Présentation Du Produit; Caractéristiques Du Produit - Belkin Wireless G+ User Manual

Hide thumbs Also See for Wireless G+:
Table of Contents

Advertisement

Available languages
  • EN

Available languages

  • ENGLISH, page 1
Présentation du produit
Présentation du produit
Caractéristiques du produit
En peu de temps, vous pourrez partager votre connexion Internet et mettre vos
ordinateurs en réseau. Voici la liste des fonctions qui font de votre nouveau
Routeur Sans Fil G+ la solution idéale pour vos réseaux domestiques et de
petites entreprises.
Fonctionne avec les ordinateurs PC et Mac
Le routeur prend en charge divers environnements réseau, notamment
Mac OS
X v10.x, AppleTalk
®
plusieurs autres. Tout ce dont vous avez besoin est un navigateur Internet et
un adaptateur réseau prenant en charge le TCP/IP (le langage standard de
l'Internet).
Témoins de la face avant
Les témoins lumineux de la face avant du routeur indiquent quelles fonctions
sont en opération. D'un seul coup d'œil vous saurez si votre routeur est
connecté à l'Internet. Cette fonction élimine la nécessité de logiciels ou de
procédures de surveillance d'état avancés.
Interface utilisateur avancée basée sur navigateur Web
Vous pouvez configurer facilement les fonctions évoluées du routeur en vous
servant de votre navigateur Web sans devoir installer de logiciel supplémentaire
sur l'ordinateur. Il n'a pas de disques à installer ou dont se rappeler et, mieux
encore, vous pouvez apporter des modifications et exécuter des fonctions
de réglage à partir de n'importe lequel ordinateur du réseau, rapidement et
facilement.
Partage d'adresses IP via la NAT
La Traduction d'Adresse Réseau (Network Adress Translation - NAT) représente
le procédé employé par le routeur pour partager avec les ordinateurs de votre
réseau l'adresse IP unique fournie par votre FAI, vous épargnant ainsi les coûts
associés à l'ajout d'adresses IP à votre compte Internet.
Pare-feu SPI
Votre routeur possède un pare-feu afin de protéger votre réseau contre une
multitude d'attaques provenant de pirates informatiques, incluant l'usurpation
d'adresse IP, le Land Attack, le Ping de la Mort (Ping of Death - PoD), le Smurf
Attack, l'attaque par Déni de Service (Denial of Service - DoS), l'IP with zero
length, le TCP Null Scan, le SYN flood, le UDP flooding, le Tear Drop Attack,
l'ICMP defect, le RIP defect, et le fragment flooding .
, Linux
, Windows
®
®
6
6
®
98, Me, NT
, 2000, XP et
®
®

Advertisement

Table of Contents
loading

Table of Contents