Belkin F5D9230UK4 Network Router User Manual


 
Esquema general del producto
76
76
Características del producto
En pocos minutos podrá compartir su conexión a Internet y establecer
una red entre sus ordenadores. A continuación presentamos una lista de
características que convierten su nuevo router inalámbrico G + MIMO de
Belkin en la solución ideal para la red de su casa o en una oficina pequeña.
Funciona tanto con ordenadores PC como con Mac
®
El router admite una gran variedad de entornos de red, incluidos los sistemas
operativos Mac OS
®
8.x, 9.x, X v10.x, Linux
®
, Windows
®
98, Me, NT
®
, 2000,
XP, y otros. Todo lo que se necesita es un navegador de Internet y un
adaptador de red que admita TCP/IP (el idioma estándar de Internet).
Indicadores LED en el panel frontal
Los indicadores LED iluminados del panel frontal del router indican qué
funciones están activas. De un solo vistazo podrá saber si su router se
encuentra conectado a Internet. Esta característica elimina la necesidad de
disponer de software avanzado y procedimientos de control de estado.
Interfaz de usuario avanzado mediante el navegador de Internet
Puede configurar las funciones avanzadas del router de forma sencilla a través
de su navegador de Internet, sin necesidad de instalar software adicional en
su ordenador. No es preciso instalar discos y, lo que es aún mejor, puede
efectuar cambios y llevar a cabo funciones de configuración desde cualquier
ordenador de la red de forma rápida y sencilla.
Compartir dirección IP con NAT
Su router emplea NAT (Network Address Translation, Traducción de
direcciones de red) para compartir la única dirección IP que le ha asignado su
Proveedor de Servicios de Internet, evitando así los costes que supondría el
empleo de direcciones IP adicionales para su cuenta de servicios de Internet.
Firewall SPI
Su router está equipado con un firewall que protege su red de una amplia
gama de ataques habituales de piratas informáticos, incluidos IP Spoofing,
Land Attack, Ping of Death (PoD), Denial of Service (DoS), IP with zero length,
Smurf Attack, TCP Null Scan, SYN flood, UDP flooding, Tear Drop Attack,
ICMP defect, RIP defect y fragment flooding.