Herunterladen Inhalt Inhalt Diese Seite drucken
Cisco Linksys WRT54GL Benutzerhandbuch

Cisco Linksys WRT54GL Benutzerhandbuch

Wireless-g broadband-router
Vorschau ausblenden Andere Handbücher für Linksys WRT54GL:
Inhaltsverzeichnis

Werbung

BENUTZERHANDBUCH
Wireless-G Broadband-Router
WRT54GL (DE)
Modell:

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Cisco Linksys WRT54GL

  • Seite 1 BENUTZERHANDBUCH Wireless-G Broadband-Router WRT54GL (DE) Modell:...
  • Seite 2: Info Zu Diesem Handbuch

    Netzwerksicherheit www.linksysbycisco.com/security Copyright und Marken Technische Änderungen vorbehalten. Linksys, Cisco und das Cisco Logo sind eingetragene Marken bzw. Marken von Cisco Systems, Inc. und/oder deren Zweigunternehmen in den USA und anderen Ländern. Andere Handelsmarken sind Marken bzw. eingetragene Marken der jeweiligen Inhaber.
  • Seite 3: Inhaltsverzeichnis

    Inhalt Kapitel 1: Produktübersicht Vorderseite ..........3 Rückseite .
  • Seite 4 Cisco Produkte ........
  • Seite 5: Kapitel 1: Produktübersicht

    Personal-Schlüssels fünf Sekunden lang auf das Standardeinstellungen webbasierten Cisco Logo. Das Cisco Logo blinkt während des Dienstprogramm des Routers unter Administration Zurücksetzens des Routers langsam. Bei erfolgreichem (Verwaltung) > Factory Defaults (Werkseinstellungen) Zurücksetzen leuchtet das Cisco Logo danach orange.
  • Seite 6: Kapitel 2: Checkliste Für Wireless-Sicherheit

    Checkliste für Wireless-Sicherheit Kapitel 2 Kapitel 2: 4. Aktivieren der Checkliste für Wireless- Verschlüsselung Sicherheit Mit der Verschlüsselung werden die über ein Wireless- Netzwerk gesendeten Daten geschützt. WPA/WPA2 (Wi- Fi Protected Access) und WEP (Wired Equivalency Privacy) Wireless-Netzwerke sind praktisch und einfach zu installieren, bieten verschiedene Sicherheitsstufen für die Wireless- folglich greifen immer mehr Privatanwender mit Highspeed- Kommunikation.
  • Seite 7: Kapitel 3: Erweiterte Konfiguration

    Erweiterte Konfiguration Kapitel 3 Einrichtung > Grundlegende Einrichtung Kapitel 3: Im ersten geöffneten Fenster wird die Registerkarte Basic Erweiterte Konfiguration Setup (Grundlegende Einrichtung) angezeigt. Hier können Sie die allgemeinen Einstellungen des Routers ändern. Der Router steht direkt nach der Installation mit dem Setup- Assistenten (auf der CD-ROM) zur Verfügung.
  • Seite 8 Erweiterte Konfiguration Kapitel 3 Statische IP-Adresse Ablauf die Internetverbindung getrennt werden soll. Der Standardwert für die maximale Leerlaufzeit beträgt 5 Minuten. Wenn Sie für die Internetverbindung eine permanente Keep Alive: Redial Period (Verbindung aufrecht halten: IP-Adresse verwenden müssen, wählen Sie die Option Static Wahlwiederholung): Bei Auswahl dieser Option überprüft der IP (Statische IP-Adresse) aus.
  • Seite 9 Erweiterte Konfiguration Kapitel 3 L2TP Connect on Demand: Max Idle Time (Bei Bedarf verbinden: Max. Leerlaufzeit): Sie können den Router so konfigurieren, L2TP ist ein Dienst, der nur für Verbindungen in Israel gültig ist. dass er die Internetverbindung nach einer bestimmten Leerlaufzeit (Max Idle Time;...
  • Seite 10: Netzwerkeinrichtung

    Erweiterte Konfiguration Kapitel 3 Netzwerkeinrichtung Ablauf dieses Zeitraums wird dem Benutzer automatisch eine neue dynamische IP-Adresse zugewiesen. Der Standardwert Im Bereich Network Setup (Netzwerkeinrichtung) werden beträgt 0 Minuten, was einen Tag bedeutet. die Einstellungen des Netzwerks geändert, das an die Static DNS 1-3 (Statisches DNS 1-3): Mit dem DNS (Domain Ethernet-Ports des Routers angeschlossen ist.
  • Seite 11: Einrichtung > Mac-Adresse Kopieren

    Erweiterte Konfiguration Kapitel 3 DynDNS.org TZO.com Setup (Einrichtung) > DDNS > TZO E-Mail Address, Password, Domain Name (E-Mail-Adresse, Passwort, Domänenname): Geben Sie die Einstellungen Setup (Einrichtung) > DDNS > DynDNS des bei TZO eingerichteten Kontos ein. System: Wählen Sie den DynDNS-Dienst aus, den Sie Internet IP Address (Internet-IP-Adresse): Die Internet-IP- verwenden: Dynamic (Dynamisch), Static (Statisch) oder...
  • Seite 12: Einrichtung > Erweitertes Routing

    Erweiterte Konfiguration Kapitel 3 Einrichtung > Erweitertes Routing auswählen, mit der dynamisches Routing in Ihrem Ethernet- und Wireless-Netzwerk ausgeführt wird. Außerdem können Sie die Option WAN (Internet) auswählen, mit der dynamisches In diesem Fenster werden die erweiterten Funktionen des Routers Routing bei aus dem Internet eingehenden Daten ausgeführt eingerichtet.
  • Seite 13: Wireless-Netzwerk

    Erweiterte Konfiguration Kapitel 3 Wireless-Netzwerk Wireless-Sicherheit Wireless Network Mode (Wireless-Netzwerkmodus): In diesem Sicherheitsmodus Dropdown-Menü können Sie die Wireless-Standards auswählen, die in Ihrem Netzwerk ausgeführt werden. Wenn sich sowohl Wählen Sie die Sicherheitsmethode für Ihr Wireless-Netzwerk 802.11g- als auch 802.11b-Geräte in Ihrem Netzwerk befinden, aus.
  • Seite 14 Erweiterte Konfiguration Kapitel 3 RADIUS Server Address (RADIUS-Server-Adresse): Geben WPA Algorithm (WPA-Algorithmus): WPA2 unterstützt zwei Sie die IP-Adresse des RADIUS-Servers ein. Verschlüsselungsmethoden (TKIP und AES) mit dynamischen Verschlüsselungsschlüsseln. Wählen Sie den Algorithmus RADIUS Port (RADIUS-Port): Geben Sie die Port-Nummer aus: AES oder TKIP + AES. Die Standardauswahl ist TKIP + AES. des RADIUS-Servers ein.
  • Seite 15: Wireless > Wireless-Mac-Filter

    Erweiterte Konfiguration Kapitel 3 Wireless-MAC-Filter Passphrase: Geben Sie eine Passphrase zur automatischen Erstellung von WEP-Schlüsseln ein. Klicken Sie anschließend Wireless MAC Filter (Wireless-MAC-Filter): Wenn Sie Wireless- auf Generate (Generieren). Benutzer nach MAC-Adresse filtern und für diese den Key 1-4 (Schlüssel 1-4): Wenn Sie keine Passphrase eingegeben Zugriff freigeben oder sperren möchten, wählen Sie Enable haben, geben Sie den bzw.
  • Seite 16 Erweiterte Konfiguration Kapitel 3 Diese Funktion verbessert zwar die Fähigkeit des Routers, alle Wireless-G-Übertragungen zu empfangen, verringert jedoch auch beträchtlich seine Leistung. Frame Burst (Rahmen-Burst): Durch Aktivieren dieser Option wird die Leistung Ihres Netzwerks gesteigert. Dies hängt jedoch vom Hersteller Ihrer Wireless-Produkte ab. Wählen Sie Enable (Aktivieren), um die Option Frame Burst (Rahmen-Burst) zu aktivieren.
  • Seite 17: Sicherheit > Firewall

    Erweiterte Konfiguration Kapitel 3 Sicherheit > Firewall Das Fenster Security (Sicherheit) > Firewall dient zum Konfigurieren einer Firewall, verschiedene Arten unerwünschten Datenverkehrs im lokalen Netzwerk des Routers herausfiltern kann. Security (Sicherheit) > VPN Passthrough (VPN-Passthrough) VPN-Passthrough IPSec Passthrough (IPSec-Passthrough): IPSec (Internet Protocol Security) ist ein Protokollsatz, der zur Implementierung eines sicheren Paketaustauschs auf der IP-Ebene verwendet wird.
  • Seite 18 Erweiterte Konfiguration Kapitel 3 Internetzugriff 5. Wählen Sie die entsprechende Option Deny (Verweigern) oder Allow (Zulassen) aus, je nachdem, ob Sie den Internet Access Policy (Richtlinien für Internetzugriff ): Der Internetzugriff für die im Fenster List of PCs (PC-Liste) Zugriff kann über Richtlinien gesteuert werden. Mithilfe der aufgeführten Computer blockieren oder zulassen möchten.
  • Seite 19: Anwendungen Und Spiele > Port-Bereich-Weiterleitung

    Erweiterte Konfiguration Kapitel 3 Website nach URL-Adresse blockieren Enable (Aktivieren): Wählen Sie Enable (Aktivieren), um die Port-Weiterleitung für die betreffende Anwendung zu aktivieren. Wenn Sie Websites mit bestimmten URL-Adressen blockieren Klicken Sie auf Save Settings (Einstellungen speichern), möchten, geben Sie die einzelnen URLs jeweils in ein separates um die Änderungen zu speichern, bzw.
  • Seite 20: Anwendungen Und Spiele > Dmz

    Erweiterte Konfiguration Kapitel 3 End Port (End-Port): Geben Sie die Nummer des End-Ports Upstream Bandwidth (Upstream-Bandbreite): Wählen Sie für den Weiterleitungsbereich ein. aus dem Dropdown-Menü Auto oder Manual (Manuell) aus. Mit der Einstellung Manual (Manuell) können Sie die maximale Enable (Aktivieren): Wählen Enable (Aktivieren), ausgehende Bandbreite festlegen, die die Anwendungen...
  • Seite 21: Verwaltung > Verwaltungsfunktionen

    Erweiterte Konfiguration Kapitel 3 Router-Passwort Anwendungspriorität Über Application Priority (Anwendungspriorität) werden Lokaler Routerzugriff Informationen beim Übertragen und Empfangen verwaltet. Je nach den Einstellungen im Fenster QoS wird über Router Password (Router-Passwort): Geben Sie ein neues diese Funktion Informationen eine hohe oder niedrige Passwort für den Router ein.
  • Seite 22: Verwaltung > Diagnose

    Erweiterte Konfiguration Kapitel 3 Protokoll Test zur Routenverfolgung (Protokoll): Um die Protokollfunktion zu deaktivieren, Traceroute (Routenverfolgung): Leistung einer behalten Sie die Standardeinstellung Disable (Deaktivieren) Verbindung zu überprüfen, klicken Sie auf die Schaltfläche Traceroute Traceroute bei. Um den Datenverkehr zwischen Netzwerk und Internet (Routenverfolgung).
  • Seite 23: Verwaltung > Konfigurationsverwaltung

    Erweiterte Konfiguration Kapitel 3 Status > Router Im Fenster Status  > Router wird der aktuelle Status des Routers angezeigt. Administration (Verwaltung) > Firmware Upgrade (Aktualisieren der Firmware) Laden Aktualisierung Firmware Aktualisierungsdatei für Router-Firmware Linksys Website unter www.linksys.com herunter. Extrahieren Sie anschließend die Datei. Aktualisieren der Firmware Please Select a File to Upgrade (Wählen Sie eine Datei...
  • Seite 24: Status > Lokales Netzwerk

    Erweiterte Konfiguration Kapitel 3 Status > Lokales Netzwerk Status > Wireless Im Fenster Status  > Local Network (Lokales Netzwerk) wird Im Fenster Status  > Wireless wird der Status Ihres Wireless- der Status Ihres lokalen Netzwerks angezeigt. Netzwerks angezeigt. Status > Wireless Status > Local Network (Lokales Netzwerk) Wireless Lokales Netzwerk MAC Address...
  • Seite 25: Anhang A: Fehlerbehebung

    Fehlerbehebung Anhang A Anhang A: Wenn Sie auf den Browser doppelklicken, werden Sie zur Eingabe von Benutzernamen und Passwort aufgefordert. Gehen Sie wie folgt vor, wenn diese Eingabeaufforderung Fehlerbehebung nicht mehr angezeigt werden soll: Starten Web-Browser, führen Der Computer kann keine Internetverbindung herstellen. folgenden Schritte aus (Die hier aufgeführten Schritte gelten für Internet Explorer, sind jedoch für andere Folgen Sie diesen Anweisungen, bis der Computer eine...
  • Seite 26: Anhang B: Spezifikationen

    Spezifikationen Anhang B Anhang B: Spezifikationen Modell WRT54GL Standards IEEE 802.3, IEEE 802.3u, IEEE 802.11g, IEEE 802.11b Kanäle 11 Kanäle (in den meisten Teilen von Nord-, Mittel- und Südamerika) 13 Kanäle (in den meisten Teilen Europas) Ports Internet: ein 10/100 RJ-45-Port LAN: vier 10/100 RJ-45-Switched Ports ein Stromanschluss Tasten...
  • Seite 27: Anhang C: Garantieinformationen

    Garantieinformationen Anhang C Anhang C: für unbefugte Zugriffe oder Angriffe bietet. Dieses Produkt enthält möglicherweise Software von Drittanbietern oder wird in Kombination mit Software oder Serviceangeboten Garantieinformationen Drittanbietern ausgeliefert. Diese eingeschränkte Gewährleistung bezieht sich nicht auf diese Software oder Serviceangebote von Drittanbietern. Diese eingeschränkte Eingeschränkte Gewährleistung Gewährleistung beinhaltet nicht die dauerhafte Verfügbarkeit des Dienstes eines Drittanbieters, der eventuell für die...
  • Seite 28: Allgemeines

    Garantieinformationen Anhang C Verpackung und den Versand Ihres Produkts an Linksys verantwortlich und tragen die Kosten und das damit verbundene Risiko. Wenn das Produkt eingesendet wird, müssen die Nummer zur berechtigten Rücksendung und eine Kopie des datierten Kaufbelegs beigelegt werden. Produkte ohne Nummer zur berechtigten Rücksendung und ohne datierten Kaufbeleg werden nicht angenommen.
  • Seite 29: Anhang D: Zulassungsinformationen

    Zulassungsinformationen Anhang D Anhang D: Safety Notices Zulassungsinformationen WARNING: Do not use this product near water, for example, in a wet basement or near a swimming pool. FCC Statement This device complies with Part 15 of the FCC Rules. WARNING: Avoid using this product during an Operation is subject to the following two conditions: (1) electrical storm.
  • Seite 30: Industry Canada Statement

    Zulassungsinformationen Anhang D Industry Canada Statement Wireless Disclaimer This Class B digital apparatus complies with Canadian The maximum performance for wireless is derived from ICES-003 and RSS210. IEEE Standard 802.11 specifications. Actual performance can vary, including lower wireless network capacity, Operation is subject to the following two conditions: data throughput rate, range and coverage.
  • Seite 31: Konformitätserklärung Zur Eu-Richtlinie 1999/5/Eg (R&Tte-Richtlinie)

    Zulassungsinformationen Anhang D Konformitätserklärung zur EU- Dit apparaat voldoet aan de essentiele eisen Nederlands Richtlinie 1999/5/EG (R&TTE-Richtlinie) en andere van toepassing zijnde bepalingen [Dutch]: van de Richtlijn 1999/5/EC. Informationen zur Einhaltung gesetzlicher Vorschriften bei 2,4-GHz- und 5-GHz-Wireless-Produkten für den Dan l-apparat huwa konformi mal-ħtiġiet Malti Bereich der EU und anderer Länder gemäß...
  • Seite 32: Wireless-Geräte (Wireless-N-, Wireless-G-, Wireless-A-, Wireless-B-Produkte)

    Zulassungsinformationen Anhang D Wireless-Geräte (Wireless-N-, Wireless-G-, Übersicht Länder, denen zusätzliche Beschränkungen oder Richtlinien gelten. Wireless-A-, Wireless-B-Produkte) Die Bestimmungen für ein Land können sich von Zeit zu Zeit ändern. Linksys empfiehlt, dass Sie sich bei Bei der Bewertung des Produkts hinsichtlich der den lokalen Behörden über den aktuellen Stand der Anforderung der Richtlinie 1999/5/EG kamen die nationalen Bestimmungen für 2,4- und 5-GHz-Wireless-...
  • Seite 33: Beschränkungen Hinsichtlich Der Verwendung Des Produkts

    Zulassungsinformationen Anhang D 2,4-GHz-Beschränkungen Applicable Power Levels in France Frequency Power Level Dieses Produkt wurde für die Verwendung mit der Indoor Outdoor Band (MHz) (EIRP), (mW) Lieferumfang enthaltenen integrierten bzw. externen (speziell für diesen Zweck vorgesehenen) 2400-2454 100 (20 dBm) Standardantenne entwickelt.
  • Seite 34: Benutzerinformationen Für Konsumgüter, Die Der Eu-Richtlinie 2002/96/Eg

    Zulassungsinformationen Anhang D Benutzerinformationen für Konsumgüter, Čeština (Czech) - Informace o ochraně životního prostředí pro zákazníky v zemích Evropské unie die der EU-Richtlinie 2002/96/EG über Evropská směrnice 2002/96/ES zakazuje, aby zařízení označené tímto symbolem na produktu anebo na obalu bylo likvidováno Elektro- und Elektronik-Altgeräte (WEEE, s netříděným komunálním odpadem.
  • Seite 35 Zulassungsinformationen Anhang D Eesti (Estonian) - Keskkonnaalane informatsioon Français (French) - Informations environnementales Euroopa Liidus asuvatele klientidele pour les clients de l’Union européenne Euroopa Liidu direktiivi 2002/96/EÜ nõuete kohaselt on La directive européenne 2002/96/CE exige que l’équipement seadmeid, millel on tootel või pakendil käesolev sümbol sur lequel est apposé...
  • Seite 36 Zulassungsinformationen Anhang D Lietuvškai (Lithuanian) - Aplinkosaugos informacija, Nederlands (Dutch) - Milieu-informatie voor klanten skirta Europos Sąjungos vartotojams in de Europese Unie Europos direktyva 2002/96/EC numato, kad įrangos, kuri ir De Europese Richtlijn 2002/96/EC schrijft voor dat apparatuur die kurios pakuotė yra pažymėta šiuo simboliu (įveskite simbolį), is voorzien van dit symbool op het product of de verpakking, negalima šalinti kartu su nerūšiuotomis komunalinėmis...
  • Seite 37 Zulassungsinformationen Anhang D Português (Portuguese) - Informação ambiental para Slovenščina (Slovene) - Okoljske informacije za stranke clientes da União Europeia v Evropski uniji A Directiva Europeia 2002/96/CE exige que o equipamento Evropska direktiva 2002/96/ES prepoveduje odlaganje opreme s que exibe este símbolo no produto e/ou na sua embalagem tem simbolom –...
  • Seite 38: Anhang E: Software-Endbenutzer-Lizenzvereinbarung

    Anfrage für einen Zeitraum von mindestens drei erworben wird, zur Installation der Software auf PCs in Jahren ab Erwerb des Produkts bei Cisco gegen Gebühr zur einem einzigen Haushalt oder Unternehmen, wobei die Verfügung gestellt; alternativ können Sie den Quellcode...
  • Seite 39 Vereinbarung enthaltenen Bedingungen nicht konform sind; (iv) damit Cisco seine Technologieprodukte zustimmt. und -dienste für Sie und andere Kunden von Cisco optimieren Die Software und Dokumentation enthalten Geschäftsgeheimnisse kann; (v) um Berichte über den Status des Netzwerks zu und/oder urheberrechtlich geschützte Materialien von Cisco...
  • Seite 40 Zugriffe oder Angriffe aufweist. Dieses Produkt vor Sicherheitsbedrohungen geschützt und/oder einige enthält möglicherweise Software von Drittanbietern oder Funktionen Ihres Produkts und/oder der Software stehen wird in Kombination mit Software oder Serviceangeboten eventuell nicht mehr zur Verfügung. In einigen Fällen nimmt Cisco Drittanbietern ausgeliefert. Diese eingeschränkte automatische Aktualisierungen vor, um Gesetzesänderungen...
  • Seite 41 Haftungsausschluss. SOWEIT NICHT GESETZLICH UNTERSAGT, oder zusätzlichen Vereinbarungen. SCHLIESST CISCO JEGLICHE HAFTUNG FÜR VERLOREN GEGANGENE DATEN, EINKOMMENS- BZW. GEWINNEINBUSSEN Linksys, Cisco und das Cisco Logo sowie andere in der ODER SONSTIGE SCHÄDEN BESONDERER, INDIREKTER, Software und Dokumentation enthaltenen Marken sind MITTELBARER, ZUFÄLLIGER...
  • Seite 42 Software unter ein Urheberrecht (Copyright), und (2) wir bieten Ihnen diese Lizenz an, die Ihnen das Recht gibt, die Software Wenn dieses Produkt von Cisco unter Version 2 der „GNU General Public License“ lizenzierte Software enthält, so zu vervielfältigen, zu verbreiten und/oder zu verändern.
  • Seite 43 Software-Endbenutzer-Lizenzvereinbarung Anhang E 1. Sie dürfen auf beliebigen Medien unveränderte Kopien geschrieben wurden; vielmehr besteht die Absicht darin, des Quelltextes des Programms, wie Sie ihn erhalten die Rechte zur Kontrolle der Verbreitung von Werken haben, anfertigen verbreiten; Voraussetzung auszuüben, die auf dem Programm basieren oder unter hierfür ist, dass Sie mit jeder Kopie einen entsprechenden seiner Verwendung zusammengestellt worden sind.
  • Seite 44 Software-Endbenutzer-Lizenzvereinbarung Anhang E 4. Sie dürfen das Programm nicht vervielfältigen, verändern, die Software mittels irgendeines anderen Systems weiter lizenzieren oder verbreiten, sofern es nicht durch verbreiten will; Lizenznehmer diese diese Lizenz ausdrücklich gestattet ist. Jeder Entscheidung keinen Einfluss. anderweitige Versuch der Vervielfältigung, Modifizierung, Dieser Paragraf soll deutlich klarstellen, was sich als Weiterlizenzierung und Verbreitung ist unzulässig und Konsequenz aus dem Rest dieser Lizenz ergibt.
  • Seite 45 Anhang 3-B ergeben sich bestimmte Verantwortlichkeiten für Sie, wenn Sie Kopien der Bibliothek verbreiten oder sie verändern. Wenn dieses Produkt von Cisco unter Version 2.1 der „GNU Beispielsweise müssen Sie den Empfängern alle Rechte Lesser General Public License“ lizenzierte Software enthält, gewähren, die wir Ihnen eingeräumt haben, wenn Sie –...
  • Seite 46 Software-Endbenutzer-Lizenzvereinbarung Anhang E Lizenz (GNU GPL). Wir benutzen diese Lizenz für gewisse GNU LESSER GENERAL PUBLIC LICENSE (GNU LGPL) Bibliotheken, Verknüpfen Programmen, BEDINGUNGEN FÜR DIE VERVIELFÄLTIGUNG, VERBREITUNG die nicht frei sind, mit diesen Bibliotheken zu gestatten. UND BEARBEITUNG Wenn ein Programm mit einer Bibliothek verknüpft wurde, 0.
  • Seite 47 Software-Endbenutzer-Lizenzvereinbarung Anhang E 2. Sie dürfen Ihre Kopie(n) der Bibliothek oder irgendeines Teils 3. Es steht Ihnen frei, die Bedingungen der GNU General davon verändern, wodurch ein auf der Bibliothek basierendes Public License (Allgemeine Öffentliche GNU-Lizenz) Werk entsteht; Sie dürfen derartige Bearbeitungen unter anstelle der Bedingungen dieser Lizenz auf Kopien der den Bestimmungen von §...
  • Seite 48 Software-Endbenutzer-Lizenzvereinbarung Anhang E Wenn solch eine Objektdatei nur numerische Parameter, c) Sie liefern das Werk zusammen mit einem mindestens Datenstrukturlayouts und Zugriffsfunktionen sowie kleine drei Jahre lang gültigen schriftlichen Angebot Makros und kleine Inlinefunktionen (zehn Zeilen Länge aus, demselben Benutzer die oben in § 6 Absatz oder kürzer) benutzt, dann unterliegt die Benutzung (a) genannten Materialien zu Kosten, welche die der Objektdatei keinen Beschränkungen, unabhängig...
  • Seite 49 Software-Endbenutzer-Lizenzvereinbarung Anhang E 8. Sie dürfen die Bibliothek nicht vervielfältigen, verändern, Software mittels irgendeines anderen weiter lizenzieren oder verbreiten oder verknüpfen, Systems verbreiten will; ein Lizenznehmer hat auf diese sofern es nicht durch diese Lizenz ausdrücklich gestattet Entscheidung keinen Einfluss. ist. Jeder anderweitige Versuch der Vervielfältigung, Dieser Paragraf soll deutlich klarstellen, was sich als Modifizierung, Weiterlizenzierung...
  • Seite 50 Hinweis aufgeführt werden: „Dieses Produkt enthält von OpenSSL Project entwickelte Software zur Verwendung OpenSSL-Lizenz mit dem OpenSSL-Toolkit (http://www.openssl.org/).“ Falls dieses Produkt von Cisco unter der OpenSSL-Lizenz DIESE SOFTWARE WIRD VON OpenSSL PROJECT OHNE lizenzierte Open-Source-Software enthält: MÄNGELGEWÄHR ZUR VERFÜGUNG GESTELLT; AUSDRÜCKLICHE ODER KONKLUDENTE GEWÄHRLEISTUNGEN, EINSCHLIESSLICH,...
  • Seite 51 Software-Endbenutzer-Lizenzvereinbarung Anhang E lhash, DES usw.) in dieser Vertriebsversion, nicht nur Eine Änderung der Lizenz- und Vertriebsbedingungen für für SSL-Code. dieser Vertriebsversion öffentlich erhältliche oder abgeleitete Versionen dieses mitgelieferte SSL-Dokumentation unterliegt denselben Codes ist nicht möglich. Folglich kann dieser Code nicht Urheberrechtsbedingungen, mit der Ausnahme, dass der ohne weiteres kopiert und mit einer anderen Vertriebslizenz Rechteinhaber Tim Hudson (tjh@cryptsoft.com) ist.

Inhaltsverzeichnis