Características Del Producto - Belkin F5D8633-4 Manuel De L'utilisateur

Modem-routeur sans fil n
Table des Matières

Publicité

Les langues disponibles
  • FR

Les langues disponibles

  • FRANÇAIS, page 103
Generalidades sobre el producto
Características del producto
En pocos minutos podrá compartir su conexión a Internet y
establecer una red entre sus ordenadores. A continuación
presentamos una lista de características que convierten su nuevo
módem router inalámbrico N de Belkin en la solución ideal para su
red de oficina pequeña o del hogar.
Funciona tanto con ordenadores PC como con Mac
®
El router admite una variedad de entornos de red que incluye los
sistemas operativos Mac OS
8.x, 9.x, X v10.x, Linux
, Windows
98,
®
®
®
Me, NT
, 2000, XP y Vista. Todo lo que se necesita es un navegador
®
de Internet y un adaptador de red que soporte TCP/IP (el idioma
estándar de Internet).
Pantalla de estado de red, pendiente de patente
Los indicadores LED iluminados del panel frontal del router indican
qué funciones están activas. Con un simple vistazo, podrá saber si su
router se encuentra conectado a Internet. Esta característica elimina
la necesidad de disponer de software avanzado y procedimientos de
control de estado.
Interfaz de usuario avanzado a través de Internet
Puede configurar las funciones avanzadas del router de forma
sencilla a través de su navegador de Internet, sin necesidad de
instalar software adicional en su ordenador. No es preciso instalar
discos y, lo que es aún mejor, puede efectuar cambios y llevar a
cabo funciones de configuración desde cualquier ordenador de la red
de forma rápida y sencilla.
Comparte dirección IP mediante NAT
Su router utiliza el método de Traducción de direcciones de red (NAT)
para compartir la única dirección IP que le ha asignado su proveedor
de servicios de Internet (ISP), evitando así los costes que supondría
el empleo de direcciones IP adicionales para su cuenta de servicios
de Internet.
Firewall SPI
Su router está equipado con un firewall que protege su red de una
amplia gama de ataques habituales de piratas informáticos, incluidos
IP Spoofing (simulación IP), Land Attack, Ping of Death (PoD), Denial
of Service (DoS, denegación de servicio), IP con longitud cero, Smurf
Attack, TCP Null Scan, SYN flood, UDP flooding, Tear Drop Attack,
ICMP defect, RIP defect y fragment flooding.
8 8

Publicité

Table des Matières
loading

Table des Matières