Présentation Du Produit; Caractéristiques Du Produit - Belkin N1 VISION Mode D'emploi

Masquer les pouces Voir aussi pour N1 VISION:
Table des Matières

Publicité

Les langues disponibles
  • FR

Les langues disponibles

  • FRANÇAIS, page 116
Présentation du produit
Caractéristiques du produit – En peu de temps, vous pourrez partager
votre connexion Internet et mettre vos ordinateurs en réseau. Voici la
liste des fonctions qui font de votre nouveau routeur N1 Vision Belkin la
solution idéale pour vos réseaux domestiques et de petites entreprises.
Fonctionne sur PC et ordinateurs Mac® – Le routeur N1 Vision prend
en charge divers environnements réseau, notamment Mac OS® X
v10.4; Windows® 2000, XP ou VistaTMet plusieurs autres. Tout ce dont
vous avez besoin est un navigateur Internet et un adaptateur réseau
prenant en charge le TCP/IP (le langage standard de l'Internet).
Écran interactif – L'affichage interactif à l'avant du routeur N1
Vision indique quelle fonction est en opération. D'un seul coup d'œil
vous saurez si votre routeur N1 Vision est connecté à l'Internet. Cet
écran élimine le besoin d'un logiciel évolué ou de procédures de
surveillance, avec lesquels il est nécessaire d'utiliser un ordinateur.
Interface utilisateur avancée basée sur navigateur Web – Vous
pouvez configurer facilement les fonctions évoluées du routeur N1
Vision en vous servant de votre navigateur Web sans devoir installer
de logiciel supplémentaire sur l'ordinateur. Il n'a pas de disques à
installer ou dont se rappeler et, mieux encore, vous pouvez apporter
des modifications et exécuter des fonctions de réglage à partir de
n'importe lequel ordinateur du réseau, rapidement et facilement.
Partage d'adresses IP via la NAT – La Traduction d'Adresse
Réseau (Network Address Translation - NAT) représente le procédé
employé par le routeur N1 Vision pour partager avec les ordinateurs
de votre réseau l'adresse IP unique fournie par votre FAI.
Pare-feu SPI – Votre routeur N1 Vision possède un pare-feu afin
de protéger votre réseau contre une multitude d'attaques provenant
de pirates informatiques, incluant l'usurpation d'adresse IP, le Land
Attack, le Ping de la Mort (Ping of Death - PoD), le Smurf Attack,
l'attaque par Déni de Service (Denial of Service - DoS), l'IP with zero
length, le TCP Null Scan, le SYN flood, le UDP flooding, le Tear Drop
Attack, l'ICMP defect, le RIP defect, et le fragment flooding .
6

Publicité

Table des Matières
loading

Table des Matières