Wireless-Funktion aktiviert ist. Wenn die LED Produktübersicht blinkt, sendet oder empfängt der Router Daten über das Netzwerk. Vielen Dank, dass Sie sich für einen Linksys by Cisco Wireless-N Internet (Blau): Die Internet-LED leuchtet, wenn Broadband-Router mit Storage Link entschieden haben.
Produktübersicht Kapitel 1 Untere Gehäuseseite Wandmontage An der Unterseite des Routers befinden sich zwei Aussparungen für die Wandmontage. Der Abstand zwischen den Löchern beträgt 152 mm. Zur Befestigung des Routers sind zwei Schrauben erforderlich. Empfohlenes Montagezubehör 4 – 5 mm 1 –...
Checkliste für Wireless-Sicherheit Kapitel 2 Kapitel 2: 4. Aktivieren der Checkliste für Wireless- Verschlüsselung Sicherheit Mit der Verschlüsselung werden die über ein Wireless-Netzwerk gesendeten Daten geschützt. WPA/WPA2 (Wi-Fi Protected Access) und WEP (Wired Equivalent Privacy) bieten verschiedene Wireless-Netzwerke sind praktisch und einfach zu installieren, Sicherheitsstufen für die Wireless-Kommunikation.
Erweiterte Konfiguration Kapitel 3 Kapitel 3: Erweiterte Konfiguration Der Router steht direkt nach der Installation mit dem Setup- Assistenten (auf der CD-ROM) zur Verfügung. Die erweiterten Einstellungen können mithilfe webbasierten Dienstprogramms ändern. In diesem Kapitel werden alle Webseiten des Dienstprogramms und deren Hauptfunktionen beschrieben.
Seite 9
Erweiterte Konfiguration Kapitel 3 Automatische Konfiguration – DHCP Internetverbindung wegen Leerlauf getrennt wurde, kann der Router mithilfe der Option Connect on Demand (Bei Bedarf Standardmäßig ist der Internetverbindungstyp Automatic verbinden) Ihre Verbindung automatisch wiederherstellen, Configuration – DHCP (Automatische Konfiguration – DHCP) sobald Sie erneut auf das Internet zugreifen.
Seite 10
Erweiterte Konfiguration Kapitel 3 dass er die Internetverbindung nach einer bestimmten Leerlaufzeit (Max Idle Time; Max. Leerlaufzeit) trennt. Wenn Ihre Internetverbindung wegen Leerlauf getrennt wurde, kann der Router mithilfe der Option Connect on Demand (Bei Bedarf verbinden) Ihre Verbindung automatisch wiederherstellen, sobald Sie erneut auf das Internet zugreifen.
Erweiterte Konfiguration Kapitel 3 zwischen 1200 und 1500 eingegeben sein. Die Standardgröße hängt vom Internetverbindungstyp ab: DHCP, Statische IP-Adresse oder Telstra: 1500 • PPPoE: 1492 • PPTP oder L2TP: 1460 • Netzwerkeinrichtung Im Bereich Network Setup (Netzwerkeinrichtung) werden die Einstellungen des lokalen Netzwerks geändert. Die Wireless- Einrichtung erfolgt über die Registerkarte Wireless.
Erweiterte Konfiguration Kapitel 3 ISP für den DNS-Server mindestens eine IP-Adresse. Wenn Sie DynDNS.org eine andere IP-Adresse verwenden möchten, geben Sie diese in eines der Felder ein. Hier können Sie bis zu drei IP-Adressen für den DNS-Server eingeben. Der Router verwendet diese für einen schnelleren Zugriff auf laufende DNS-Server.
Erweiterte Konfiguration Kapitel 3 TZO.com Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Einrichtung > Erweitertes Routing In diesem Fenster werden die erweiterten Funktionen des Routers eingerichtet.
Erweiterte Konfiguration Kapitel 3 Grundlegende Wireless-Einstellungen Enter Route Name (Routennamen eingeben): Geben Sie hier einen Namen für die Route ein (maximal 25 alphanumerische Zeichen). Destination LAN IP (IP-Adresse des Ziel-LANs): Bei der IP- Adresse des Ziel-LANs handelt es sich um die Adresse des entfernten Netzwerks oder Hosts, dem Sie eine statische Route zuweisen möchten.
Erweiterte Konfiguration Kapitel 3 für Channel Width (Kanalbreite) ausgewählt haben, so steht diese Einstellung zur Verfügung. Wählen Sie den passenden Betriebskanal für Ihr Wireless-Netzwerk aus. Wenn Sie sich nicht sicher sind, welchen Kanal Sie wählen sollen, behalten Sie die Standardeinstellung Auto (Automatisch) bei. Haben Sie Wide –...
Erweiterte Konfiguration Kapitel 3 3. Methode WPA-Personal Verwenden Sie diese Methode, wenn das Clientgerät die PIN des HINWEIS: Wenn Sie WPA verwenden, MUSS jedes Routers abfragt. Gerät im Wireless-Netzwerk dieselbe WPA-Methode Geben Sie die PIN-Nummer ein, die auf diesem Bildschirm und denselben gemeinsamen Schlüssel verwenden, angegeben ist.
Seite 17
Erweiterte Konfiguration Kapitel 3 WPA-Enterprise RADIUS Server (RADIUS-Server): Geben Sie die IP-Adresse des Servers ein. Bei dieser Option wird WPA in Verbindung mit einem RADIUS- RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer des Server verwendet. (Diese Vorgehensweise sollte nur verwendet Servers ein.
Erweiterte Konfiguration Kapitel 3 Wireless > Wireless-MAC-Filter WEP ist eine einfache Verschlüsselungsmethode, die nicht so Der Wireless-Zugriff kann mithilfe der MAC-Adressen der Wireless- sicher wie WPA ist. Geräte innerhalb des Übertragungsbereichs Ihres Netzwerks gefiltert werden. WICHTIG: Wenn Sie WEP-Verschlüsselung verwenden, MUSS jedes Gerät im Wireless-Netzwerk dieselbe WEP-Verschlüsselungsmethode denselben...
Erweiterte Konfiguration Kapitel 3 Liste der Wireless-Clients Authentifizierungstyp Shared Key (Gemeinsamer Schlüssel) verwenden Absender und Empfänger einen WEP-Schlüssel In diesem Fenster werden Computer und andere Geräte im zur Authentifizierung. Soll nur die Authentifizierung mit Wireless-Netzwerk angezeigt. Die Liste kann nach Client gemeinsamem Schlüssel zugelassen werden, wählen Sie Shared Name (Client-Name), Interface (Schnittstelle), IP Address Key (Gemeinsamer Schlüssel) aus.
Erweiterte Konfiguration Kapitel 3 über das nächste Fenster informiert, in dem nach Broadcast- Filter Multicast (Multicast filtern): Multicasting ermöglicht und Multicast-Meldungen gesucht wird. Wenn der Router mehrere gleichzeitige Übertragungen an bestimmte Empfänger. Broadcast- oder Multicast-Meldungen für die zugewiesenen Wenn Multicasting zugelassen ist, können IP-Multicast-Pakete Clients gepuffert hat, sendet er die nächste DTIM mit einem über den Router an die entsprechenden Computer weitergeleitet DTIM-Intervallwert.
Erweiterte Konfiguration Kapitel 3 VPN-Passthrough Dateisystem, zur Kapazität und zum freien Speicherplatz angezeigt. IPSec Passthrough (IPSec-Passthrough): IPSec (Internet Safely Remove Disk (Datenträger sicher entfernen): Klicken Sie Protocol Security) ist ein Protokollsatz, der zur Implementierung auf diese Schaltfläche, bevor Sie einen Datenträger vom Router eines sicheren Paketaustauschs auf der IP-Ebene verwendet trennen.
Erweiterte Konfiguration Kapitel 3 Um den Datenträger als FAT32 zu formatieren, klicken Sie auf Möchten Sie nicht die ganze Partition freigeben, dann geben Sie Format (Formatieren) und folgen Sie den Anweisungen auf einen gemeinsamen Ordner an. dem-Bildschirm. Um die Formatierung abzubrechen, klicken Current Folder (Aktueller Ordner): Der aktuelle Ordner wird Sie auf Cancel (Abbrechen).
Möchten Sie nicht die ganze Partition freigeben, dann geben Sie Server Name (Servername): Der standardmäßige Servername einen gemeinsamen Ordner an. des Routers lautet WRT160NL. Sie können diesen Namen im Current Folder (Aktueller Ordner): Der aktuelle Ordner wird Fenster „Storage“ (Speicher) > „Administration“ (Verwaltung) angezeigt.
Erweiterte Konfiguration Kapitel 3 Server Internet IP Address (Internet-IP-Adresse des Servers): Access (Zugriff ): Wählen Sie die gewünschten Zugriffsrechte aus, read and write (Lese- und Schreibzugriff ) oder read only Die Internet-IP-Adresse des Routers wird hier angezeigt. (Nur Lesezugriff ). Gruppenverwaltung Klicken Sie auf Create (Erstellen) oder Modify (Ändern), um die Änderungen zu speichern, bzw.
Erweiterte Konfiguration Kapitel 3 „Summary“ (Zusammenfassung) Status: Richtlinien sind standardmäßig deaktiviert. Wenn Sie eine Richtlinie aktivieren möchten, wählen Sie im Dropdown- Menü zunächst die Nummer der Richtlinie und dann Enabled (Aktiviert) aus. Um eine Richtlinie zu erstellen, befolgen Sie die Schritte 1 – 11. Wiederholen Sie diese Schritte, um jeweils eine weitere Richtlinie zu erstellen.
Erweiterte Konfiguration Kapitel 3 anschließend den Gültigkeitszeitraum in Stunden und Minuten für die Richtlinie ein, oder wählen Sie die Option 24 Hours (24 Stunden) aus. Sie können Websites mit speziellen URLs blockieren. Geben Sie jede URL in ein separates Feld Website Blocking by URL Address (Website nach URL-Adresse blockieren) ein.
Erweiterte Konfiguration Kapitel 3 Online-Spiele ausführen. Bei einigen Internetanwendungen ist den Router übertragen werden, werden die Daten über IP- keine Weiterleitung erforderlich.) Adresse und Port-Mapping-Regeln an den richtigen Computer weitergeleitet. Wenn Benutzer diese Arten von Anfragen über das Internet an Ihr Netzwerk senden, leitet der Router diese Anfragen an die entsprechenden Server (Computer) weiter.
Erweiterte Konfiguration Kapitel 3 Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Anwendungen und Spiele > QoS (Quality Service) sorgt Netzwerkverkehr mit hoher Priorität, beispielsweise bei anspruchsvollen Echtzeitanwendungen wie Videokonferenzen, für besseren Service.
Seite 29
Erweiterte Konfiguration Kapitel 3 Zusammenfassung Neues Spiel hinzufügen In diesem Bereich werden die QoS-Einträge aufgelistet, die Sie für Ihre Anwendungen und Geräte erstellt haben. Weitere Informationen finden Sie unter Zusammenfassung auf Seite 26. Anwendungen Applications (Anwendungen): Wählen Sie die gewünschte Anwendung aus.
Erweiterte Konfiguration Kapitel 3 Sprachgerät „QoS“ > „Voice Device“ (Sprachgerät) Enter a Name (Namen eingeben): Geben Sie einen Namen für Ihr Sprachgerät ein. MAC Address (MAC-Adresse): Geben Sie die MAC-Adresse Ihres Sprachgeräts ein. Priority (Priorität): Wählen Sie die entsprechende Priorität aus: High (Hoch;...
Erweiterte Konfiguration Kapitel 3 (Remote-Verwaltung) muss ebenfalls aktiviert sein.) Andernfalls behalten Sie die Standardeinstellung Disabled (Deaktiviert) bei. Allowed Remote IP Address (Zulässige Remote-IP-Adresse): Um von einer beliebigen externen IP-Adresse auf den Router zugreifen zu können, wählen Sie Any IP Address (Jede IP- Adresse) aus.
Erweiterte Konfiguration Kapitel 3 Klicken Sie auf Save Settings (Einstellungen speichern), um die Änderungen zu speichern, bzw. auf Cancel Changes (Änderungen verwerfen), um Ihre Änderungen zu verwerfen. Verwaltung > Diagnose Mit den Diagnosetests Ping und Traceroute (Routenverfolgung) können Sie die Verbindungen Ihrer Netzwerkkomponenten einschließlich der Internetverbindungen überprüfen.
Erweiterte Konfiguration Kapitel 3 Router-Informationen Firmware Version (Firmware-Version): Die Versionsnummer der Firmware wird angezeigt. Firmware Verification (Firmware-Verifizierung): Die eindeutige ID, anhand derer die Gültigkeit Ihrer Firmware geprüft wird, wird angezeigt. Current Time (Aktuelle Uhrzeit): Die auf dem Router eingestellte Uhrzeit wird angezeigt. Internet MAC Address (Internet-MAC-Adresse): Die dem ISP angezeigte MAC-Adresse des Routers erscheint.
Erweiterte Konfiguration Kapitel 3 End IP Address (End-IP-Adresse): Die End-IP-Adresse für den Standard Channel (Standardkanal): Die Einstellungen zum Bereich, den die Geräte in Ihrem lokalen Netzwerk verwenden, Standardkanal (ausgewählt über Wireless > Basic Wireless Settings wird angezeigt. (Grundlegende Wireless-Einstellungen) werden angezeigt. DHCP Client Table Security (DHCP-Client-Tabelle): Klicken Sie auf diese...
Fehlerbehebung Anhang A Anhang A: Router besitzt keinen Koaxial-Port für Kabelverbindung. Fehlerbehebung Der Router ersetzt nicht das Modem. Um den Router verwenden zu können, benötigen Sie nach wie vor das Kabelmodem. Verbinden Sie das Telefonkabel mit dem Kabelmodem, und legen Sie die Installations-CD-ROM in das CD-ROM-Laufwerk des Der Computer kann keine Internetverbindung herstellen.
Seite 36
Fehlerbehebung Anhang A Starten webbasierte Dienstprogramm des Routers. (Weitere Informationen finden Sie in Kapitel 3: Erweiterte Konfiguration, Seite 4.) Storage (Speicher). Klicken Sie auf die Registerkarte Administration Klicken Registerkarte (Verwaltung). Geben Sie in das Feld Workgroup (Arbeitsgruppe) den Arbeitsgruppennamen des Computers ein. Save Settings (Einstellungen speichern).
Adresse den Servernamen des Routers \\<Servername_des_Routers> ein: \\<Servername_des_Routers> Eingeben des Router-Servernamens Der Standardservername des Routers lautet WRT160NL. Eingeben des Router-Servernamen Diesen Namen können Sie im Bildschirm Storage (Speicher) > Der Standardservername des Routers lautet WRT160NL. Administration (Verwaltung) ändern. Weitere Informationen Diesen Namen können Sie im Bildschirm Storage (Speicher) >...
Eingeben des Router-Servernamens Adresse können Sie im Bildschirm Setup (Einrichtung) > Basic Setup (Grundlegende Einrichtung) ändern. Der Standardservername des Routers lautet WRT160NL. Weitere Informationen finden Sie unter Einrichtung Diesen Namen können Sie im Bildschirm Storage (Speicher) > Grundlegende Einrichtung auf Seite 4.
Eingeben des Router-Servernamens Doppelklicken Sie auf dem Desktop auf das Symbol Computer. Der Standardservername des Routers lautet WRT160NL. Diesen Namen können Sie im Bildschirm Storage (Speicher) > Administration (Verwaltung) ändern. Weitere Informationen dazu finden Sie unter Speicher > Verwaltung auf Seite 19.
Installation und Zugriff auf USB-Speichergeräte Anhang B dazu finden Sie unter Erstellen eines Benutzerkontos auf Doppelklicken Abschnitt Network Drives Seite 38. (Netzlaufwerke) auf das verbundene Laufwerk, um darauf zuzugreifen. Klicken Sie mit der rechten Maustaste auf den Ordner, den Sie freigeben möchten, und klicken Sie auf Map Network Drive (Netzlaufwerk verbinden) (der standardmäßig freigegebene Ordner heißt Public (Öffentlich)).
Installation und Zugriff auf USB-Speichergeräte Anhang B Erstellen eines freigegebenen Ordners Wählen Sie den entsprechenden Ordner aus. Klicken Sie auf Enter into Folder (In Ordner eingeben), um Unterordner anzuzeigen. Um zum vorherigen Ordner zurückzukehren, Storage (Speicher). Klicken Sie auf die Registerkarte klicken Sie auf Return to Upper Folder (Zu übergeordnetem Klicken Sie auf die Registerkarte Disk (Datenträger).
Installation und Zugriff auf USB-Speichergeräte Anhang B „Group Account“ (Gruppenkonto) Geben Sie in das Feld Group Name (Gruppenname) einen Namen für die Gruppe ein. Geben Sie in das Feld Description (Beschreibung) Schlüsselwörter ein, um die Gruppe zu beschreiben. „User Account“ (Benutzerkonto) Wählen Sie im Dropdown-Menü...
Garantieinformationen Anhang D Anhang D: wird, keinerlei Schwachstellen für unbefugte Zugriffe oder Angriffe bietet. Dieses Produkt enthält möglicherweise Software Garantieinformationen von Drittanbietern oder wird in Kombination mit Software oder Serviceangeboten von Drittanbietern ausgeliefert. Diese eingeschränkte Gewährleistung bezieht sich nicht auf diese Software oder Serviceangebote von Drittanbietern.
Garantieinformationen Anhang D IST ERFORDERLICH, UM ANSPRÜCHE AUF KUNDENDIENST IM RAHMEN DER GEWÄHRLEISTUNG ZU BEARBEITEN. Wenn Sie zur Rückgabe des Produkts aufgefordert werden, erhalten Sie eine Nummer zur berechtigten Rücksendung. Sie sind für die ordnungsgemäße Verpackung und den Versand Ihres Produkts an Linksys verantwortlich und tragen die Kosten und das damit verbundene Risiko.
Zulassungsinformationen Anhang E Anhang E: Safety Notices Zulassungsinformationen WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool. FCC Statement This device complies with Part 15 of the FCC Rules. WARNING: Avoid using this product during an Operation is subject to the following two conditions: (1) electrical storm.
Zulassungsinformationen Anhang E Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian The maximum performance for wireless is derived from ICES-003 and RSS210. IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, Operation is subject to the following two conditions: data throughput rate, range and coverage.
Zulassungsinformationen Anhang E Konformitätserklärung zur EU- Dit apparaat voldoet aan de essentiele eisen Nederlands Richtlinie 1999/5/EG (R&TTE-Richtlinie) en andere van toepassing zijnde bepalingen [Dutch]: van de Richtlijn 1999/5/EC. Informationen zur Einhaltung gesetzlicher Vorschriften bei Dan l-apparat huwa konformi mal-ħtiġiet 2,4-GHz- und 5-GHz-Wireless-Produkten für den Bereich der Malti essenzjali u l-provedimenti l-oħra rilevanti EU und anderer Länder gemäß...
Zulassungsinformationen Anhang E Wireless-Geräte (Wireless-N-, Wireless-G-, In den meisten EU-Mitgliedsstaaten oder anderen europäischen Ländern wurden die 2,4- und 5-GHz- Wireless-A-, Wireless-B-Produkte) Frequenzbereiche für die Verwendung durch lokale Wireless-Netzwerke (LANs) zur Verfügung gestellt. Die Bei der Bewertung des Produkts hinsichtlich der Tabelle „Übersicht über die gesetzlichen Anforderungen Anforderung der Richtlinie 1999/5/EG kamen die für Wireless-LANs“...
Zulassungsinformationen Anhang E 2,4-GHz-Beschränkungen puissance PIRE de à 100 mW (20 dBm) maximum. Consultez http://www.arcep.fr/ pour de plus amples détails. Dieses Produkt wurde für die Verwendung mit der Lieferumfang enthaltenen integrierten bzw. Applicable Power Levels in France externen (speziell für diesen Zweck vorgesehenen) Frequency Power Level Standardantenne entwickelt.
Zulassungsinformationen Anhang E Benutzerinformationen für Konsumgüter, Čeština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie die der EU-Richtlinie 2002/96/EG über Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno Elektro- und Elektronik-Altgeräte (WEEE, s netříděným komunálním odpadem.
Seite 52
Zulassungsinformationen Anhang E Eesti (Estonian) - Keskkonnaalane informatsioon Français (French) - Informations environnementales Euroopa Liidus asuvatele klientidele pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on La directive européenne 2002/96/CE exige que l’équipement seadmeid, millel on tootel või pakendil käesolev sümbol sur lequel est apposé...
Seite 53
Zulassungsinformationen Anhang E Lietuvškai (Lithuanian) - Aplinkosaugos informacija, Nederlands (Dutch) - Milieu-informatie voor klanten skirta Europos Sąjungos vartotojams in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), is voorzien van dit symbool op het product of de verpakking, negalima šalinti kartu su nerūšiuotomis komunalinėmis...
Seite 54
Zulassungsinformationen Anhang E Português (Portuguese) - Informação ambiental para Slovenščina (Slovene) - Okoljske informacije za stranke clientes da União Europeia v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s que exibe este símbolo no produto e/ou na sua embalagem tem simbolom –...
übertragen und keine vollständigen Kopien oder Teilkopien der anderen Open Source-Codes auf einer CD wünschen, sendet Software behalten und der Empfänger den Bedingungen dieser Cisco Ihnen auf Anfrage eine CD mit diesem Code für US$ 9,99 Lizenzvereinbarung zustimmt. zuzüglich Versandkosten zu.
Seite 56
Eigentümer. Die Software und Dokumentation werden unter Computer wird nachvollzogen, welche Fenster wie lange im Lizenz zur Verfügung gestellt und nicht von Cisco und den in Vordergrund stehen) und Internetnutzung. (b) Die obigen Anhang 3 genannten relevanten Dritten an Sie verkauft. Cisco und Daten werden für alle Computer, auf denen die Berichtsfunktion...
Seite 57
Ihre Rechte im Rahmen dieser Lizenz werden INFORMIERT WURDE. SOWEIT NICHT GESETZLICH UNTERSAGT, automatisch und ohne Ankündigung durch Cisco beendet, IST DIE HAFTUNG VON CISCO STETS AUF DEN FÜR DAS PRODUKT wenn Sie gegen eine Vertragsbestimmung verstoßen. BEZAHLTEN BETRAG BESCHRÄNKT. Die oben genannten Eingeschränkte Gewährleistung.
Seite 58
ändern. Diese Vereinbarung erteilt Ihnen BESITZES, QUALITÄT GENAUIGKEIT. CISCO nicht das Recht, die Namen oder Marken von Cisco oder seinen GEWÄHRLEISTET NICHT, DASS DER DIENST FEHLERFREI IST ODER Lizenzgebern zu verwenden. UNUNTERBROCHEN FUNKTIONIERT. ENDE ANHANG 1 ENDE VON ANHANG 2...
Seite 59
Software-Endbenutzer-Lizenzvereinbarung Appendix F Vorwort BEDINGUNGEN FÜR DIE VERVIELFÄLTIGUNG, VERBREITUNG UND BEARBEITUNG Die meisten Softwarelizenzen sind mit dem Ziel entworfen worden, Ihnen die Freiheit zur Weitergabe und Änderung der Diese Lizenz gilt für jedes Programm und jedes andere Software zu nehmen. Im Gegensatz dazu wird es Ihnen in der Werk, bei dem ein entsprechender Vermerk des Copyright- GNU General Public License gestattet, freie Software beliebig Inhabers darauf hinweist, dass das Werk unter den...
Seite 60
Software-Endbenutzer-Lizenzvereinbarung Appendix F Liest das bearbeitete Programm bei seiner Ausführung Liefern Sie das Programm zusammen mit dem schriftlichen Angebot der Zurverfügungstellung des für gewöhnlich Befehle ein, müssen Sie dafür sorgen, Quellcodes aus, das Sie selbst erhalten haben. (Diese dass es beim Start für eine solche interaktive Verwendung Alternative ist nur für nicht-kommerzielle Verbreitung eine Meldung druckt oder ausgibt;...
Seite 61
Lizenz eine eindeutige Wenn dieses Produkt von Cisco unter Version 2.1 der „GNU Versionsnummer. Wenn in einem Programm angegeben wird, Lesser General Public License“ lizenzierte Software enthält, dass es dieser Lizenz in einer bestimmten Versionsnummer so unterliegt diese Open Source-Software den in Anhang 3-B oder „jeder späteren Version“...
Seite 62
Software-Endbenutzer-Lizenzvereinbarung Appendix F GNU LESSER GENERAL PUBLIC LICENSE (GNU-LGPL) mit der Bibliothek verknüpfen, müssen Sie den Empfängern die vollständigen Objektdateien zukommen lassen, sodass sie selbst Dies ist eine inoffizielle deutsche Übersetzung der GNU Lesser diesen Code mit der Bibliothek neu verknüpfen können, auch General Public License.
Seite 63
Software-Endbenutzer-Lizenzvereinbarung Appendix F Bibliothek allein auf freie Software zu beschränken, und dann eines Programms unter Benutzung der Bibliothek wird nicht eingeschränkt, und die Ausgaben des Programms benutzen wir eben die LGPL. unterliegen dieser Lizenz nur dann, wenn der Inhalt ein auf In anderen Fällen ermöglicht die Berechtigung, eine bestimmte der Bibliothek basierendes Werk darstellt (unabhängig davon, Bibliothek...
Seite 64
Software-Endbenutzer-Lizenzvereinbarung Appendix F Bedingungen nicht für die betreffenden Bereiche, wenn Ein Programm, das nichts von irgendeinem Teil der Bibliothek Abgeleitetes enthält, aber darauf ausgelegt ist, mit der Sie diese als gesonderte Werke weitergeben. Wenn Bibliothek zusammenzuarbeiten, indem es mit ihr kompiliert Sie jedoch dieselben Bereiche als Teil eines Ganzen oder verknüpft wird, nennt man ein „Werk, das die Bibliothek weitergeben, das ein auf der Bibliothek basierendes...
Seite 65
Software-Endbenutzer-Lizenzvereinbarung Appendix F Liefern Sie das Werk zusammen mit dem vollständigen Sie dürfen Funktionseinheiten der Bibliothek, die ein auf der Bibliothek basierendes Werk darstellen, zusammen zugehörigen maschinenlesbaren Quellcode anderen, nicht unter diese Lizenz fallenden Bibliothek aus, und zwar einschließlich jeglicher am Funktionseinheiten in eine einzelne Bibliothek einbauen Werk vorgenommener Änderungen (wobei dessen Weitergabe gemäß...
Seite 66
OpenSSL-Lizenz dass sie dieser Lizenz in einer bestimmten Versionsnummer oder „jeder späteren Version“ („any later version“) unterliegt, Falls dieses Produkt von Cisco unter der OpenSSL-Lizenz so haben Sie die Wahl, entweder den Bestimmungen der lizenzierte Software enthält: genannten Version zu folgen oder denen jeder beliebigen späteren Version, die von der Free Software Foundation...
Seite 67
NUTZUNGSAUSFALL, DATENVERLUST ODER UMSATZEINBUSSEN Außerdem gilt, dass diese Open Source-Software, wenn ODER DIE UNTERBRECHUNG DER GESCHÄFTSAKTIVITÄTEN), dieses Produkt Cisco unter OpenSSL-Lizenz UNABHÄNGIG DAVON, WIE ER VERURSACHT WURDE; SIE SIND lizenzierte Software enthält, den in Anhang 3-C aufgeführten ZUDEM NICHT HAFTBAR GEMÄSS HAFTUNGSTHEORIEN, Lizenzbedingungen unterliegt.
Seite 68
Software-Endbenutzer-Lizenzvereinbarung Appendix F „Dieses Produkt enthält kryptografische Software, die von Eric Young (eay@cryptsoft.com) geschrieben wurde.“ Das Wort „kryptografisch“ kann weggelassen werden, wenn die aus der verwendeten Bibliothek stammenden Routinen keine kryptografischen Routinen sind. Wenn Sie Windows-spezifischen Code (oder einen davon abgeleiteten Code) aus dem Anwendungsverzeichnis (Anwendungscode) verwenden, müssen Sie folgenden Hinweis aufführen: „Dieses Produkt enthält Software, die von...