beautypg.com

Descrizione generale del prodotto – Belkin F5D9230UK4 User Manual

Page 564

background image

Descrizione generale del prodotto

7

6

7

6

Caratteristiche del prodotto

In pochi minuti potrete condividere una stessa connessione ad Internet lavorando
in rete da diversi computer. Il seguente è un elenco di caratteristiche che rendono
il Router G+MIMO Wireless una soluzione ideale per le reti di casa o di un piccolo
ufficio.

Compatibilità con i computer PC e Mac

®

Il router supporta diversi ambienti di rete, tra cui Mac OS

®

8.x, 9.x, X v10.x,

Linux

®

, Windows

®

98, Me, NT

®

, 2000, XP e altri ancora. Tutto quello che serve

è un browser Internet e un adattatore di rete in grado di supportare la modalità
TCP/IP (la lingua standard di Internet).

Indicazioni LED sul pannello frontale

I LED illuminati sul lato anteriore del router indicano quali sono le funzioni in
corso e consentono, con un semplice colpo d’occhio, di conoscere lo stato
di collegamento del router ad Internet. Questa funzione elimina la necessità di
eseguire altre procedure avanzate di monitoraggio di stato e del software.

Interfaccia utente avanzata basata sul web

Tutte le funzioni avanzate del router si possono impostare facilmente tramite il
browser web, senza installare altro software nel computer. Non vi sono dischi
da installare o di cui tener una traccia e, meglio di tutto, è possibile modificare
ed eseguire le funzioni di predefinizione rapidamente e facilmente da qualsiasi
computer collegato in rete.

Condivisione dell’indirizzo IP NAT

Il Router implementa il servizio Network Address Translation (NAT) per condividere
l’unico indirizzo IP assegnato all’utente dal Internet Service Provider, consentendo
di risparmiare il costo di eventuali indirizzi IP supplementari per il proprio account
di servizio Internet.

La protezione SPI Firewall

Il router è dotato di una protezione firewall per proteggere la rete da una vasta
gamma di attacchi comuni degli hacker, tra cui IP Spoofing, Land Attack, Ping
of Death (PoD), Denial of Service (DoS), IP with zero length, Smurf Attack, TCP
Null Scan, SYN flood, UDP flooding, Tear Drop Attack, ICMP defect, RIP defect e
fragment flooding.