Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon



Podobne dokumenty
Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon

Activity Log- dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Adresy w sieciach komputerowych

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Artykuł sponsorowany przez

Zadania z sieci Rozwiązanie

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

159,90 PLN brutto 130,00 PLN netto

Konfiguracja własnego routera LAN/WLAN

Sieci komputerowe. Wstęp

ConnectAir Access Point 2.4/5.7GHz

178,18 PLN brutto 144,86 PLN netto

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

TP-LINK 8960 Quick Install

Protokoły sieciowe - TCP/IP

GPON Huawei HG8245/HG8245T/HG8245H

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Konfiguracja WDS na module SCALANCE W Wstęp

ZiMSK. VLAN, trunk, intervlan-routing 1

Sieci komputerowe - administracja

BRINET Sp. z o. o.

GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Dr Michał Tanaś(

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

SZYBKI START MP01. Wersja: V1.0 PL

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

SIECI KOMPUTEROWE Adresowanie IP

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Routing i protokoły routingu

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Aneks do instrukcji obsługi routera Asmax Br-804v II

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Rodzaje, budowa i funkcje urządzeń sieciowych

Podstawowe pojęcia dotyczące sieci komputerowych

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

ZiMSK NAT, PAT, ACL 1

Dr Michał Tanaś(

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000.

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Bezpieczeństwo w M875

4. Podstawowa konfiguracja

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

11. Autoryzacja użytkowników

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A

ARP Address Resolution Protocol (RFC 826)

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

pasja-informatyki.pl

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

WLAN bezpieczne sieci radiowe 01

Podstawy działania sieci komputerowych

Przesyłania danych przez protokół TCP/IP

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Router VPN z Rangeboosterem

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v )

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Transkrypt:

Activity Log dziennik aktywności to narzędzie, które umożliwia kontrolowanie treści udostępnianych przez Ciebie Beacon Interval- Parametr Beacon Interval (Czas pomiędzy sygnałami identyfikacji) to przedział czasowy pomiędzy transmisjami sygnału identyfikacji. Sygnał identyfikacji to sygnał testujący każdego bezprzewodowego komputera klienckiego lub punktu dostępu, wysyłany w celu poinformowania o aktywności w sieci. Zalecane ustawienie to wartość miedzy 1 i 1000 milisekund. DHCP Client - protokół dynamicznego konfigurowania węzłów) protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, klient Fragmentation threshol- Parametr Fragmentation threshold (Próg fragmentacji) to maksymalny poziom osiągany przez punkt dostępu podczas przesyłania informacji, zanim pakiety zostaną podzielone na mniejsze fragmenty Load-Balance Policy- polityka równoważenia obciażenia. Online Time- Czas Online Protocol- protokół Routing- Trasowanie w informatyce wyznaczanie trasy i wysłanie nią pakietu danych w sieci komputerowej. Station List- Lista stacji TKIP- Temporal Key Integrity Protocol) to protokół używany w celu zabezpieczenia warstwy łącza danych w sieciach bezprzewodowych zgodnych ze standardem IEEE 802.11. 802.11 to grupa standardów IEEE dotyczących sieci bezprzewodowych WEP/WPA Settings Help- ustawienia/pomoc WEP to szyfrowanie, WPA to autoryzacja. WPA/WPA2 WPA a WPA2 jest używana metoda szyfrowania. Podczas gdy WPA wersji pierwszej korzysta z TKIP/RC4 oraz Michael (MIC), WPA2 wykorzystuje CCMP/AES. 128 bits WEP - 128-bitowy klucz WEP jest zazwyczaj wprowadzany jako ciąg 26 znaków szesnastkowych. Dwadzieścia sześć cyfr czterech bitów każda daje 104 bitów; dodanie 24- bitowy IV produkuje kompletny 128-bitowego klucza WEP. Większość urządzeń pozwalają również użytkownikowi na wprowadzenie go jako 13 znaków ASCII. Advanced Wireless - zaawansowane ustawienia bezprzewodowe CST Port Configuration - Konfiguracja portu CST IP Address adresy ip Name(SSID) - The SSID of the Router nazwa SSID - identyfikator SSID routera Port Rate Setting Ustawienie czestotliwosci portu Received (Bytes) otrzymane bajty Spanning Tree - Protokół drzewa rozpinającego (ang. Spanning-Tree Protocol STP), sporządzony przez IEEE (ang. Institute of Electrical and Electronics Engineers) opisany w dokumencie (IEEE 802.1d). Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI. System system

VLAN Port Configuration konfiguracja portu VLAN Wireless Network Name (SSID) - Nazwa sieci bezprzewodowej (SSID) IPv6. Internet Protocol version protokół komunikacyjny IPv6, Advanced Routing Zaawansowane routing (trasowanie ) Country/Region Kraj/Region EMail Settings ustawienia poczty IP & MAC Binding podstawowy protokół stosowany w Internecie (adres IP) Mac Binding przepisywanie konkretnych adresów IP Multicast to sposób dystrybucji informacji, dla którego liczba odbiorców może być dowolna. Port mirroring dublowanie portu Reboot AP Resetowanie(ponownie załadować) punktu dostępu SNMP Configuration konfiguracja prosty protokół zarządzania siecią syslog logowanie do sytemu VLAN Wirtualna sieć lokalna Wireless Mode Tryb bezprzewodowy Address Mapping odwzorowanie adresów. Beacon Period - Częstotliwość sygnału nawigacyjnego. Wartość ta określa z jaką częstotliwością wysyłany jest sygnał nawigacyjny. Sygnał nawigacyjny (tzw. beacon) jest pakietem rozgłaszanym przez punkt dostepowy (AP) w celu zsynchronizowania sieci bezprzewodowej. DHCP Client List - pozwala na sprawdzenie jakim urządzeniom i na jaki czas przydzielone zostały poszczególne adresy IP. Jest to bardzo przydatna funkcja, szczególnie przy monitorowaniu tego, czy ktoś nieautoryzowany nie korzysta z naszej sieci. General setup ustawienia ogólne (podstawowa konfuguracja). Logs dziennik logowań użytkowników. Open ports otwarte porty, skonfigurowane do przyjmowania pakietów. PSK Password ustawienie hasła, by zabezpieczyć router. RTS Threshold - Próg dla żądania wysyłania. Określa wielkość pakietu (sygnału) żądania wysłania. Statistic statystyka urządzenia. Traffic Statistic - monitorujemy natężenie ruchu na wybranych interfejsach routera. Wi-Fi Protected Setup - umożliwia łatwe stworzenie bezpiecznej sieci bezprzewodowej w domu. Access Point Name - Nazwa wskazująca na konkretną sieć pakietową, usługę, dzięki której w sieciach komórkowych GSM i UMTS użytkownik terminala może korzystać z transmisji danych przesyłanych z zewnętrznych sieci. Bandwidth Control - Kontrola przepustowości daje moc do monitorowania i kontrolowania wykorzystania pasma w sieci. Może być używany w celu zapewnienia, że sieć nadal działa sprawnie, a szerokość pasma jest dzielona optymalnie Device Info - Informacje o urządzeniu. Forwarding - Sprzężenie wyjścia z wejściem, w sieciach komputerowych przekierowanie konkretnych portów wejściowych z wyjściowymi w celu np. udostępnienia serwera FTP z sieci wewnętrznej do internetu.

LAN Port Mirror - Lustrzany Port Sieci LAN. Kopiowanie danych pomiędzy wybranym portem na inny port lna Network Filter - Filtr Sieci. Mechanizm podłączania do niskiego poziomu TCMP protokołu strumienia. PPPoE/Russia PPPoE - Technologia przesyłu energii elektrycznej z pomocą skrętki do urządzeń peryferyjnych będących elementami sieci Ethernet. / Russia PPPoE - (podwójny dostęp) Restore Factory Default - Przywracanie ustawień fabrycznych. Static Route Trasa Statyczna. Trasę nazywamy statyczną wtedy, gdy jest ona dodana ręcznie przez administratora do tablicy trasowania. Time Czas. Website Filter Filtr Stron Internetowych. - klasyfikuje zawartość witryn sieci Web i może blokować niektóre witryny w oparciu o kategorie zawartości. WPA/WPA2 Personal Osobisty klucz zabezpieczeń sieci. Access Control (Kontrola dostępu) system polegający na zainstalowaniu odpowiednich urządzeń lub oprogramowania oraz wdrożeniu procedur organizacyjnych, mających na celu identyfikację podmiotu Default gateway(brama sieciowa) maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. LAG-mechanizm w routerze dzięki któremu można zwiększyć opóźnienia. System Tools- narzędzia systemowe VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna) tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Allow the stations specified by any enabled entries in the list to access- Zezwól na podłączenie wszystkim stacjom nie określonym na liście dopuszczonych. DES (ang. Data Encryption Standard) symetryczny szyfr blokowy zaprojektowany w 1975 roku przez IBM Firewall Settings- Ustawienia zapory systemowej NAT Control- jest używana do konfiguracji NAT we wcześniejszych wersjach ASA. Static IP- Statyczny adres IP Port Security- zabezpieczenia portów. WISH- to skrót od Wireless Intelligent Stream Handling, technologia opracowana, aby zwiększyć przepustowość sieci, w przypadku korzystania z sieci bezprzewodowej, poprzez ustalanie priorytetów ruchu z różnych aplikacji. Remote IP address- Zdalny adres IP Access Control Kontrola dostępu. Application Rules - reguły dla aplikacji Deny the stations specified by any enabled entries in the list to access. Odmówić stacji wyszczególnionej poprzez zaznaczenie na liście dostęp do sieci. Firmware oprogramowanie wbudowane w urządzenie, zapewniające podstawowe procedury obsługi tego urządzenia. Nowsze urządzenia posiadają często możliwość

aktualizacji tego oprogramowania, dzięki zapisaniu go na przykład w pamięciach typu flash lub EEPROM. LAN Sieć lokalna (ang. LAN Local Area Network) sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Network Authentication proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji. Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za który się podaje. Port Triggering funkcjonalność pozwalająca na automatyczne przekierowanie danych portów jeśli router wykryje na nich chęć rozpoczęcia ruchu sieciowego. W przypadku braku ruchu na danych portach przez określony czas zostają one zamknięte. Remote Management Zdalne arządzanie urządzeniem. Static Multicast Groups Statyczne Przesyłanie grupowe umożliwia tworzenie grup rozgłoszeniowych. System Up Time to czas nieprzerwanej pracy komputera (serwera). WAN (z ang. Wide Area Network, rozległa sieć komputerowa) sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). WISH Sessions Sesje protokołu WISH. ADSL Settings- ustawienia przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. Client Lease Time- jest to domyślny czas dzierżawy IP przez komputer w sieci,jeśli dany komputer przekroczy ten czas,wysyła zapytanie do DHCP o możliwość przedłużenia dzierżawy. Standardowa wartość 0 oznacza dzierżawę DHCP całodniową Dynamic DNS- DDNS (ang. Dynamic Domain Name System, dynamiczny system nazw domenowych) jest metodą, protokołem lub usługą sieciową, która umożliwia urządzeniom sieciowym takim jak router bądź systemowi komputerowemu korzystającego ze stosu IP, zakomunikować w czasie rzeczywistym (ad-hoc) serwerowi nazw zmianę obecnej konfiguracji DNS w postaci skonfigurowanych domen, adresów oraz innych danych Internet Access-opcje związane z dostępem do sieci. MTU Size(Maximum Transmission Unit)- rozmiar największego pakietu (w bajtach), który można przekazać przez warstwę protokołu komunikacyjnego. Port Detailed Statistic- szczegółowe statystyki portu Radius Port- (ang. Remote Authentication Dial In User Service) ma przydzielone porty UDP 1812(uwierzytelnianie) i 1813(rachunkowość przez internet) (konfiguracja tych portów) Sent (Bytes)- bajty, które zostały wysłane Subnet Mask- Maska podsieci liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. UPnP-(ang. Universal Plug-and-Play) - protokół typu P2P ("połączenie bezpośrednie") dla komputerów osobistych oraz urządzeń inteligentnych Wireless MAC Filter- filtr adresów MAC w sieci bezprzewodowej ADSL

Asymmetric Digital Subscriber Line, ADSL (ang. asymetryczna cyfrowa linia abonencka) technika umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych a w tym do Internetu i będąca odmianą DSL.W technice tej do przesyłania danych wykorzystuje się częstotliwości większe od 25 khz, które nie są używane przy przesyłaniu głosu rozmowy telefonicznej. Asymetria polega tutaj na tym, iż przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. Channel/Frequency Częstotliwość kanału. Documentation Dokumentacja instrukcje itp. Inbound Filter Jest typem filtru w softwarze routerów, który pozwala ograniczyć dostęp do serwera z naszej sieci lokalnej. (allow, denny) Maintenace Zarządzanie, obsługiwanie, konserwacja, utrzymanie. Port Configuration Konfiguracja Portu. QOS Engine Silnik Quality of Service - można ustawić priorytet pakietów aby np. osiągnąć dobry ping w grach nawet podczas pobierania. Securespot Usługi securespot zapewniają lepsze systemy bezpieczeństwa, takie jak kontrola dostępu do stron internetowych, planowanie harmonogramu, filtry spamu. Subnet Mask Maska podsieci liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Upgrade Firmware-Aktualizacja oprogramowania wbudowanego w urządzenie. Wireless Bridging-(dosłownie-mostowanie sieci bezprzewodowych). Most sieci bezprzewodowej, używany jest do połączenia dwóch lub więcej segmentów sieci, które są fizycznie i logicznie(przez protokół) oddzielone. 64 bits WEP - WEP precyzuje zakres sposobu użycia 40-bitowego klucza, w połączeniu z 24-bitowym wektorem inicjalizującym (IV) tworzy klucz RC4 o długości 64 bitów. Algorytm RC4 analizuje i zmienia sekwencję 64 bitów i tworzy strumień klucza o długości dokładnie 64 bitów. Następnie następuje szyfrowanie za pomocą różnicy alternatywy wykluczającej (XOR) na treści ramki i wektora IV. AES - (ang. Advanced Encryption Standard) symetryczny szyfr blokowy przyjęty przez NIST jako standard FIPS-197[1] w wyniku konkursu ogłoszonego w roku 1997, który wygrał algorytm nazywany roboczo Rijandel. Twórcami szyfru są Vincent Rijmen i Joan Daemen. Data Encryption szyfrowanie danych Filtering Rules - Reguły zdefiniowane na statycznej liście filtracji są przeglądane sekwencyjnie do pierwszego trafienia. Dla pasującej reguły jest aplikowane zdefiniowane w niej działanie (na ogół akceptacja lub odrzucenie pakietu). Reguła nr 1 zezwala na ruch wychodzący na zewnątrz jeśli adres nadawcy należy do zakresu adresów sieci wewnętrznej, odbiorcą pakietu jest wyróżniony serwer zewnętrzny, port nadawcy nie jest portem systemowym, a port odbiorcy zgadza się z portem usługi telent. Knowledge Base baza informacji o urządzeniu i jego opcjach. NAT - znane również JAKO Maskarada Maskarada IP Sieci Lub (. od ang. maskarada sieci / IP) - technika przesyłania Ruchu sieciowego poprzez ruter, która wiąże się Ze ZMIANA źródłowych Lub docelowych adresów IP, zwykle również numerów portów TCP / UDP pakietów IP podczas Ich przepływu. Zmieniane SA także Sumy kontrolne (zarówno w pakiecie IP Jak iw segmencie TCP / UDP), ABY potwierdzić wprowadzone zmiany.

Większość Systemów korzystających z NAT ma na celu umożliwienie dostępu wielu hostom w Sieci prywatnej do Internetu Przy wykorzystaniu pojedynczego publicznego adresu IP (zob. brama sieciowa ). Niemniej NAT może spowodować komplikacje w Komunikacji miä hostami i może mieć pewien wpływ na osiągi. Port Redirection - przekierowanie pakietów z Internetu, przychodzących na określony port serwera, do innego komputera w sieci lokalnej. Przekierowane mogą być protokoły TCP, UDP i inne. W zależności od implementacji i używanego narzędzia, przekierowanie pakietów następuje domyślnie na te same porty, do maszyny wewnątrz sieci lokalnej, bądź są one zmieniane na inne. Received (Packets) - pakiety odebrane. Spanning Tree Protocol - Jest to protokół wykorzystywany przez sieci komputerowe (np. LAN) w drugiej warstwie modelu sieciowego ISO/OSI. STP obsługiwany jest przez przełączniki i mostki sieciowe Stworzony dla zwiększenia niezawodności środowisk sieciowych, umożliwia on konfigurację tych urządzeń w sposób zapobiegający powstawaniu pętli. Protokół ten tworzy graf bez pętli (drzewo) i ustala zapasowe łącza, w trakcie normalnej pracy sieci blokuje je tak, by nie przekazywały one żadnych danych, wykorzystywana jest tylko jedna ścieżka, po której może odbywać się komunikacja. System Check - Testowanie systemu oprogramowania lub sprzętu jest testowanie przeprowadzone na kompletnym, zintegrowanym systemie oceny zgodności systemu z jego określonych wymagań. Testowanie systemu wchodzą w zakres testów czarnej skrzynki, i jako takie nie powinny wymagać wiedzy wewnętrznej konstrukcji kodu lub logiki. VoIP - technika umożliwiająca przesyłanie dźwięków mowy ZA Pomocą łączy Internetowych LuB dedykowanych Sieci wykorzystujących protokół IP., popularnie nazywana "Telefonia internetowa" Dane przesyłane SA Przy użyciu protokołu IP, co pozwala wykluczyć niepotrzebne " połączenie ciągłe "i NP. wymianę Informacji GDY rozmówcy milczą. Wireless Radio sieć bezprzewodowa. Addres Table -tabela dresów z możliwością ewentualnej zmiany parametrów. Bind IP to MAC-Funkcję tę możemy wykorzystać do kontroli ruchu w sieci np. 1. przydzielanie pasma dla określonych adresów IP i tym samym komputerów (jeśli skojarzymy adresy MAC i IP mamy pewność, że restrykcje lub przywileje dotyczą właściwego użytkownika) 2. wprowadzenia ograniczeń dostępu do Internetu (tylko użytkownicy z listy IP-MAC) itd... DHPC Serwer -protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Guest Zone- W tej sekcji można skonfigurować ustawienia strefy gość z routerem. Strefa gość dostarczyć osobne strefy sieci dla gości, aby dostęp do Internetu. MAC Addres- Jest to unikalny identyfikator przypisany do interfejsów sieciowych dla komunikacji w segmencie sieci fizycznej. Parental Controls - to cechy, które mogą być zawarte w zakresie usług telewizji cyfrowej, gier komputerowych i wideo, urządzeń mobilnych i oprogramowania. Kontroli rodzicielskiej należą do około cztery kategorie: filtry treści, które ograniczają dostęp do nieodpowiednich treści; wieku kontrole użytkowania, które ograniczy wykorzystanie tych urządzeń, takich jak wprowadzenie terminów na wykorzystanie lub zakaz pewnych rodzajów użytkowania,

QoS- Quality of Serviceto, zgodnie z zaleceniem ITU-T E.800 [1], całość charakterystyk usługi telekomunikacyjnej stanowiących podstawę do wypełnienia wyrażonych i zaspokajanych potrzeb użytkownika tej usługi. RX Packed Dropped- Liczba odrzuconych pakietów RX. Storm Control-opcje związane z kontrolą Burzy broadcastowej tzn : anomalia powstająca w sieciach komputerowych, najczęściej w wyniku utworzenia połączenia nadmiarowego lub pętli. Jej skutkiem jest bezustanne krążenie ramek rozgłoszeniowych, które powoduje bardzo duże obciążenie mediów transmisyjnych i urządzeń sieciowych. Transmit Power-, Parametry mocy nadawania w określonym zakresie częstotliwości Wireless- Bezprzewodowy.