Esquema General Del Producto; Características Del Producto - Belkin F5D7230-4 Manuel De L'utilisateur

Masquer les pouces Voir aussi pour F5D7230-4:
Table des Matières

Publicité

Les langues disponibles
  • FR

Les langues disponibles

  • FRANÇAIS, page 120

Esquema general del producto

Esquema general del producto
Características del producto
En pocos minutos podrá compartir su conexión a Internet y establecer
una red entre sus ordenadores. A continuación presentamos una lista
de características que convierten su nuevo enrutador inalámbrico G
de Belkin en la solución ideal para su red de oficina pequeña o del
hogar.
Funciona con ordenadores PC y Mac
El enrutador soporta múltiples entornos de redes, incluyendo los
sistemas operativos Mac
98, Me, NT
, 2000, and XP, y otros. Todo lo que se necesita es un
®
navegador de Internet y un adaptador de red que soporte TCP/IP (el
idioma estándar de Internet).
Indicadores LED en el panel frontal
Los LEDs iluminados del panel frontal del enrutador indican qué
funciones están activas. De un vistazo podrá saber si su enrutador
se encuentra conectado a Internet. Esta característica elimina la
necesidad de disponer de software avanzado y procedimientos de
control de estado.
Interfaz de usuario avanzada a través de Internet
Puede configurar las funciones avanzadas del enrutador de forma
sencilla a través de su navegador de Internet, sin necesidad de
instalar software adicional en su ordenador. No es preciso instalar
discos y, lo que es aún mejor, puede efectuar cambios y llevar a cabo
funciones de configuración desde cualquier ordenador de la red de
forma rápida y sencilla.
Comparte dirección IP mediante NAT
Su enrutador utiliza el método de traducción de direcciones de red
(NAT) para compartir la única dirección IP que le ha asignado su
proveedor de servicios de internet (ISP), evitando así los costes que
supondría el empleo de direcciones IP adicionales para su cuenta de
servicios de Internet.
Firewall SPI
Su enrutador está equipado con un firewall que protege su red de una
amplia gama de ataques habituales de piratas informáticos incluyendo
IP Spoofing (simulación IP), Land Attack, Ping of Death (PoD), Denial
of Service (DoS, denegación de servicio), IP con logitud cero, Smurf
Attack, TCP Null Scan, SYN flood, UDP flooding, Tear Drop Attack,
ICMP defect, RIP defect y fragment flooding.
®
9.x, X v10.x, AppleTalk
®
6
6
, Linux
, Windows
®
®
®

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

Wireless g plus

Table des Matières