les pour au moins trois ans, de donner au même
programmes exécutables qui contiennent ce code utilisateur les éléments spécifiés dans l'alinéa 6a ci-
objet en plus de certaines parties de la bibliothèque dessus, contre un paiement n'excédant pas le coût
restent soumis aux dispositions de l'article 6.) requis pour effectuer cette distribution.
Autrement, si l'œuvre est un dérivé de la bibliothèque, d) Si la distribution de l'œuvre est faite en offrant
vous pouvez distribuer le code objet pour l'œuvre l'accès à une copie depuis un emplacement
conformément aux dispositions de l'article 6. Tout désigné, offrir un accès équivalent depuis le même
programme exécutable contenant cette œuvre sera emplacement pour copier les éléments spécifiés
également assujetti aux dispositions de l'article 6, peu ci-dessus.
importe s'il contient ou non une liaison directe avec la e) S'assurer que l'utilisateur a déjà reçu une copie de
bibliothèque elle-même. ces éléments ou que vous lui en avez déjà envoyé
6. À titre d'exception aux articles ci-dessus, vous pouvez une copie.
également combiner ou lier une « œuvre utilisant la Dans le cas d'un programme exécutable, la forme
bibliothèque » à la bibliothèque pour générer une sous laquelle l'« œuvre utilisant la bibliothèque »
œuvre contenant des parties de celle-ci, et distribuer est fournie doit comprendre toutes les données et
cette œuvre selon les modalités de votre choix, à opérations de commande nécessaire aux programmes
condition que les dispositions prises permettent la pour reproduire le fichier exécutable à partir de
modification de l'œuvre pour l'usage personnel du celle-ci. Cependant, l'environnement standard de
client, ainsi que la décompilation de ces modifications développement du système d'exploitation mis en
à des fins de débogage. œuvre (source ou binaire) avec ses composants
Chaque copie de l'œuvre doit porter en évidence principaux — compilateurs, noyaux, etc. — constitue
l'indication que la bibliothèque est utilisée dans une exception, sauf si ces composants sont diffusés en
celle-ci et que la bibliothèque et son utilisation sont même temps que le programme exécutable.
couvertes par la présente Licence. Vous devez fournir
Il peut arriver que ces conditions contredisent
une copie de cette licence. Si des avis de droits d'auteur
les restrictions de licence d'autres bibliothèques
s'affichent lors de l'exécution de l'œuvre, vous devez
propriétaires qui n'accompagnent pas normalement
inclure l'avis de droits d'auteur de la bibliothèque
le système d'exploitation. Advenant une telle
parmi ceux-ci, de même qu'un lien de référence
incompatibilité, vous ne pouvez pas utiliser la
dirigeant l'utilisateur vers une copie de la présente

Routeur Gigabit sans fil N 49


Annexe E Contrat de licence d'utilisation de logiciel

bibliothèque avec de telles bibliothèques propriétaires 11. Si, en raison du jugement d'un tribunal ou d'une
dans un programme exécutable que vous distribuez. allégation de contrefaçon de brevet ou pour toute
7. Vous pouvez regrouper des opérations de commande autre raison (non limitée aux questions de brevet),
de bibliothèque qui constituent une œuvre basée les conditions qui vous sont imposées (que ce soit
sur la bibliothèque, avec d'autres opérations de l'ordonnance d'un tribunal, une entente ou autre) sont
bibliothèque qui ne sont pas couvertes par la présente incompatibles avec les conditions de cette licence,
licence, côte à côte dans une bibliothèque unique, vous demeurez toujours lié par les conditions de cette
et distribuer une telle bibliothèque combinée, à licence. Si vous ne pouvez distribuer la bibliothèque
condition que la distribution séparée de l'« œuvre de façon à concilier vos obligations en vertu de cette
basée sur la bibliothèque » et des autres opérations licence et de toute autre obligation pertinente, alors
de bibliothèque soit autrement permise et que vous vous ne devez pas la distribuer. Par exemple, si une
accomplissiez les deux tâches suivantes : licence de brevet n'autorise pas une redistribution
libre de redevances de la bibliothèque, par tous
a) Offrir la bibliothèque combinée avec une copie
les destinataires de copies, par votre intermédiaire
de la même œuvre basée sur la bibliothèque,
direct ou indirect, alors la seule façon par laquelle
non combinée avec une quelconque opération
vous pouvez respecter vos obligations en vertu de la
de commande de bibliothèque. Cela doit être
présente licence et toute autre obligation pertinente
distribué suivant les termes des sections ci-dessus.
serait de cesser complètement la distribution de la
b) La bibliothèque combinée doit porter en évidence bibliothèque.
l'indication qu'une partie de celle-ci est une œuvre Si une partie de cette section est jugée invalide ou
basée sur la bibliothèque, et fournir une référence inapplicable de plein droit dans une circonstance
permettant à l'utilisateur d'accéder à la forme non particulière, le reste de cette section est supposé
combinée de cette même œuvre. s'appliquer et la section dans son ensemble est
8. Vous ne pouvez copier, modifier, accorder une supposée toujours applicable dans toutes les autres
sous-licence. distribuer la bibliothèque ou établir circonstances.
des liaisons avec celle-ci d'une manière différente Le présent article n'a pas pour but de vous inciter
de celle expressément autorisée par la présente à enfreindre des droits de brevet ou des droits de
licence. Toute tentative de ce genre de copier, propriété ni de contester leur validité; son seul
modifier, d'accorder une sous-licence, de distribuer but consiste à protéger l'intégrité du système de
la bibliothèque ou d'établir des liaisons avec celle-ci distribution de logiciel libre mis en œuvre par les
annule automatiquement vos droits d'utilisation en pratiques de licence publique. De nombreuses
vertu de la présente licence. Cependant, les parties qui personnes ont généreusement contribué, en toute
ont reçu de vous des copies ou des droits en vertu de confiance, à la large gamme de logiciels distribués
la présente licence, n'auront pas leurs licences résiliées en application de ce système; il appartient à chaque
tant que ces parties respecteront pleinement les auteur ou donateur de décider de diffuser ses logiciels
conditions de la licence. en utilisant un autre système, selon les critères de son
9. Vous n'êtes pas tenu d'accepter cette licence, puisque choix, et un licencié ne peut imposer ce choix.
vous ne l'avez pas signée. Cependant, rien d'autre ne
Le présent article est conçu pour exprimer clairement
vous accorde l'autorisation de modifier ou de distribuer
ce qui est censé découler du reste de la présente
la bibliothèque ou ses œuvres dérivées. La loi interdit
licence.
toute action de ce genre tant que vous n'acceptez pas
les dispositions de cette licence. En conséquence, en 12. Si la distribution ou l'utilisation de la bibliothèque
modifiant ou en distribuant la bibliothèque (ou toute est limitée dans certains pays par des brevets ou
œuvre basée sur celle-ci), vous acceptez implicitement des interfaces protégées par des droits d'auteur,
toutes les dispositions et conditions générales de le détenteur du droit d'auteur original qui place la
cette licence relativement à la copie, la distribution bibliothèque sous la présente licence peut ajouter
ou la modification de la bibliothèque ou des œuvres explicitement une clause de limitation géographique
basées celle-ci. excluant ces pays, de sorte que la distribution soit
10. Chaque fois que vous redistribuez la bibliothèque autorisée uniquement dans les pays et entre les pays
(ou toute œuvre basée sur celle-ci), le destinataire non ainsi exclus. Dans un tel cas, cette clause devient
reçoit automatiquement une licence du concédant partie intégrante de la licence.
de licence original de copier, distribuer, modifier la 13. La Free Software Foundation se réserve le droit de
bibliothèque ou établir des liaisons avec celle-ci, sous publier périodiquement des mises à jour ou des
réserve des conditions générales de la licence. Vous nouvelles versions de la licence publique générale
ne pouvez imposer des restrictions supplémentaires limitée. Ces nouvelles versions seront rédigées dans le
à l'exercice des droits accordés au destinataire par les même esprit que la présente version, mais elles seront
présentes. Vous n'êtes pas responsable du respect des cependant susceptibles d'en modifier certains détails
conditions générales de la licence par des tiers. à mesure que de nouveaux problèmes surgiront.
Un numéro distinct sera attribué à chaque version. Si
la bibliothèque précise un numéro de version de cette
licence qui s'applique à cette licence et à toute version
ultérieure, vous pouvez alors choisir les conditions
Routeur Gigabit sans fil N 50
Annexe E Contrat de licence d'utilisation de logiciel

générales de cette version ou d'une version plus Annexe 3-C


récente publiée par la Free Software Foundation. Si la LICENCE OPENSSL
bibliothèque ne précise aucun numéro de version de
cette licence, vous pouvez choisir l'une quelconque Si ce produit Cisco contient un logiciel en exploitation
des versions publiées par la Free Software Foundation. libre concédé sous la licence OpenSSL :
14. Si vous désirez intégrer des parties de la bibliothèque Ce produit comporte un logiciel développé par
dans d'autres programmes libres dont les conditions OpenSSL Project pour être utilisé dans OpenSSL
de distribution sont incompatible avec celles-ci, Toolkit (http://www.openssl.org/).
écrivez à l'auteur pour lui en demander l'autorisation. Ce produit comporte un logiciel cryptographique écrit
Pour ce qui est des logiciels dont les droits d'auteur par Eric Young ([email protected]).
sont déjà réservés par la Free Software Foundation,
écrivez-nous; il est toujours possible de faire des Ce produit comporte un logiciel écrit par Tim Hudson
exceptions. Notre décision sera fondée sur notre désir ([email protected]).
de préserver la liberté de toutes les œuvres dérivées de De plus, si ce produit contient un logiciel en
nos logiciels libres et celui de promouvoir le partage et exploitation libre au sens de la licence OpenSSL, les
la réutilisation des logiciels en général. conditions de licence de l'Annexe 3-C ci-dessous
LIMITATION DE GARANTIE s'appliqueront à ce logiciel. Les conditions de
licence de l'Annexe 3-C ci-dessous proviennent du
15. PARCE QUE L’UTILISATION DE LA BIBLIOTHÈQUE EST site http://www.gnu.org/copyleft/gpl.html.
LIBRE ET GRATUITE, IL N’EXISTE AUCUNE GARANTIE
POUR LA BIBLIOTHÈQUE, DANS LA MESURE OpenSSL Toolkit demeure régi par une licence double,
PERMISE PAR LA LOI. SAUF MENTION ÉCRITE, LES c.-à-d. que les conditions des licences OpenSSL et SSLeay
DÉTENTEURS DU DROIT D’AUTEUR OU LES TIERS s'appliquent conjointement au produit. Voir les textes des
FOURNISSENT LA BIBLIOTHÈQUE « TELLE QUELLE » licences ci-dessous. Les deux licences sont en réalité de
SANS AUCUNE GARANTIE EXPLICITE OU IMPLICITE, source libre et de catégorie BSD. En cas de problème relié
Y COMPRIS, MAIS SANS S’Y LIMITER, LES GARANTIES à une licence OpenSSL, veuillez contacter openssl-core@
DE COMMERCIALISATION OU D’ADAPTATION À UN openssl.org.
USAGE PARTICULIER. VOUS ASSUMEZ TOUS LES Licence OpenSSL
RISQUES QUANT À LA QUALITÉ ET AU RENDEMENT
DE LA BIBLIOTHÈQUE. SI LA BIBLIOTHÈQUE EST © The OpenSSL Project, 1998-2007. Tous droits réservés.
DÉFECTUEUSE, VOUS ASSUMEZ LE COÛT DE TOUS La redistribution ou l'utilisation sous forme source ou
LES SERVICES, CORRECTIONS OU RÉPARATIONS binaire, avec ou sans modification, est autorisée sous
NÉCESSAIRES. réserve du respect des conditions suivantes :
16. EN AUCUN CAS, SAUF LORSQU'EXPLICITEMENT PRÉVU 1. Les versions redistribuées du code source doivent
PAR LA LOI OU ACCEPTÉ PAR ÉCRIT, NI LE DÉTENTEUR conserver l'avis de droit d'auteur ci-dessus, cette liste
DES DROITS D'AUTEUR, NI AUCUNE AUTRE PARTIE des conditions et l'avis de non-responsabilité suivant.
AUTORISÉE À MODIFIER OU À REDISTRIBUER LA
BIBLIOTHÈQUE DE LA FAÇON INDIQUÉE CI-DESSUS 2. Les versions redistribuées sous forme binaire doivent
NE POURRA ÊTRE TENU RESPONSABLE DE TOUT reproduire l'avis de droit d'auteur ci-dessus, la présente
DOMMAGE, Y COMPRIS LES DOMMAGES DE DROIT, liste des conditions et l'avis de non-responsabilité
PARTICULIERS, INDIRECTS OU CONSÉCUTIFS suivant dans la documentation et/ou les autres
DÉCOULANT DE L'UTILISATION DE LA BIBLIOTHÈQUE documents fournis avec la version distribuée.
OU DE L'IMPOSSIBILITÉ DE L'UTILISER (NOTAMMENT 3. Toute la documentation publicitaire mentionnant les
LES PERTES DE DONNÉES, LES DONNÉES FAUSSÉES, fonctions ou l'utilisation de ce logiciel doit comporter
LES PERTES SUBIES PAR VOUS OU DES TIERS OU l'avis suivant : « Ce produit comporte un logiciel
L'INAPTITUDE DE LA BIBLIOTHÈQUE DE FONCTIONNER développé par OpenSSL Project pour être utilisé dans
AVEC D'AUTRES PROGRAMMES), MÊME SI LEDIT OpenSSL Toolkit. (http://www.openssl.org/)”
DÉTENTEUR DE DROIT D'AUTEUR OU LE TIERS A ÉTÉ 4. Les noms OpenSSL Toolkit et OpenSSL Project ne
AVISÉ DE LA POSSIBILITÉ DE TELS DOMMAGES. doivent pas être utilisés pour endosser ou promouvoir
FIN DES CONDITIONS GÉNÉRALES les produits dérivés de ce logiciel sans permission
écrite préalable. Pour une permission écrite, veuillez
FIN DE L'ANNEXE 3-B contacter [email protected].
5. Les produits dérivés de ce logiciel ne peuvent pas être
appelés OpenSSL, et OpenSSL ne peut pas apparaître
dans leurs noms sans permission écrite préalable de
OpenSSL Project.
6. Les redistributions sous n’importe quelle forme doivent
comporter l’avis suivant : « Ce produit comporte un
logiciel développé par OpenSSL Project pour être utilisé
dans OpenSSL Toolkit (http://www.openssl.org/) ».

Routeur Gigabit sans fil N 51


Annexe E Contrat de licence d'utilisation de logiciel

CE LOGICIEL EST FOURNI TEL QUEL PAR OpenSSL PROJECT 3. Tous les éléments publicitaires qui mentionnent
ET TOUTES LES GARANTIES EXPLICITES OU IMPLICITES, des caractéristiques ou utilisent ce logiciel doivent
INCLUANT SANS S'Y LIMITER, TOUTES LES GARANTIES contenir l'énoncé suivant :
IMPLICITES DE VALEUR MARCHANDE ET D'ADAPTATION « Ce produit comporte un logiciel cryptographique
À UNE FIN PARTICULIÈRE, SONT EXCLUES. EN AUCUN écrit par Eric Young ([email protected]). »
CAS OpenSSL PROJECT OU SES CONTRIBUTEURS NE
Le mot « cryptographique » peut être omis à condition
POURRONT ÊTRE TENUS RESPONSABLES DE TOUT
que les sous-programmes de la bibliothèque utilisée
DOMMAGE DIRECT, INDIRECT, ACCIDENTEL, SPÉCIAL,
ne soient pas apparentés à des sous-programmes
EXEMPLAIRE OU ACCESSOIRE (Y COMPRIS, MAIS SANS
cryptographiques.
S'Y LIMITER, L'OBTENTION DE BIENS OU DE SERVICES DE
SUBSTITUTION; LA PERTE D'USAGE, DE DONNÉES OU 4. Si vous incluez un code spécifique à Windows (ou un
DE REVENUS; OU L'INTERRUPTION DES AFFAIRES) DE code dérivé de ce dernier) provenant du répertoire des
QUELQUE NATURE QUE CE SOIT, DANS LE CADRE D'UN applications (code d'application), vous devez inclure
CONTRAT, D'UNE RESPONSABILITÉ SUPPOSÉE OU DE un avis : « Ce produit comporte un logiciel écrit par Tim
TORT (NOTAMMENT LA NÉGLIGENCE) DÉCOULANT D'UNE Hudson ([email protected]). »
FAÇON QUELCONQUE DE L'USAGE DE CE LOGICIEL, MÊME CE LOGICIEL EST FOURNI TEL QUEL PAR ERIC YOUNG ET
EN CAS D'INDICATION QUE DE TELS DOMMAGES SOIENT TOUTES LES GARANTIES EXPLICITES OU IMPLICITES,
POSSIBLES. INCLUANT SANS S'Y LIMITER, TOUTES LES GARANTIES
Ce produit comporte un logiciel cryptographique écrit IMPLICITES DE VALEUR MARCHANDE ET D'ADAPTATION
par Eric Young ([email protected]). Ce produit comporte À UNE FIN PARTICULIÈRE, SONT EXCLUES. EN AUCUN
un logiciel écrit par Tim Hudson ([email protected]). CAS L'AUTEUR OU LES CONTRIBUTEURS NE POURRONT
ÊTRE TENUS RESPONSABLES DE TOUT DOMMAGE
Licence originale SSLeay DIRECT, INDIRECT, ACCIDENTEL, SPÉCIAL, EXEMPLAIRE
OU ACCESSOIRE (Y COMPRIS, MAIS SANS S'Y LIMITER,
© Eric Young ([email protected]), 1995-1998. Tous droits L'OBTENTION DE BIENS OU DE SERVICES DE SUBSTITUTION;
réservés. LA PERTE D'USAGE, DE DONNÉES OU DE REVENUS; OU
Cet ensemble est une mise en œuvre de SSL écrite par Eric L'INTERRUPTION DES AFFAIRES) DE QUELQUE NATURE
Young ([email protected]). QUE CE SOIT, DANS LE CADRE D'UN CONTRAT, D'UNE
La mise en œuvre a été écrite de façon à se conformer à RESPONSABILITÉ SUPPOSÉE OU DE TORT (NOTAMMENT LA
Netscape SSL. NÉGLIGENCE) DÉCOULANT D'UNE FAÇON QUELCONQUE
DE L'USAGE DE CE LOGICIEL, MÊME EN CAS D'INDICATION
Cette bibliothèque peut être utilisée de façon commerciale
QUE DE TELS DOMMAGES SOIENT POSSIBLES.
et non commerciale seulement si les conditions suivantes
sont respectées. Les conditions suivantes concernent tous La licence et les conditions de distribution de toute version
les codes trouvés dans cette version distribuée, c'est-à- ou de tout dérivé de ce code disponible publiquement ne
dire les codes RC4, RSA, lhash, DES, etc., et pas uniquement peuvent pas être modifiées. Cela veut dire que ce code
le code SSL. La documentation SSL incluse avec cette ne peut pas être simplement copié et mis sous une autre
version distribuée est couverte par les mêmes termes du licence de distribution [y compris la licence publique
droit d'auteur, sauf que le détenteur est Tim Hudson (tjh@ GNU].
cryptsoft.com).
FIN DE L'ANNEXE 3-C
Le droit d'auteur reste celui de Eric Young, et aucun avis de
droit d'auteur dans le code ne doit être retiré.
Si cet ensemble est utilisé dans un produit, Eric Young
doit être mentionné comme auteur des parties utilisées
de la bibliothèque. Cela peut se faire sous forme d'un
message textuel au lancement du programme ou dans
la documentation (en ligne ou sur support) fournie avec
l'ensemble.
La redistribution ou l'utilisation sous forme source ou
binaire, avec ou sans modification, est autorisée sous
réserve du respect des conditions suivantes :
1. Les versions redistribuées du code source doivent
conserver l'avis de droit d'auteur, cette liste des
conditions et l'avis de non-responsabilité suivant.
2. Les versions redistribuées sous forme binaire doivent
reproduire l'avis de droit d'auteur ci-dessus, la présente
liste des conditions et l'avis de non-responsabilité
suivant dans la documentation et/ou les autres
documents fournis avec la version distribuée.

3425-01404 09051120NC-AI
Routeur Gigabit sans fil N 52

Vous aimerez peut-être aussi