gEnEraliDaDEs DEl proDucto
secciones
Índice de contenidos
Características del producto
en pocos minutos podrá compartir su conexión a internet y establecer
una red entre sus ordenadores� a continuación presentamos una lista de
características que convierten su nuevo router inalámbrico G de belkin en
la solución ideal para su red de oficina pequeña o del hogar�
Funciona tanto con ordenadores PC como con Mac
el router es compatible con una gran variedad de entornos de red que
incluyen mac oS
, 9�x, X v10�x, appletalk
®
nt
, 2000, XP, Vista
, y otros� todo lo que se necesita es un navegador
®
®
de internet y un adaptador de red que soporte tcP/iP (el idioma estándar
de internet)�
Indicadores LED del panel frontal
los leDs del panel frontal del router que se encuentran iluminados
indican qué funciones están activas� De un solo vistazo podrá saber si su
router se encuentra conectado a internet� esta característica elimina la
necesidad de disponer de un software avanzado y de procedimientos de
control de estado�
Interfaz de usuario avanzado mediante el navegador de Internet
Puede configurar las funciones avanzadas del router de forma sencilla
a través de su navegador de internet, sin necesidad de instalar software
adicional en su ordenador� no es preciso instalar discos y, lo que es aún
mejor, puede efectuar cambios y llevar a cabo funciones de configuración
desde cualquier ordenador de la red, de forma rápida y sencilla�
router inalámbrico g
1
2
3
®
, linux
, Windows
98, me,
®
®
®
4
5
6
Compartir dirección IP con NAT
Su router emplea nat (network address translation, traducción de
direcciones de red) para compartir la única dirección iP que le ha
asignado su Proveedor de Servicios de internet, evitando así los costes
que supondría el añadir direcciones iP para su cuenta de servicios de
internet�
Firewall SPI
Su router está equipado con un firewall que protege su red de una
amplia gama de ataques habituales de piratas informáticos, incluidos iP
Spoofing, land attack, Ping of Death (PoD), Denial of Service (DoS), iP
with zero length, Smurf attack, tcP null Scan, SYn flood, uDP flooding,
tear Drop attack, icmP defect, RiP defect y fragment flooding�
6
7
8
9
10