PROduKtüBERsIcht
Kapitel
inhaltsverzeichnis
uPnP (universal Plug&Play)
Die UPnP-Technologie (Universales Plug&Play) ermöglicht den nahtlosen
Betrieb von Sprach- und Videonachrichten, Spielen und anderen
Anwendungen, die dem UPnP-Standard entsprechen�
unterstützung für vPn Pass-thru
Wenn Sie von zu Hause aus über VPN eine Verbindung zu Ihrem Büro-
Netzwerk herstellen, lässt der Router Ihren VPN-Computer passieren, so
dass er Zugriff auf das Netzwerk erhält�
Integriertes dhcP (dynamic host configuration Protocol)
Das integrierte DHCP (Dynamic Host Configuration Protocol,
dynamisches Host-Konfigurationsprotokoll) sorgt für eine besonders
einfache Netzwerkverbindung� Es weist jedem Computer automatisch
eine IP-Adresse zu, so dass dem Benutzer eine komplizierte
Netzwerkeinrichtung erspart bleibt�
Installationsassistent
Der Installationsassistent der zweiten Generation von Belkins bewährtem
Assistenten (Easy Install Wizard) erleichtert die Einrichtung Ihres Routers� Er
bestimmt die Netzwerkeinstellungen automatisch und richtet den Router für
die Verbindung mit dem ISP (Internet-Provider) ein� In wenigen Minuten ist
der Router eingerichtet und mit dem Internet verbunden�
hInWEIs: Der Installationsassistent ist mit Windows 2000, XP und
Vista sowie mit Mac OS X v10�x kompatibel� Wenn Sie mit einem
anderen Betriebssystem arbeiten, kann der Router mit dem alternativen
Einrichtungsverfahren konfiguriert werden, das in diesem Handbuch
beschrieben wird (siehe Seite 20)�
Kabelloser Enhanced Router
1
2
3
4
5
6
Integrierter Kabelloser Enhanced access Point
Enhanced ist eine bahnbrechende neue Funktechnologie, die Datenraten
bis zu 150 Mbit/s ermöglicht� Die tatsächliche Durchsatzleistung ist
normalerweise niedriger als die Datenrate der Verbindung und ist von Ihrer
Netzwerkumgebung abhängig�
hInWEIs: Die Standard-Übertragungsrate—150 Mbit/s—ist die physische
Datenrate� Die tatsächliche Durchsatzrate ist niedriger�
Mac-adressfilter
Sie können die Sicherheit erhöhen, indem Sie eine Liste von MAC-
Adressen festlegen (eindeutige Client-Kennungen), die auf Ihr Netzwerk
zugreifen dürfen� Jeder Computer verfügt über eine eigene MAC-Adresse�
Sie können diese MAC-Adressen in eine Liste auf der Webgestützten
Benutzeroberfläche eingeben und dadurch den Zugriff auf das Netzwerk
kontrollieren�
6
7
8
9
10