Présentation Du Produit; Caractéristiques Du Produit - Belkin N1 Vision Manual Del Usuario

Ocultar thumbs Ver también para N1 Vision:
Tabla de contenido

Publicidad

Idiomas disponibles
  • ES

Idiomas disponibles

  • ESPAÑOL, página 458
Présentation du produit
Caractéristiques du produit – En peu de temps, vous pourrez partager
votre connexion Internet et mettre vos ordinateurs en réseau. Voici la
liste des fonctions qui font de votre nouveau routeur N1 Vision Belkin la
solution idéale pour vos réseaux domestiques et de petites entreprises.
Fonctionne sur PC et ordinateurs Mac® – Le routeur N1 Vision prend
en charge divers environnements réseau, notamment Mac OS® X
v10.4; Windows® 2000, XP ou VistaTMet plusieurs autres. Tout ce dont
vous avez besoin est un navigateur Internet et un adaptateur réseau
prenant en charge le TCP/IP (le langage standard de l'Internet).
Écran interactif – L'affichage interactif à l'avant du routeur N1
Vision indique quelle fonction est en opération. D'un seul coup d'œil
vous saurez si votre routeur N1 Vision est connecté à l'Internet. Cet
écran élimine le besoin d'un logiciel évolué ou de procédures de
surveillance, avec lesquels il est nécessaire d'utiliser un ordinateur.
Interface utilisateur avancée basée sur navigateur Web – Vous
pouvez configurer facilement les fonctions évoluées du routeur N1
Vision en vous servant de votre navigateur Web sans devoir installer
de logiciel supplémentaire sur l'ordinateur. Il n'a pas de disques à
installer ou dont se rappeler et, mieux encore, vous pouvez apporter
des modifications et exécuter des fonctions de réglage à partir de
n'importe lequel ordinateur du réseau, rapidement et facilement.
Partage d'adresses IP via la NAT – La Traduction d'Adresse
Réseau (Network Address Translation - NAT) représente le procédé
employé par le routeur N1 Vision pour partager avec les ordinateurs
de votre réseau l'adresse IP unique fournie par votre FAI.
Pare-feu SPI – Votre routeur N1 Vision possède un pare-feu afin
de protéger votre réseau contre une multitude d'attaques provenant
de pirates informatiques, incluant l'usurpation d'adresse IP, le Land
Attack, le Ping de la Mort (Ping of Death - PoD), le Smurf Attack,
l'attaque par Déni de Service (Denial of Service - DoS), l'IP with zero
length, le TCP Null Scan, le SYN flood, le UDP flooding, le Tear Drop
Attack, l'ICMP defect, le RIP defect, et le fragment flooding .
6

Publicidad

Tabla de contenido
loading

Este manual también es adecuado para:

F5d8232-4

Tabla de contenido