“Conocimiento Hardware>Equipos de Red

Cómo configurar el Belkin Wireless G Router 2.4 Ghz -802.11g

2013/10/27
El enrutador inalámbrico G de Belkin utiliza el ancho de banda inalámbrica de 2,4 Ghz . Este ancho de banda es compartido por microondas , dispositivos Bluetooth y algunos teléfonos inalámbricos . Un router inalámbrico le permite conectar sus dispositivos con capacidad inalámbrica a recursos de la red y compartir , como impresoras y carpetas compartidas sin necesidad de conectar ordenadores directamente al router. La eliminación de los cables Ethernet para redes domésticas le ahorra dinero y evita el desorden de cables típica de una red cableada. Cosas que necesitará
Belkin disco de instalación
Mostrar más instrucciones
1

Coloque el disco de instalación de Belkin en el ordenador.
2

Click "Ejecutar el asistente de instalación fácil. " Haga clic en " Aceptar " y " Siguiente". Haga clic en " Siguiente " dos veces.
3

Conecte su módem al puerto para módem azul en el router. Temporalmente conectar su computadora directamente al puerto Ethernet amarillo en su enrutador inalámbrico G de Belkin . Haga clic en " Siguiente". Conecte la fuente de alimentación del router en la parte posterior del router y conectarlo Haga clic en " Siguiente".

4 Haga clic en " Siguiente" cuando el Belkin Wireless G enrutador está mostrando las luces del asistente de instalación sencilla indica . Seleccione el tipo de seguridad inalámbrica que desea utilizar en su red, el nombre de red y la contraseña de la red . Haga clic en " Siguiente " pasado cada pantalla después de introducir los datos de configuración . Haga clic en " Finalizar" para completar la instalación.

Equipos de Red
La instalación de un punto de acceso Cisco Aironet
Los mejores routers Wireless- N
¿Qué es un núcleo de conmutación Backplane
¿Qué empresas ayudan en la gestión del rendimiento de la red?
¿Qué proporciona una excelente herramienta para explicar cómo funciona una red?
Cómo configurar VoIP en 3560
¿Cuál es la diferencia entre interbloqueo y sincronización de procesos?
¿Las herramientas de captura de paquetes como Wireshark son menos peligrosas en las LAN conmutadas?
Conocimiento de la computadora © http://www.ordenador.online