Présentation du produit
Caractéristiques du produit
En peu de temps, vous pourrez partager votre connexion Internet et
mettre vos ordinateurs en réseau. Voici la liste des fonctions qui font
de votre nouveau Modem-Routeur Sans Fil N la solution idéale pour
vos réseaux domestiques et de petites entreprises.
Le routeur fonctionne avec les ordinateurs PC et Mac
.
®
Le routeur prend en charge divers environnements réseau,
notamment Mac OS
8.x, 9.x, X v10.x, Linux
, Windows
98, Me, NT
,
®
®
®
®
2000, XP, Vista
. Tout ce dont vous avez besoin est un navigateur
™
Internet et un adaptateur réseau prenant en charge le TCP/IP (le
langage standard de l'Internet).
Voyants de la face avant en instance de brevet
Les voyants lumineux de la face avant du routeur indiquent quelles
fonctions sont en opération. D'un seul coup d'œil vous saurez si votre
routeur est connecté à l'Internet. Cette fonction élimine la nécessité
de logiciels ou de procédures de surveillance d'état avancés.
Interface utilisateur avancée basée sur navigateur Web
Vous pouvez configurer facilement les fonctions évoluées du routeur
en vous servant de votre navigateur Web sans devoir installer de
logiciel supplémentaire sur l'ordinateur. Il n'a pas de disques à
installer ou dont se rappeler et, mieux encore, vous pouvez apporter
des modifications et exécuter des fonctions de réglage à partir de
n'importe lequel ordinateur du réseau, rapidement et facilement.
Partage d'adresses IP via la NAT
La Traduction d'Adresse Réseau (Network Adress Translation - NAT)
représente le procédé employé par le routeur pour partager avec
les ordinateurs de votre réseau l'adresse IP unique fournie par votre
FAI, vous épargnant ainsi les coûts associés à l'ajout d'adresses IP à
votre compte Internet.
Pare-feu SPI
Votre routeur possède un pare-feu afin de protéger votre réseau
contre une multitude d'attaques provenant de pirates informatiques,
incluant l'usurpation d'adresse IP, le Land Attack, le Ping de la Mort
(Ping of Death - PoD), le Smurf Attack, l'attaque par Déni de Service
(Denial of Service - DoS), l'IP with zero length, le TCP Null Scan, le
SYN flood, le UDP flooding, le Tear Drop Attack, l'ICMP defect, le
RIP defect, et le fragment flooding .
8 8