Belkin F5D8233EA4 Network Router User Manual


 
76
Présentation du produit
76
Présentation du produit
Caractéristiques du produit
En peu de temps, vous pourrez partager votre connexion Internet
et mettre vos ordinateurs en réseau. Voici la liste des fonctions qui
font de votre nouveau Routeur Sans Fil N la solution idéale pour vos
réseaux domestiques et de petites entreprises.
Le routeur fonctionne avec les ordinateurs PC et Mac
®
.
Le routeur prend en charge divers environnements réseau, notamment
Mac OS
®
8.x, 9.x, X v10.x, Linux
®
, Windows
®
98, Me, NT
®
, 2000, XP,
Vista
, et plusieurs autres. Tout ce dont vous avez besoin est un
navigateur Internet et un adaptateur réseau prenant en charge le TCP/
IP (le langage standard de l’Internet).
Voyants de la face avant en instance de brevet
Les voyants lumineux de la face avant du routeur indiquent quelles
fonctions sont en opération. D’un seul coup d’œil vous saurez si votre
routeur est connecté à l’Internet. Cette fonction élimine la nécessité
de logiciels ou de procédures de surveillance d’état avancés.
Interface utilisateur avancée basée sur navigateur Web
Vous pouvez configurer facilement les fonctions évoluées du routeur
en vous servant de votre navigateur Web sans devoir installer de
logiciel supplémentaire sur l’ordinateur. Il n’a pas de disques à
installer ou dont se rappeler et, mieux encore, vous pouvez apporter
des modifications et exécuter des fonctions de réglage à partir de
n’importe lequel ordinateur du réseau, rapidement et facilement.
Partage d’adresses IP via la NAT
La Traduction d’Adresse Réseau (Network Adress Translation - NAT)
représente le procédé employé par le routeur pour partager avec les
ordinateurs de votre réseau l’adresse IP unique fournie par votre FAI,
vous épargnant ainsi les coûts associés à l’ajout d’adresses IP à votre
compte Internet.
Pare-feu SPI
Votre routeur possède un pare-feu afin de protéger votre réseau
contre une multitude d’attaques provenant de pirates informatiques,
incluant l’usurpation d’adresse IP, le Land Attack, le Ping de la Mort
(Ping of Death - PoD), le Smurf Attack, l’attaque par Déni de Service
(Denial of Service - DoS), l’IP with zero length, le TCP Null Scan, le
SYN flood, le UDP flooding, le Tear Drop Attack, l’ICMP defect, le RIP
defect, et le fragment flooding .