Belkin F5D8233EA4 Network Router User Manual


 
76
Generalidades sobre el producto
76
Generalidades sobre el producto
Características del producto
En pocos minutos podrá compartir su conexión a Internet y establecer
una red entre sus ordenadores. A continuación presentamos una lista de
características que convierten su nuevo router inalámbrico N de Belkin en la
solución ideal para su red de oficina pequeña o del hogar.
Funciona tanto con ordenadores PC como con Mac
®
El router admite una variedad de entornos de red que incluye los sistemas
operativos Mac OS
®
8.x, 9.x, X v10.x, Linux
®
, Windows
®
98, Me, NT
®
, 2000,
XP, Vista
etc. Todo lo que se necesita es un navegador de Internet y un
adaptador de red que admita TCP/IP (el idioma estándar de Internet).
Pantalla de estado de red, pendiente de patente
Los indicadores LED iluminados del panel frontal del router indican qué
funciones están activas. Con un simple vistazo, podrá saber si su router se
encuentra conectado a Internet. Esta característica elimina la necesidad de
disponer de software avanzado y procedimientos de control de estado.
Interfaz de usuario avanzado a través de Internet
Puede configurar las funciones avanzadas del router de forma sencilla a
través de su navegador de Internet, sin necesidad de instalar software
adicional en su ordenador. No es preciso instalar discos y, lo que es aún
mejor, puede efectuar cambios y llevar a cabo funciones de configuración
desde cualquier ordenador de la red de forma rápida y sencilla.
Comparte dirección IP mediante NAT
Su router utiliza el método de Traducción de direcciones de red (NAT)
para compartir la única dirección IP que le ha asignado su proveedor de
servicios de Internet (ISP), evitando así los costes que supondría el empleo
de direcciones IP adicionales para su cuenta de servicios de Internet.
Firewall SPI
Su router está equipado con un firewall que protege su red de una amplia
gama de ataques habituales de piratas informáticos, incluidos IP Spoofing
(simulación IP), Land Attack, Ping of Death (PoD), Denial of Service (DoS,
denegación de servicio), IP con longitud cero, Smurf Attack, TCP Null Scan,
SYN flood, UDP flooding, Tear Drop Attack, ICMP defect, RIP defect y
fragment flooding.