Mode d'emploi | Cisco Small Business RV Series Routers Manuel utilisateur

Ajouter à Mes manuels
147 Des pages
Mode d'emploi | Cisco Small Business RV Series Routers Manuel utilisateur | Fixfr
Routeur VPN ADSL2+ Wireless-N Cisco RV132W et
routeur VPN VDSL2 Wireless-AC RV134W
Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems Inc. et/ou de ses filiales aux États-Unis et
dans d'autres pays. Pour consulter la liste des marques commerciales Cisco, rendez-vous sur : www.cisco.com/go/trademarks. Les autres marques
commerciales mentionnées sont la propriété de leurs détenteurs respectifs. L'utilisation du terme « partenaire » n'implique pas une relation de partenariat entre
Cisco et une autre entreprise. (1110R)
© 2015 Cisco Systems, Inc. Tous droits réservés.
Sommaire
Chapitre 1 : Prise en main
Run Setup Wizard
Chapitre 2 : État et statistiques
5
6
8
Tableau de bord
8
System Summary
9
Active TCP/IP Services
10
Wireless Statistics
10
PPTP Server
10
IPSec Connection Status
11
View Logs
11
Périphériques connectés
12
Port Statistics
13
Mobile Network
14
Chapitre 3 : Mise en réseau
Configuration WAN
15
15
Configuration des connexions WAN
15
Configuration d'un réseau mobile
50
Configuration du basculement et de la récupération
53
Configuration LAN
54
Configuration des connexions LAN
55
Configuration d'une appartenance VLAN
57
Configuration du DHCP statique
58
Affichage des baux de clients DHCP
59
Configuration d'un hôte DMZ
60
Gestion des ports
60
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
Sommaire
Configuration du routage
62
Configuration du routage de base
62
Configuration de Dynamic Routing Information Protocol (RIP)
62
Affichage de la table de routage
64
Configuration du DNS dynamique
64
Configuration du mode IP
65
Configuration d'IPv6
66
Configuration des connexions LAN IPv6
66
Configurer le routage IPv6 statique
68
Configuration du routage (RIPng)
69
Configuration de l'annonce du routeur
70
Configurer les préfixes d'annonces
72
Chapitre 4 : Réseaux sans fil
73
Sécurité sans fil
73
Basic Wireless Settings
75
Configuration des paramètres sans fil avancés
83
Configuration de WPS
86
Chapitre 5 : Pare-feu
88
Paramètres de base du pare-feu
89
Configuration de la gestion des horaires
93
Configuration de la gestion des services
93
Configuration des règles d'accès
94
Configuration de la stratégie d'accès à Internet
98
Configuration NAT un-à-un
100
Configuration de la redirection de port individuel.
101
Configuration de la redirection de plages de ports
101
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
Sommaire
Configuration du déclenchement de plage de ports
102
Configuration de la protection contre les attaques
103
Configuration des paramètres de session
104
Chapitre 6 : VPN
106
VPN site-à-site
106
Configuration VPN de base
106
Configuration des paramètres VPN avancés
107
Gestion des certificats
116
Configuration du protocole PPTP
118
Configuration de l'intercommunication VPN
119
Chapitre 7 : Qualité de service (QoS)
Gestion de la bande passante
120
120
Configuration de la bande passante
120
Configuration de la stratégie de liaison QoS
121
Configuration des paramètres de port QoS
123
Configuration des paramètres CoS
124
Configuration des paramètres DSCP
124
Chapitre 8 : Administration
125
Complexité des mots de passe
125
Configuration des comptes d'utilisateurs
126
Configuration des comptes d'utilisateurs
126
Configuration du délai d'expiration de session
128
Texte de la bannière de connexion
129
Configuration des paramètres TR-069
129
Diagnostics
131
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
Sommaire
Outils réseau
131
Mise en miroir des ports
132
Paramètres de la clé de support distante
133
Configuration de la journalisation
133
Configuration des paramètres de journal
133
Configuration des paramètres d'e-mail
135
Configuration de Discovery Bonjour
137
Configuration des propriétés LLDP
138
Configuration des paramètres d'heure
138
Téléchargement et sauvegarde du fichier de configuration
139
Mise à niveau du microprogramme
142
Étapes de récupération du microprogramme
Redémarrage
Restauration des paramètres d'usine
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
143
144
144
1
Prise en main
Merci d'avoir choisi le routeur ADSL2+ Wireless-N Cisco RV132W ou les routeurs
VDSL2 Wireless-AC Cisco RV134W. Ce guide décrit la procédure à suivre pour
installer et gérer votre routeur Cisco RV132W/RV134W. La page Getting Started
affiche les configurations les plus courantes sur votre appareil. Cliquez sur les
liens de la page Web pour accéder à la page de configuration appropriée.
Cette page s'affiche chaque fois que vous démarrez le gestionnaire de
périphérique. Pour modifier ce comportement, cochez la case Don’t show on
start up.
Paramètres d'origine
Change Default
Administrator Password
Affiche la page User Account, dans laquelle vous
pouvez modifier le mot de passe administrateur et
configurer un compte invité. Reportez-vous à la
section Configuration des comptes d'utilisateurs.
Launch Setup Wizard
Lance l'Assistant de configuration du routeur.
Suivez les instructions affichées à l'écran.
Configure WAN Settings
Ouvre la page Internet Setup, dans laquelle vous
pouvez modifier les paramètres WAN. Reportezvous à la section Configuration des connexions
WAN.
Configure LAN Settings
Ouvre la page LAN Configuration, dans laquelle
vous pouvez modifier les paramètres du réseau
LAN. Par exemple, l'adresse IP de gestion.
Reportez-vous à la section Configuration des
connexions LAN.
Configure Wireless
Settings
Ouvre la page Basic Settings qui permet de gérer
les paramètres sans fil. Reportez-vous à la section
Basic Wireless Settings
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
5
1
Prise en main
Run Setup Wizard
Accès rapide
Upgrade Router
Firmware
Ouvre la page Firmware Upgrade qui permet de
mettre à jour le microprogramme de l'appareil.
Reportez-vous à la section Mise à niveau du
microprogramme.
Add VPN Clients
Ouvre la page PPTP Server, dans laquelle vous
pouvez configurer et gérer des tunnels VPN.
Reportez-vous à la section Configuration du
protocole PPTP.
(Pour le modèle RV134W
uniquement)
Configure Remote
Management Access
Ouvre la page Basic Settings, dans laquelle vous
pouvez activer les fonctionnalités de base de
l'appareil. Reportez-vous à la section Paramètres
de base du pare-feu.
État de l'appareil
System Summary
Affiche la page System Summary qui indique l'état
de la configuration IPv4 et IPv6, ainsi que l'état de la
connexion sans fil et du pare-feu sur l'appareil.
Reportez-vous à la section System Summary.
Wireless Status
Affiche la page Wireless Statistics qui indique
l'état de la radio. Reportez-vous à la section
Wireless Statistics.
VPN Status
Affiche la page IPsec VPN Server qui indique le
VPN géré par cet appareil. Reportez-vous à la
section PPTP Server.
(Pour le modèle RV134W
uniquement)
Run Setup Wizard
Sur la page Run Setup Wizard, vous pouvez suivre les instructions qui vous
guident à travers le processus de configuration de l'appareil.
Pour ouvrir cette page, sélectionnez Run Setup Wizard dans l'arborescence de
navigation.
Suivez les instructions à l'écran pour poursuivre l'opération. Reportez-vous aux
informations fournies par votre FAI pour spécifier les paramètres requis par votre
connexion Internet.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
6
1
Prise en main
Run Setup Wizard
Connexion au réseau sans fil
Pour connecter un périphérique client (tel qu'un ordinateur) à votre réseau sans fil,
vous devez configurer la connexion sans fil sur le périphérique client avec les
informations de sécurité sans fil que vous avez configurées pour le routeur à l'aide
de l'Assistant de configuration.
Les étapes suivantes sont indiquées à titre d'exemple ; vous pouvez choisir une
autre configuration pour votre appareil. Pour obtenir des instructions spécifiques,
consultez la documentation de votre périphérique client.
ÉTAPE 1 Ouvrez la fenêtre ou le programme de paramétrage de la connexion sans fil de
votre appareil.
Votre ordinateur peut comporter un logiciel spécial pour gérer les connexions
sans fil. Vous pouvez également afficher les connexions sans fil dans la fenêtre
Network Connections ou Network and Internet du Panneau de configuration
(l'emplacement varie selon le système d'exploitation).
ÉTAPE 2 Saisissez le nom de réseau (SSID) que vous avez choisi pour votre réseau dans
l'Assistant de configuration.
ÉTAPE 3 Choisissez le type de cryptage et saisissez la clé de sécurité que vous avez
spécifiée dans l'Assistant de configuration.
Si vous n'avez pas activé la sécurité (déconseillé), ne renseignez pas les champs
de cryptage sans fil configurés avec le type de sécurité et le mot de passe.
ÉTAPE 4 Vérifiez votre connexion sans fil et enregistrez vos paramètres.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
7
2
État et statistiques
Tableau de bord
Le tableau de bord fournit une vue instantanée des paramètres de configuration
sur votre appareil. La page Dashboard affiche des informations sur la version du
microprogramme, le numéro de série, l'utilisation du processeur et de la mémoire,
les paramètres de journalisation des erreurs, le LAN, le WAN, la connexion sans fil,
le VPN IPsec site-à-site et les paramètres de serveur VPN PPTP de votre appareil.
Pour accéder au tableau de bord, sélectionnez Status and Statistics >
Dashboard. Pour modifier les informations affichées, cliquez sur le lien détaillé
afin d'accéder à la page de configuration pour cette section. Pour de plus amples
informations sur la gestion des paramètres affichés sur la page Dashboard,
reportez-vous aux sections suivantes :
•
Configuration des paramètres de journal
•
VPN site-à-site
•
Configuration des connexions WAN
•
Configuration des connexions LAN
Dans la liste déroulante Refresh Rate, choisissez la fréquence à laquelle les
dernières statistiques et valeurs de paramètre seront actualisées sur le tableau de
bord.
La page Dashboard présente également une vue interactive du panneau arrière
de votre appareil lorsque vous cliquez sur Show Panel View. Survolez chaque
port dont vous souhaitez consulter les informations de connexion avec la souris.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
8
2
État et statistiques
System Summary
System Summary
Sélectionnez Status and Statistics > System Summary pour afficher la
configuration Internet, le LAN, la connexion sans fil, le pare-feu et le serveur PPTP
(pour RV134W).
La page System Summary affiche des informations dans les sections suivantes :
WAN Configuration
Affiche les paramètres détaillés de vos réseaux WAN configurés sur la page
Networking > WAN > WAN Configuration > Internet Setup. Pour plus
d'informations, reportez-vous à la section Configuration des connexions WAN.
LAN Configuration
Affiche les paramètres détaillés de vos réseaux LAN configurés sur la page
Networking > LAN > LAN Configuration. Pour plus d'informations, reportez-vous à
la section Configuration des connexions LAN.
Wireless Summary
Affiche le nom public et les paramètres de vos réseaux sans fil configurés sur la
page Wireless > Basic Settings. Pour plus d'informations, reportez-vous à la
section Basic Wireless Settings.
Firewall Setting Status
Affiche les paramètres de DoS (Déni de service), de requête WAN et de gestion à
distance configurés sur la page Firewall > Basic Settings > Basic Settings. Pour
plus d'informations, reportez-vous à la section Paramètres de base du pare-feu.
PPTP Server Status
Affiche les connexions VPN PPTP disponibles, ainsi que les utilisateurs connectés
pour chaque type de VPN. Pour plus d'informations sur la configuration des
connexions de serveur VPN et des comptes d'utilisateurs, reportez-vous à la
section Configuration du protocole PPTP.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
9
2
État et statistiques
Active TCP/IP Services
Active TCP/IP Services
Sélectionnez Status and Statistics > Active TCP/IP Services pour afficher les
connexions TCP/IP IPv4 et IPv6 qui sont actives sur votre appareil. La section
Active Service List pour IPv4 et IPv6 affiche les protocoles et les services actifs
sur l'appareil.
Wireless Statistics
Sélectionnez Status and Statistics > Wireless Statistics pour afficher les
données statistiques sans fil de la radio du périphérique. Dans le champ Refresh
Rate, sélectionnez la fréquence à laquelle vous souhaitez que les dernières
statistiques soient affichées.
Pour afficher les octets en kilo-octets (Ko) et les données numériques sous forme
de valeurs arrondies, cochez la case Show Simplified Statistic Data check box
et cliquez sur Save. Par défaut, les données d'octets sont affichées en octets et les
autres données numériques sont exprimées sous forme développée.
Pour réinitialiser les compteurs de statistiques sans fil, cliquez sur Clear Count.
Les compteurs sont réinitialisés au redémarrage de l'appareil.
PPTP Server
Sélectionnez Status and Statistics > PPTP Server pour afficher la liste de vos
connexions VPN PPTP, la durée de la connexion et les actions que vous pouvez
effectuer sur cette connexion. Pour plus d'informations sur la configuration des
connexions VPN PPTP, reportez-vous à la section Configuration du protocole
PPTP.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
10
2
État et statistiques
IPSec Connection Status
IPSec Connection Status
IPsec VPN Connection Status
ÉTAPE 1 Sélectionnez Status and Statistics > IPsec Connection Status.
ÉTAPE 2 Sélectionnez Refresh Rate dans la liste déroulante pour afficher les dernières
connexions IPSec et la durée de la connexion.
ÉTAPE 3 Sélectionnez l'option Show Simplified Statistic Data pour afficher les données
statistiques simplifiées.
ÉTAPE 4 Cliquez sur Save.
View Logs
La page View Logs n'est visible que si l'utilisateur active le journal dans
Administrator > Logging > Log Setting. Après avoir activé cette option pour
consulter les journaux, sélectionnez Status and Statistics > View Logs. Cliquez
sur Refresh Rate pour afficher les dernières entrées de journal.
Pour filtrer les journaux ou spécifier la gravité des journaux à afficher, dans la table
System Log, cochez les cases en regard du type de journal, puis cliquez sur Go.
Notez que tous les types de journaux au-delà d'un type sélectionné sont
automatiquement inclus et qu'il n'est pas possible de les désélectionner. Par
exemple, si vous cochez la case Error, vous incluez automatiquement les journaux
d'urgence, d'alerte et critiques, en plus des journaux d'erreurs.
Les niveaux de gravité des événements sont répertoriés du niveau le plus élevé au
plus faible, comme suit :
•
Emergency : messages concernant des événements, comme une
défaillance système.
•
Alert : message relatifs à des conditions qui nécessitent une action
corrective immédiate.
•
Critical : messages affichés lorsque le système est dans un état critique.
•
Error : messages relatifs à des conditions nécessitant une action corrective,
sans toutefois être critiques.
•
Warning : avertissements système.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
11
2
État et statistiques
Périphériques connectés
•
Notification : messages relatifs à des conditions normales, mais pouvant
avoir des conséquences, nécessitant éventuellement une attention
particulière.
•
Information : messages sur les informations du périphérique.
•
Debugging : informations détaillées sur un événement.
Pour actualiser toutes les entrées de la fenêtre de journaux, cliquez sur Refresh
Logs.
Pour supprimer toutes les entrées de la fenêtre des journaux, cliquez sur Clear
Logs.
Pour enregistrer tous les messages de journal du périphérique sur le disque dur
local, cliquez sur Save Logs.
Pour spécifier le nombre d'entrées à afficher par page, sélectionnez un nombre
dans la liste déroulante.
Pour parcourir les pages des journaux, utilisez les boutons de navigation.
Périphériques connectés
La page Connected Devices contient des informations sur les périphériques
client actifs connectés à votre routeur. Pour afficher les appareils connectés,
sélectionnez Status and Statistics > Connected Devices.
Pour spécifier les types d'interfaces à afficher, sélectionnez une valeur dans la
liste déroulante Filter: Interface Type matches :
•
All : tous les périphériques connectés au routeur.
•
Wireless : tous les périphériques connectés à l'interface sans fil.
•
Wired : tous les périphériques connectés via les ports Ethernet sur le
routeur.
La Table IPv4 ARP affiche des informations émanant d'autres routeurs qui ont
répondu à la demande ARP (Address Resolution Protocol, protocole de résolution
d'adresse) de l'appareil. Si un appareil ne répond pas à la demande, il est
supprimé de la liste.
La table IPv6 NDP affiche tous les appareils NDP (Neighbor Discover Protocol)
IPv6 connectés à la liaison locale de l'appareil.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
12
2
État et statistiques
Port Statistics
Port Statistics
La page Port Statistics affiche l'activité détaillée des ports.
Pour afficher les statistiques de port, sélectionnez Status and Statistics > Port
Statistics.
Pour actualiser la page à intervalles réguliers, sélectionnez une fréquence
d'actualisation dans la liste déroulante Refresh Rate.
Pour afficher les octets en kilo-octets (Ko) et les données numériques sous forme
de valeurs arrondies, cochez la case Show Simplified Statistic Data et cliquez
sur Save. Par défaut, les données d'octets sont affichées en octets et les autres
données numériques sont exprimées sous forme développée.
Pour réinitialiser les compteurs de statistiques des ports, cliquez sur Clear Count.
La page Port Statistics affiche les informations suivantes :
Interface
Nom de l'interface réseau.
Packet
Nombre de paquets reçus/envoyés.
Byte
Nombre d'octets reçus/envoyés.
Error
Nombre d'erreurs de paquets reçus/envoyés.
Dropped
Nombre de paquets reçus/envoyés abandonnés.
Multicast
Nombre de paquets en multidiffusion envoyés sur cette
radio.
Collisions
Nombre de collisions de signal survenues sur ce port. Une
collision survient lorsque le port essaie d'envoyer des
données en même temps qu'un port sur un autre routeur
ou ordinateur connecté à ce port.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
13
2
État et statistiques
Mobile Network
Mobile Network
Statistiques relatives au réseau mobile 3G/4G et à l'appareil de communication
(dongle) configuré sur l'appareil.
Pour voir l'état du réseau mobile, sélectionnez Status and Statistics > Mobile
Network. Les informations suivantes sont indiquées :
•
Connection : appareil connecté au réseau invité.
•
Internet IP Address : adresse IP affectée au périphérique USB.
•
Subnet Mask : masque de sous-réseau du périphérique USB.
•
Default Gateway : adresse IP de la passerelle par défaut.
•
Connection Up Time : durée de fonctionnement de la liaison.
•
Current Session Usage : volume des données reçues (Rx) et transmises
(Tx) sur la liaison mobile.
•
Monthly Usage : données mensuelles téléchargées et utilisation de la
bande passante.
•
Manufacturer : nom du fabricant de la carte.
•
Card Model : numéro du modèle de la carte.
•
Card Firmware : version du microprogramme de la carte.
•
SIM Status : état du module SIM.
•
IMS : identification unique associée aux utilisateurs de téléphone mobile
des réseaux GSM, UMTS ou LTE.
•
Carrier : porteuse du réseau mobile.
•
Service Type : type de service auquel vous accédez.
•
Signal Strength : intensité du signal du réseau mobile sans fil.
•
Card Status : état de la carte de données.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
14
3
Mise en réseau
Configuration WAN
Configuration des connexions WAN
La configuration des propriétés WAN d'un réseau IPv4 dépend du type de
connexion Internet utilisé.
Pour configurer les Global Settings, procédez comme suit :
ÉTAPE 1 Sélectionnez Networking > WAN > WAN Configuration.
ÉTAPE 2 Dans Global Settings > Connect Mode, sélectionnez l'une des options suivantes :
•
Auto (DSL->Ethernet) : l'appareil vérifie si la liaison DSL est active. Si elle est
active, l'appareil l'utilise comme interface WAN. Si elle est inactive, l'appareil
vérifie si la liaison Ethernet est active, auquel cas il l'utilise comme interface
WAN.
•
DSL : l'appareil utilise la liaison DSL comme interface WAN.
•
Ethernet : l'appareil utilise la liaison Ethernet comme interface WAN.
ÉTAPE 3 Cliquez sur Edit (RV132W) ou sur Add Row (RV134W) et configurez les
paramètres du réseau WAN xDSL ou du réseau WAN Ethernet.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
15
3
Mise en réseau
Configuration des paramètres LAN
Configuration du réseau WAN xDSL
Lorsque le type de connexion Internet est en mode ponté uniquement :
Dans la section DSL Settings du mode de transfert ATM, saisissez les
informations suivantes :
Mode de transfert
ATM
Multiplexing
Définit la manière dont différents protocoles sont gérés
dans un circuit virtuel DSL. Vous pouvez choisir entre une
encapsulation LLC (Logical Link Control) et le
multiplexage VC (Virtual Channel).
QoS Type
Sélectionnez la qualité de service (QoS) DSL : Unspecified
Bit Rate (UBR), Constant Bit Rate (CBR), Variable Bit Rate real time (VBR-rt), Variable Bit Rate - non-real time (VBRnrt). CBR offre la meilleure garantie de faible latence : UBR
n'en fournit aucune, mais est généralement utilisé pour la
plupart des services de données haut débit.
Pcr Rate : lorsque la qualité de service est définie sur
CBR, VBR-rt ou VBR-nrt, saisissez le débit de cellules
crête (PCR) en cellules par seconde.
Scr Rate : lorsque la qualité de service est définie sur
VBR-rt ou VBR-nrt, saisissez le taux de cellules retenu
(SCR) en cellules par seconde.
Auto Detect
Cochez la case Enable pour activer la détection
automatique des valeurs VPI et VCI qui identifient votre
ligne sur le réseau ATM, ou la case Disable pour la
désactiver.
Virtual Circuit
Les valeurs Virtual Path Identifier (VPI) et Virtual
Channel Identifier (VCI) sont utilisées pour identifier
votre ligne sur le réseau ATM de votre FAI.
SRA (Seamless
Rate Adaptation)
Cochez la case Enable ou la case Disable pour activer ou
désactiver le SRA, un protocole qui, en découplant la
modulation et la couche de synchronisation, peut modifier
les paramètres de vitesse de transmission des données
(appliqués par la couche de modulation).
DSL Modulation
Sélectionnez la modulation DSL dans la liste déroulante. La
modulation DSL par défaut est Multimode (recommandé).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
16
3
Mise en réseau
Configuration des paramètres LAN
Dans la section DSL Settings du mode de transfert PTM (RV134W), saisissez les
informations suivantes :
Mode de transfert
PTM
SRA (Seamless Rate
Adaptation)
Cochez la case Enable ou la case Disable pour activer
ou désactiver le SRA, un protocole qui, en découplant
la modulation et la couche de synchronisation, peut
modifier les paramètres de vitesse de transmission
des données (appliqués par la couche de modulation).
DSL Modulation
Sélectionnez la modulation DSL dans la liste
déroulante. La modulation DSL par défaut est
Multimode (recommandé).
Dans la section Bridged Settings des modes de transfert ATM et PTM (RV134W),
saisissez les informations suivantes :
Ethernet LAN Ports
Sélectionnez les ports LAN Ethernet (LAN1, LAN2,
LAN3 ou LAN4 - [RV134W uniquement]).
2.4G Wireless Ports
Sélectionnez SSID1 (valeur par défaut).
5G Wireless Ports
(RV134W
uniquement)
Sélectionnez SSID1 (valeur par défaut).
Dans la section Other Settings des modes de transfert ATM et PTM (RV134W),
saisissez les informations suivantes :
VLAN et VLAN ID
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est balisé avec l'ID VLAN
configuré.
MTU (Maximum
Transmission Unit)
MTU est une configuration avancée qui vous permet
de déterminer la taille de données maximale autorisée
sur votre connexion. Sélectionnez Auto (valeur par
défaut) ou Manual pour configurer les paramètres
manuellement.
Size
Saisissez la taille en octets (Plage : 576 - 1 500, valeur
par défaut : 1 500).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
17
3
Mise en réseau
Configuration des paramètres LAN
Lorsque le type de connexion Internet est RFC2684 ponté (mode DHCP
ou statique)
Dans la section DSL Settings du mode de transfert ATM, saisissez les
informations suivantes :
Mode de transfert
ATM
Multiplexing
Définit la manière dont différents protocoles sont gérés
dans un circuit virtuel DSL. Vous pouvez choisir entre une
encapsulation LLC (Logical Link Control) et le
multiplexage VC (Virtual Channel).
QoS Type
Sélectionnez la qualité de service (QoS) DSL :
Unspecified Bit Rate (UBR), Constant Bit Rate (CBR),
Variable Bit Rate - real time (VBR-rt), Variable Bit Rate non-real time (VBR-nrt). CBR offre la meilleure garantie
de faible latence : UBR n'en fournit aucune, mais est
généralement utilisé pour la plupart des services de
données haut débit.
Pcr Rate : lorsque la qualité de service est définie sur
CBR, VBR-rt ou VBR-nrt, saisissez le débit de cellules
crête (PCR) en cellules par seconde.
Scr Rate : lorsque la qualité de service est définie sur
VBR-rt ou VBR-nrt, saisissez le taux de cellules retenu
(SCR) en cellules par seconde.
Auto Detect
Cochez la case Enable pour activer la détection
automatique des valeurs VPI et VCI qui identifient votre
ligne sur le réseau ATM, ou la case Disable pour la
désactiver.
Virtual Circuit
Les valeurs Virtual Path Identifier (VPI) et Virtual
Channel Identifier (VCI) sont utilisées pour identifier
votre ligne sur le réseau ATM de votre FAI.
SRA (Seamless
Rate Adaptation)
Cochez la case Enable ou la case Disable pour activer
ou désactiver le SRA, un protocole qui, en découplant la
modulation et la couche de synchronisation, peut
modifier les paramètres de vitesse de transmission des
données (appliqués par la couche de modulation).
DSL Modulation
Sélectionnez la modulation DSL dans la liste déroulante. La
modulation DSL par défaut est Multimode (recommandé).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
18
3
Mise en réseau
Configuration des paramètres LAN
Dans la section DSL Settings du mode de transfert PTM (RV134W), saisissez les
informations suivantes :
Mode de transfert
PTM
SRA (Seamless Rate Adaptation)
Cochez la case Enable ou la case
Disable pour activer ou désactiver le
SRA, un protocole qui, en découplant
la modulation et la couche de
synchronisation, peut modifier les
paramètres de vitesse de transmission
des données (appliqués par la couche
de modulation).
DSL Modulation
Sélectionnez la modulation DSL dans la
liste déroulante. La modulation DSL par
défaut est Multimode (recommandé).
Dans la section IPoE Settings des modes de transfert ATM et PTM (RV134W),
saisissez les informations suivantes :
Auto Get IP (DHCP)
Cochez la case Enable ou la case Disable pour activer
ou désactiver le paramètre Auto get IP (DHCP), une
méthode d'affectation automatique des adresses IP. S'il
est désactivé, configurez manuellement l'adresse IP.
DNS Server Source
Sélectionnez Get Dynamically from ISP ou Use
These DNS Servers pour configurer les paramètres
manuellement.
Static DNS 1 et 2
Saisissez l'adresse IP du serveur DNS statique
principal et/ou secondaire dans les champs
(conseil 1.2.3.4).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
19
3
Mise en réseau
Configuration des paramètres LAN
Dans la section IPv6 Settings des modes de transfert ATM et PTM (RV134W),
saisissez les informations suivantes :
Pour IPv6
Mode
IPv6
Address Mode
Sélectionnez Dynamic ou Static.
Si vous sélectionnez Dynamic et que le message RA
(Annonce de routeur) reçu par le périphérique contient
une balise M « 0 », le périphérique utilise SLAAC
(Stateless Address Auto-configuration) pour obtenir
les adresses IPv6 ; si la balise M est « 1 », il utilise
DHCPv6 pour obtenir l'adresse IPv6.
Si vous sélectionnez Static, saisissez les informations
suivantes :
Prefix Delegation
•
IPv6 Address
•
IPv6 Prefix Length
•
Default IPv6 Gateway
•
IPv6 DNS1 et DNS2
Pour affecter un préfixe d'adresse réseau (du FAI) au
réseau LAN, activez l'option Prefix Delegation.
Pour 6rd
Mode
6rd
6rd Tunneling
Sélectionnez Auto ou Manual. Si vous sélectionnez
Manual, saisissez les informations suivantes :
•
IPv6 Prefix
•
IPv6 Prefix Length
•
Border Relay
•
IPv4 Mask Length
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
20
3
Mise en réseau
Configuration des paramètres LAN
Dans la section Other Settings des modes de transfert ATM et PTM (RV134W),
saisissez les informations suivantes :
NAT (Network
Address Translation)
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est traduit en adresses réseau
(NAT). Si elle est désactivée, tout le trafic sortant par le
biais de cette interface est acheminé.
VLAN et VLAN ID
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est balisé avec l'ID VLAN
configuré.
802.1p Priority (Pour
le mode de transfert
ATM uniquement)
Saisissez une plage entre 0 et 7. Tout le trafic sortant
de cette interface est balisé avec la priorité 802.1p
configurée. S'il entre en conflit avec le paramètre QoS,
celui-ci est prioritaire.
MTU (Maximum
Transmission Unit)
MTU est une configuration avancée qui vous permet
de déterminer la taille de données maximale autorisée
sur votre connexion. Sélectionnez Auto (valeur par
défaut) ou Manual pour configurer les paramètres
manuellement.
Size
Saisissez la taille en octets (Plage : 576 - 1 500, valeur
par défaut : 1 500).
MAC Address Clone
Il peut arriver que vous deviez définir l'adresse MAC du
port WAN du périphérique afin qu'il ait la même
adresse que votre ordinateur ou une autre adresse
MAC. C'est ce que l'on appelle cloner l'adresse MAC.
Par exemple, certains FAI enregistrent l'adresse MAC
de votre ordinateur lors de l'installation initiale du
service. Si vous installez ensuite un routeur derrière le
modem câble ou DSL, l'adresse MAC du port WAN du
périphérique n'est pas reconnue par le FAI.
Pour configurer votre appareil afin qu'il soit reconnu
par le FAI, vous pouvez alors cloner l'adresse MAC du
port WAN afin qu'elle soit identique à celle de votre
ordinateur.
Pour configurer un clone d'adresse MAC, sélectionnez
Enable.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
21
3
Mise en réseau
Configuration des paramètres LAN
MAC Address
Pour définir l'adresse MAC du port WAN du
périphérique, effectuez l'une des opérations
suivantes :
Pour définir l'adresse MAC du port WAN sur l'adresse
MAC de votre PC, cliquez sur Clone My PC’s MAC.
Pour spécifier une autre adresse MAC, saisissez-la
dans le champ MAC Address.
Lorsque le type de connexion Internet est RFC2684 ponté (IPoA)
Dans la section DSL Settings, saisissez les informations suivantes :
Mode de transfert
ATM
Multiplexing
Définit la manière dont différents protocoles sont
gérés dans un circuit virtuel DSL. Vous pouvez choisir
entre une encapsulation LLC (Logical Link Control) et le
multiplexage VC (Virtual Channel).
QoS Type
Sélectionnez la qualité de service (QoS) DSL :
Unspecified Bit Rate (UBR), Constant Bit Rate (CBR),
Variable Bit Rate - real time (VBR-rt), Variable Bit Rate non-real time (VBR-nrt). CBR offre la meilleure garantie
de faible latence : UBR n'en fournit aucune, mais est
généralement utilisé pour la plupart des services de
données haut débit.
Pcr Rate : lorsque la qualité de service est définie sur
CBR, VBR-rt ou VBR-nrt, saisissez le débit de cellules
crête (PCR) en cellules par seconde.
Scr Rate : lorsque la qualité de service est définie sur
VBR-rt ou VBR-nrt, saisissez le taux de cellules retenu
(SCR) en cellules par seconde.
Auto Detect
Cochez la case Enable pour activer la détection
automatique des valeurs VPI et VCI qui identifient votre
ligne sur le réseau ATM, ou la case Disable pour la
désactiver.
Virtual Circuit
Les valeurs Virtual Path Identifier (VPI) et Virtual
Channel Identifier (VCI) sont utilisées pour identifier
votre ligne sur le réseau ATM de votre FAI.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
22
3
Mise en réseau
Configuration des paramètres LAN
SRA (Seamless Rate
Adaptation)
Cochez la case Enable ou la case Disable pour activer
ou désactiver le SRA, un protocole qui, en découplant
la modulation et la couche de synchronisation, peut
modifier les paramètres de vitesse de transmission
des données (appliqués par la couche de modulation).
DSL Modulation
Sélectionnez la modulation DSL dans la liste
déroulante. La modulation DSL par défaut est
Multimode (recommandé).
Dans la section IPoA Settings, saisissez les informations suivantes :
Internet IP Address
Saisissez l'adresse IP (conseil 192.168.100.100).
Subnet Mask
Saisissez le masque de sous-réseau
(conseil 255.255.255.0).
Default Gateway
Saisissez la passerelle par défaut
(conseil 192.168.100.1).
Static DNS 1 et 2
Saisissez l'adresse IP du serveur DNS statique
principal et/ou secondaire dans les champs
(conseil 1.2.3.4).
Dans la section Other Settings, saisissez les informations suivantes :
NAT (Network
Address Translation)
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est traduit en adresses réseau
(NAT). Si elle est désactivée, tout le trafic sortant par le
biais de cette interface est acheminé.
MTU (Maximum
Transmission Unit)
MTU est une configuration avancée qui vous permet
de déterminer la taille de données maximale autorisée
sur votre connexion. Sélectionnez Auto (valeur par
défaut) ou Manual pour configurer les paramètres
manuellement.
Size
Saisissez la taille en octets (Plage : 576 - 1 500, valeur
par défaut : 1 500).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
23
3
Mise en réseau
Configuration des paramètres LAN
Lorsque le type de connexion Internet est PPPoE :
Dans la section DSL Settings du mode de transfert ATM, saisissez les
informations suivantes :
Mode de transfert
ATM
Multiplexing
Définit la manière dont différents protocoles sont
gérés dans un circuit virtuel DSL. Vous pouvez choisir
entre une encapsulation LLC (Logical Link Control) et le
multiplexage VC (Virtual Channel).
QoS Type
Sélectionnez la qualité de service (QoS) DSL :
Unspecified Bit Rate (UBR), Constant Bit Rate (CBR),
Variable Bit Rate - real time (VBR-rt), Variable Bit Rate non-real time (VBR-nrt). CBR offre la meilleure garantie
de faible latence : UBR n'en fournit aucune, mais est
généralement utilisé pour la plupart des services de
données haut débit.
Pcr Rate : lorsque la qualité de service est définie sur
CBR, VBR-rt ou VBR-nrt, saisissez le débit de cellules
crête (PCR) en cellules par seconde.
Scr Rate : lorsque la qualité de service est définie sur
VBR-rt ou VBR-nrt, saisissez le taux de cellules retenu
(SCR) en cellules par seconde.
Auto Detect
Cochez la case Enable pour activer la détection
automatique des valeurs VPI et VCI qui identifient votre
ligne sur le réseau ATM, ou la case Disable pour la
désactiver.
Virtual Circuit
Les valeurs Virtual Path Identifier (VPI) et Virtual
Channel Identifier (VCI) sont utilisées pour identifier
votre ligne sur le réseau ATM de votre FAI.
SRA (Seamless Rate
Adaptation)
Cochez la case Enable ou la case Disable pour activer
ou désactiver le SRA, un protocole qui, en découplant
la modulation et la couche de synchronisation, peut
modifier les paramètres de vitesse de transmission
des données (appliqués par la couche de modulation).
DSL Modulation
Sélectionnez la modulation DSL dans la liste
déroulante. La modulation DSL par défaut est
Multimode (recommandé).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
24
3
Mise en réseau
Configuration des paramètres LAN
Dans la section DSL Settings du mode de transfert PTM (RV134W), saisissez les
informations suivantes :
Mode de transfert
PTM
SRA (Seamless Rate Adaptation)
Cochez la case Enable ou la case
Disable pour activer ou désactiver le
SRA, un protocole qui, en découplant
la modulation et la couche de
synchronisation, peut modifier les
paramètres de vitesse de transmission
des données (appliqués par la couche
de modulation).
DSL Modulation
Sélectionnez la modulation DSL dans la
liste déroulante. La modulation DSL par
défaut est Multimode (recommandé).
Dans la section PPPoE Settings des modes de transfert ATM et PTM (RV134W),
saisissez les informations suivantes :
Username
Saisissez le nom d'utilisateur.
Password
Saisissez le mot de passe.
DNS Server Source
Sélectionnez Get Dynamically from ISP ou Use
These DNS Servers pour configurer les
paramètres manuellement.
Static DNS 1 et 2
Saisissez l'adresse IP du serveur DNS statique
principal et/ou secondaire dans les champs
(conseil 1.2.3.4).
Connect on Demand
Max Idle Time
Sélectionnez cette option si votre FAI vous fait
payer dès que vous êtes connecté à Internet. Si
vous sélectionnez cette option, la connexion
Internet n'est activée qu'en présence d'un trafic. Si
la connexion est en attente (sans trafic en transit),
elle est fermée. Si vous cochez la case Connect on
Demand, saisissez le délai (en minutes) avant
déconnexion dans le champ Max Idle Time.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
25
3
Mise en réseau
Configuration des paramètres LAN
Keep Alive
Lorsque vous sélectionnez cette option, la
connexion Internet est toujours active. Dans le
champ Redial Period, saisissez le délai en
secondes à l'issue duquel l'appareil, s'il est
déconnecté, tente de se reconnecter.
Authentication Type
Sélectionnez le type d'authentification dans la liste
déroulante.
Auto Negotiation : le serveur envoie une requête
de configuration spécifiant l'algorithme de sécurité
paramétré. L'appareil renvoie alors les identifiants
d'authentification avec le type de sécurité envoyé
par le serveur.
PAP : protocole d'authentification du mot de passe.
CHAP : Challenge Handshake Authentication
Protocol.
MS-CHAP : version Microsoft du protocole CHAP
(Challenge-Handshake Authentication Protocol).
MS-CHAP2 : version Microsoft du protocole
Challenge-Handshake Authentication Protocol
version 2.
Service Name
Saisissez le nom du service.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
26
3
Mise en réseau
Configuration des paramètres LAN
Dans la section IPv6 Settings des modes de transfert ATM et PTM (RV134W),
saisissez les informations suivantes :
Pour IPv6
Mode
IPv6
Address Mode
Sélectionnez Dynamic ou Static.
Si vous sélectionnez Dynamic et que le message RA
(Annonce de routeur) reçu par le périphérique contient
une balise M « 0 », le périphérique utilise SLAAC
(Stateless Address Auto-configuration) pour obtenir
les adresses IPv6 ; si la balise M est « 1 », il utilise
DHCPv6 pour obtenir l'adresse IPv6.
Si vous sélectionnez Static, saisissez les informations
suivantes :
•
IPv6 Address
•
IPv6 Prefix Length
•
Default IPv6 Gateway
•
IPv6 DNS1 et DNS2
La connexion IPv6 est également PPPoE. Les
connexions IPv4 et IPv6 partagent le même paramètre
PPPoE.
Prefix Delegation
Pour affecter un préfixe d'adresse réseau (du FAI) au
réseau LAN, activez l'option Prefix Delegation.
Pour 6rd
Mode
6rd
6rd Tunneling
Sélectionnez Auto ou Manual. Si vous sélectionnez
Manual, saisissez les informations suivantes :
•
IPv6 Prefix
•
IPv6 Prefix Length
•
Border Relay
•
IPv4 Mask Length
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
27
3
Mise en réseau
Configuration des paramètres LAN
Dans la section Other Settings des modes de transfert ATM et PTM (RV134W),
saisissez les informations suivantes :
NAT (Network
Address Translation)
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est traduit en adresses réseau
(NAT). Si elle est désactivée, tout le trafic sortant par le
biais de cette interface est acheminé.
VLAN et VLAN ID
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est balisé avec l'ID VLAN
configuré.
Reset Timer
Pour PPPoE uniquement : Réinitialisez la connexion
PPPoE à une heure et un jour donnés de la semaine.
Choisissez l'une des options suivantes dans la liste
déroulante Frequency et spécifiez les paramètres
correspondants :
Never : choisissez cette option pour désactiver cette
fonction.
Daily : choisissez cette option pour réinitialiser la
connexion PPPoE à une heure donnée de la journée.
Saisissez l'heure de la journée dans le champ Time.
Weekly : choisissez cette option pour réinitialiser la
connexion PPPoE à un jour donné de la semaine.
Saisissez ensuite le jour de la semaine et l'heure de la
journée
MTU (Maximum
Transmission Unit)
MTU est une configuration avancée qui vous permet
de déterminer la taille de données maximale autorisée
sur votre connexion. Sélectionnez Auto (valeur par
défaut) ou Manual pour configurer les paramètres
manuellement.
Size
Saisissez la taille en octets (Plage : 576 - 1492, valeur
par défaut : 1492).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
28
3
Mise en réseau
Configuration des paramètres LAN
MAC Address Clone
Il peut arriver que vous deviez définir l'adresse MAC du
port WAN du périphérique afin qu'il ait la même
adresse que votre ordinateur ou une autre adresse
MAC. C'est ce que l'on appelle cloner l'adresse MAC.
Par exemple, certains FAI enregistrent l'adresse MAC de
la carte de votre ordinateur lors de l'installation initiale
du service. Si vous installez ensuite un routeur derrière
le modem câble ou DSL, l'adresse MAC du port WAN du
périphérique n'est pas reconnue par le FAI.
Pour configurer votre périphérique afin qu'il soit
reconnu par le FAI, vous pouvez alors cloner l'adresse
MAC du port WAN afin qu'elle soit identique à celle de
votre ordinateur.
Pour configurer un clone d'adresse MAC, sélectionnez
Enable.
MAC Address
Pour définir l'adresse MAC du port WAN de l'appareil,
effectuez l'une des opérations suivantes :
Pour définir l'adresse MAC du port WAN sur l'adresse
MAC de votre PC, cliquez sur Clone My PC’s MAC.
Pour spécifier une autre adresse MAC, saisissez-la
dans le champ MAC Address.
Lorsque le type de connexion Internet est PPPoA :
Dans la section DSL Settings, saisissez les informations suivantes :
Mode de transfert
ATM
Multiplexing
Définit la manière dont différents protocoles sont
gérés dans un circuit virtuel DSL. Vous pouvez choisir
entre une encapsulation LLC (Logical Link Control) et le
multiplexage VC (Virtual Channel).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
29
3
Mise en réseau
Configuration des paramètres LAN
QoS Type
Sélectionnez la qualité de service (QoS) DSL :
Unspecified Bit Rate (UBR), Constant Bit Rate (CBR),
Variable Bit Rate - real time (VBR-rt), Variable Bit Rate non-real time (VBR-nrt). CBR offre la meilleure garantie
de faible latence : UBR n'en fournit aucune, mais est
généralement utilisé pour la plupart des services de
données haut débit.
Pcr Rate : lorsque la qualité de service est définie sur
CBR, VBR-rt ou VBR-nrt, saisissez le débit de cellules
crête (PCR) en cellules par seconde.
Scr Rate : lorsque la qualité de service est définie sur
VBR-rt ou VBR-nrt, saisissez le taux de cellules retenu
(SCR) en cellules par seconde.
Auto Detect
Cochez la case Enable pour activer la détection
automatique des valeurs VPI et VCI qui identifient votre
ligne sur le réseau ATM, ou la case Disable pour la
désactiver.
Virtual Circuit
Les valeurs Virtual Path Identifier (VPI) et Virtual
Channel Identifier (VCI) sont utilisées pour identifier
votre ligne sur le réseau ATM de votre FAI.
SRA (Seamless Rate
Adaptation)
Cochez la case Enable ou la case Disable pour activer
ou désactiver le SRA, un protocole qui, en découplant
la modulation et la couche de synchronisation, peut
modifier les paramètres de vitesse de transmission
des données (appliqués par la couche de modulation).
DSL Modulation
Sélectionnez la modulation DSL dans la liste
déroulante. La modulation DSL par défaut est
Multimode (recommandé).
Dans la section PPPoA Settings, saisissez les informations suivantes :
Username
Saisissez le nom d'utilisateur.
Password
Saisissez le mot de passe.
DNS Server Source
Sélectionnez Get Dynamically from ISP ou Use
These DNS Servers pour configurer les
paramètres manuellement.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
30
3
Mise en réseau
Configuration des paramètres LAN
Static DNS 1 et 2
Saisissez l'adresse IP du serveur DNS statique
principal et/ou secondaire dans les champs
(conseil 1.2.3.4).
Connect on Demand
Max Idle Time
Sélectionnez cette option si votre FAI vous facture
en fonction de la durée de connexion. Lorsque vous
sélectionnez cette option, la connexion Internet
n'est activée qu'en présence d'un trafic. Si la
connexion est en attente (sans trafic en transit), elle
est fermée. Si vous cochez la case Connect on
Demand, saisissez le délai (en minutes) avant
déconnexion dans le champ Max Idle Time.
Keep Alive
Lorsque vous sélectionnez cette option, la
connexion Internet est toujours active. Dans le
champ Redial Period, saisissez le délai en
secondes à l'issue duquel l'appareil, s'il est
déconnecté, tente de se reconnecter.
Authentication Type
Sélectionnez le type d'authentification dans la liste
déroulante.
Auto Negotiation : le serveur envoie une requête
de configuration spécifiant l'algorithme de sécurité
paramétré. L'appareil renvoie alors les identifiants
d'authentification avec le type de sécurité envoyé
par le serveur.
PAP : protocole d'authentification du mot de passe.
CHAP : Challenge Handshake Authentication
Protocol.
MS-CHAP : version Microsoft du protocole CHAP
(Challenge-Handshake Authentication Protocol).
MS-CHAP2 : version Microsoft du protocole
Challenge-Handshake Authentication Protocol
version 2.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
31
3
Mise en réseau
Configuration des paramètres LAN
Dans la section IPv6 Settings, saisissez les informations suivantes :
Pour IPv6
Mode
IPv6
Address Mode
Sélectionnez Dynamic ou Static.
Si vous sélectionnez Dynamic et que le message RA
(Annonce de routeur) reçu par le périphérique contient
une balise M « 0 », le périphérique utilise SLAAC
(Stateless Address Auto-configuration) pour obtenir
les adresses IPv6 ; si la balise M est « 1 », il utilise
DHCPv6 pour obtenir l'adresse IPv6.
Si vous sélectionnez Static, saisissez les informations
suivantes :
•
IPv6 Address
•
IPv6 Prefix Length
•
Default IPv6 Gateway
•
IPv6 DNS1 et DNS2
La connexion IPv6 est également PPPoA. Les
connexions IPv4 et IPv6 partagent le même paramètre
PPPoA.
Prefix Delegation
Pour affecter un préfixe d'adresse réseau (du FAI) au
réseau LAN, activez l'option Prefix Delegation.
Pour 6rd
Mode
6rd
6rd Tunneling
Sélectionnez Auto ou Manual. Si vous sélectionnez
Manual, saisissez les informations suivantes :
•
IPv6 Prefix
•
IPv6 Prefix Length
•
Border Relay
•
IPv4 Mask Length
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
32
3
Mise en réseau
Configuration des paramètres LAN
Dans la section Other Settings, saisissez les informations suivantes :
NAT (Network
Address Translation)
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est traduit en adresses réseau
(NAT). Si elle est désactivée, tout le trafic sortant par le
biais de cette interface est acheminé.
MTU (Maximum
Transmission Unit)
MTU est une configuration avancée qui vous permet
de déterminer la taille de données maximale autorisée
sur votre connexion. Sélectionnez Auto (valeur par
défaut) ou Manual pour configurer les paramètres
manuellement.
Size
Saisissez la taille en octets (Plage : 576 - 1 492, valeur
par défaut : 1 492).
MAC Address Clone
Il peut arriver que vous deviez définir l'adresse MAC du
port WAN du périphérique afin qu'il ait la même
adresse que votre ordinateur ou une autre adresse
MAC. C'est ce que l'on appelle cloner l'adresse MAC.
Par exemple, certains FAI enregistrent l'adresse MAC de
la carte de votre ordinateur lors de l'installation initiale
du service. Si vous installez ensuite un routeur derrière
le modem câble ou DSL, l'adresse MAC du port WAN du
périphérique n'est pas reconnue par le FAI.
Pour configurer votre périphérique afin qu'il soit
reconnu par le FAI, vous pouvez alors cloner l'adresse
MAC du port WAN afin qu'elle soit identique à celle de
votre ordinateur.
Pour configurer un clone d'adresse MAC, sélectionnez
Enable.
MAC Address
Pour définir l'adresse MAC du port WAN du
périphérique, effectuez l'une des opérations
suivantes :
Pour définir l'adresse MAC du port WAN sur l'adresse
MAC de votre PC, cliquez sur Clone My PC’s MAC.
Pour spécifier une autre adresse MAC, saisissez-la
dans le champ MAC Address.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
33
3
Mise en réseau
Configuration des paramètres LAN
Configuration du réseau WAN Ethernet
Lorsque le type de connexion est DHCP :
Dans la section DCHP Settings, saisissez les informations suivantes :
DNS Server Source
Sélectionnez Get Dynamically from ISP ou Use
These DNS Servers pour configurer les paramètres
manuellement.
Static DNS1 et 2
Saisissez l'adresse IP du serveur DNS statique principal
et/ou secondaire dans les champs (conseil 1.2.3.4).
Dans la section IPv6 Settings, saisissez les informations suivantes :
Pour IPv6
Mode
IPv6
Address Mode
Sélectionnez Dynamic ou Static.
Si vous sélectionnez Dynamic et que le message RA
(Annonce de routeur) reçu par le périphérique contient
une balise M « 0 », le périphérique utilise SLAAC
(Stateless Address Auto-configuration) pour obtenir
les adresses IPv6 ; si la balise M est « 1 », il utilise
DHCPv6 pour obtenir l'adresse IPv6.
Si vous sélectionnez Static, saisissez les informations
suivantes :
Prefix Delegation
•
IPv6 Address
•
IPv6 Prefix Length
•
Default IPv6 Gateway
•
IPv6 DNS1 et DNS2
Pour affecter un préfixe d'adresse réseau (du FAI) au
réseau LAN, activez l'option Prefix Delegation.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
34
3
Mise en réseau
Configuration des paramètres LAN
Pour 6rd
Mode
6rd
6rd Tunneling
Sélectionnez Auto ou Manual. Si vous sélectionnez
Manual, saisissez les informations suivantes :
•
IPv6 Prefix
•
IPv6 Prefix Length
•
Border Relay
•
IPv4 Mask Length
Dans la section Other Settings, saisissez les informations suivantes :
NAT (Network
Address Translation)
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est traduit en adresses réseau
(NAT). Si elle est désactivée, tout le trafic sortant par le
biais de cette interface est acheminé.
MTU (Maximum
Transmission Unit)
MTU est une configuration avancée qui vous permet
de déterminer la taille de données maximale autorisée
sur votre connexion. Sélectionnez Auto (valeur par
défaut) ou Manual pour configurer les paramètres
manuellement.
Size
Saisissez la taille en octets (Plage : 576 - 1 500, valeur
par défaut : 1 500).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
35
3
Mise en réseau
Configuration des paramètres LAN
MAC Address Clone
Il peut arriver que vous deviez définir l'adresse MAC du
port WAN du périphérique afin qu'il ait la même
adresse que votre ordinateur ou une autre adresse
MAC. C'est ce que l'on appelle cloner l'adresse MAC.
Par exemple, certains FAI enregistrent l'adresse MAC de
la carte de votre ordinateur lors de l'installation initiale du
service. Si vous installez ensuite un routeur derrière le
modem câble ou DSL, l'adresse MAC du port WAN du
périphérique n'est pas reconnue par le FAI.
Pour configurer votre périphérique afin qu'il soit
reconnu par le FAI, vous pouvez alors cloner l'adresse
MAC du port WAN afin qu'elle soit identique à celle de
votre ordinateur.
Pour configurer un clone d'adresse MAC, sélectionnez
Enable.
MAC Address
Pour définir l'adresse MAC du port WAN du périphérique,
effectuez l'une des opérations suivantes :
Pour définir l'adresse MAC du port WAN sur l'adresse
MAC de votre PC, cliquez sur Clone My PC’s MAC.
Pour spécifier une autre adresse MAC, saisissez-la
dans le champ MAC Address.
Lorsque le type de connexion Internet est IP statique :
Dans la section Static IP Settings, saisissez les informations suivantes :
Internet IP Address
Adresse IP du port WAN.
Subnet mask
Masque de sous-réseau du port WAN.
Default Gateway
Adresse IP de la passerelle par défaut.
Static DNS1 et 2
Saisissez l'adresse IP du serveur DNS statique
principal et/ou secondaire dans les champs
(conseil 1.2.3.4).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
36
3
Mise en réseau
Configuration des paramètres LAN
Dans la section IPv6 Settings, saisissez les informations suivantes :
Pour IPv6
Mode
IPv6
Address Mode
Sélectionnez Dynamic ou Static.
Si vous sélectionnez Dynamic et que le message RA
(Annonce de routeur) reçu par le périphérique contient
une balise M « 0 », le périphérique utilise SLAAC
(Stateless Address Auto-configuration) pour obtenir
les adresses IPv6 ; si la balise M est « 1 », il utilise
DHCPv6 pour obtenir l'adresse IPv6.
Si vous sélectionnez Static, saisissez les informations
suivantes :
Prefix Delegation
•
IPv6 Address
•
IPv6 Prefix Length
•
Default IPv6 Gateway
•
IPv6 DNS1 et DNS2
Pour affecter un préfixe d'adresse réseau (du FAI) au
réseau LAN, activez l'option Prefix Delegation.
Pour 6rd
Mode
6rd
6rd Tunneling
Sélectionnez Auto ou Manual. Si vous sélectionnez
Manual, saisissez les informations suivantes :
•
IPv6 Prefix
•
IPv6 Prefix Length
•
Border Relay
•
IPv4 Mask Length
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
37
3
Mise en réseau
Configuration des paramètres LAN
Dans la section Other Settings, saisissez les informations suivantes :
NAT (Network
Address Translation)
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est traduit en adresses réseau
(NAT). Si elle est désactivée, tout le trafic sortant par le
biais de cette interface est acheminé.
VLAN et VLAN ID
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est balisé avec l'ID VLAN
configuré.
802.1p Priority
Saisissez une plage entre 0 et 7. Tout le trafic sortant
de cette interface est balisé avec la priorité 802.1p
configurée. S'il entre en conflit avec le paramètre QoS,
celui-ci est prioritaire.
MTU (Maximum
Transmission Unit)
MTU est une configuration avancée qui vous permet
de déterminer la taille de données maximale autorisée
sur votre connexion. Sélectionnez Auto (valeur par
défaut) ou Manual pour configurer les paramètres
manuellement.
Size
Saisissez la taille en octets (Plage : 576 - 1 500, valeur
par défaut : 1 500).
MAC Address Clone
Il peut arriver que vous deviez définir l'adresse MAC du
port WAN du périphérique afin qu'il ait la même
adresse que votre ordinateur ou une autre adresse
MAC. C'est ce que l'on appelle cloner l'adresse MAC.
Par exemple, certains FAI enregistrent l'adresse MAC de
la carte de votre ordinateur lors de l'installation initiale
du service. Si vous installez ensuite un routeur derrière
le modem câble ou DSL, l'adresse MAC du port WAN du
périphérique n'est pas reconnue par le FAI.
Pour configurer votre périphérique afin qu'il soit
reconnu par le FAI, vous pouvez alors cloner l'adresse
MAC du port WAN afin qu'elle soit identique à celle de
votre ordinateur.
Pour configurer un clone d'adresse MAC, sélectionnez
Enable.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
38
3
Mise en réseau
Configuration des paramètres LAN
MAC Address
Pour définir l'adresse MAC du port WAN du
périphérique, effectuez l'une des opérations suivantes :
Pour définir l'adresse MAC du port WAN sur l'adresse
MAC de votre PC, cliquez sur Clone My PC’s MAC.
Pour spécifier une autre adresse MAC, saisissez-la
dans le champ MAC Address.
Lorsque le type de connexion Internet est PPPoE :
Dans la section PPPoE Settings, saisissez les informations suivantes :
Username
Saisissez le nom d'utilisateur.
Password
Saisissez le mot de passe.
DNS Server Source
Sélectionnez Get Dynamically from ISP ou Use
These DNS Servers pour configurer les paramètres
manuellement.
Static DNS 1 et 2
Saisissez l'adresse IP du serveur DNS statique
principal et/ou secondaire dans les champs
(conseil 1.2.3.4).
Connect on Demand
Max Idle Time
Sélectionnez cette option si votre FAI vous fait payer
dès que vous êtes connecté à Internet. Si vous
sélectionnez cette option, la connexion Internet n'est
activée qu'en présence d'un trafic. Si la connexion est
en attente (sans trafic en transit), elle est fermée. Si
vous cochez la case Connect on Demand, saisissez le
délai (en minutes) avant déconnexion dans le champ
Max Idle Time.
Keep Alive
Lorsque vous sélectionnez cette option, la connexion
Internet est toujours active. Dans le champ Redial
Period, saisissez le délai en secondes à l'issue duquel
le périphérique, s'il est déconnecté, tente de se
reconnecter.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
39
3
Mise en réseau
Configuration des paramètres LAN
Authentication Type
Sélectionnez le type d'authentification dans la liste
déroulante.
Auto Negotiation : le serveur envoie une requête de
configuration spécifiant l'algorithme de sécurité
paramétré. Le périphérique renvoie alors les
identifiants d'authentification avec le type de sécurité
envoyé par le serveur.
PAP : protocole d'authentification du mot de passe.
CHAP : Challenge Handshake Authentication Protocol.
MS-CHAP : version Microsoft du protocole CHAP
(Challenge-Handshake Authentication Protocol).
MS-CHAP2 : version Microsoft du protocole ChallengeHandshake Authentication Protocol version 2.
Service Name
Saisissez le nom du service.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
40
3
Mise en réseau
Configuration des paramètres LAN
Dans la section IPv6 Settings, saisissez les informations suivantes :
Pour IPv6
Mode
IPv6
Address Mode
Sélectionnez Dynamic ou Static.
Si vous sélectionnez Dynamic et que le message RA
(Annonce de routeur) reçu par le périphérique contient
une balise M « 0 », le périphérique utilise SLAAC
(Stateless Address Auto-configuration) pour obtenir
les adresses IPv6 ; si la balise M est « 1 », il utilise
DHCPv6 pour obtenir l'adresse IPv6.
Si vous sélectionnez Static, saisissez les informations
suivantes :
•
IPv6 Address
•
IPv6 Prefix Length
•
Default IPv6 Gateway
•
IPv6 DNS1 et DNS2
La connexion IPv6 est également PPPoE. Les
connexions IPv4 et IPv6 partagent le même paramètre
PPPoE.
Prefix Delegation
Pour affecter un préfixe d'adresse réseau (du FAI) au
réseau LAN, activez l'option Prefix Delegation.
Pour 6rd
Mode
6rd
6rd Tunneling
Sélectionnez Auto ou Manual. Si vous sélectionnez
Manual, saisissez les informations suivantes :
•
IPv6 Prefix
•
IPv6 Prefix Length
•
Border Relay
•
IPv4 Mask Length
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
41
3
Mise en réseau
Configuration des paramètres LAN
Dans la section Other Settings, saisissez les informations suivantes :
NAT (Network
Address Translation)
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est traduit en adresses réseau
(NAT). Si elle est désactivée, tout le trafic sortant par le
biais de cette interface est acheminé.
VLAN et VLAN ID
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est balisé avec l'ID VLAN
configuré.
802.1p Priority
Saisissez une plage entre 0 et 7. Tout le trafic sortant
de cette interface est balisé avec la priorité 802.1p
configurée. S'il entre en conflit avec le paramètre QoS,
celui-ci est prioritaire.
Reset Timer
Pour PPPoE uniquement : Réinitialisez la connexion
PPPoE à une heure et un jour donnés de la semaine.
Choisissez l'une des options suivantes dans la liste
déroulante Frequency et spécifiez les paramètres
correspondants :
Never : choisissez cette option pour désactiver cette
fonction.
Daily : choisissez cette option pour réinitialiser la
connexion PPPoE à une heure donnée de la journée.
Saisissez l'heure de la journée dans le champ Time.
Weekly : choisissez cette option pour réinitialiser la
connexion PPPoE à un jour donné de la semaine.
Saisissez ensuite le jour de la semaine et l'heure de la
journée.
MTU (Maximum
Transmission Unit)
MTU est une configuration avancée qui vous permet
de déterminer la taille de données maximale autorisée
sur votre connexion. Sélectionnez Auto (valeur par
défaut) ou Manual pour configurer les paramètres
manuellement.
Size
Saisissez la taille en octets (Plage : 576 - 1 492, valeur
par défaut : 1 492).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
42
3
Mise en réseau
Configuration des paramètres LAN
MAC Address Clone
Il peut arriver que vous deviez définir l'adresse MAC du
port WAN du périphérique afin qu'il ait la même
adresse que votre ordinateur ou une autre adresse
MAC. C'est ce que l'on appelle cloner l'adresse MAC.
Par exemple, certains FAI enregistrent l'adresse MAC de
la carte de votre ordinateur lors de l'installation initiale
du service. Si vous installez ensuite un routeur derrière
le modem câble ou DSL, l'adresse MAC du port WAN du
périphérique n'est pas reconnue par le FAI.
Pour configurer votre périphérique afin qu'il soit
reconnu par le FAI, vous pouvez alors cloner l'adresse
MAC du port WAN afin qu'elle soit identique à celle de
votre ordinateur.
Pour configurer un clone d'adresse MAC, sélectionnez
Enable.
MAC Address
Pour définir l'adresse MAC du port WAN du
périphérique, effectuez l'une des opérations suivantes :
Pour définir l'adresse MAC du port WAN sur l'adresse
MAC de votre PC, cliquez sur Clone My PC’s MAC.
Pour spécifier une autre adresse MAC, saisissez-la
dans le champ MAC Address.
Lorsque le type de connexion Internet est L2TP (RV134W) :
Dans la section L2TP Settings, saisissez les informations suivantes :
Auto Get IP (DHCP)
Cochez la case Enable ou la case Disable pour activer
ou désactiver le paramètre Auto get IP (DHCP), une
méthode d'affectation automatique des adresses IP. S'il
est désactivé, configurez manuellement l'adresse IP.
L2TP Server
Saisissez l'adresse IP (conseil 192.168.1.10).
Username
Saisissez le nom d'utilisateur.
Password
Saisissez le mot de passe.
DNS Server Source
Sélectionnez Get Dynamically from ISP ou Use
These DNS Servers pour configurer les paramètres
manuellement.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
43
3
Mise en réseau
Configuration des paramètres LAN
Static DNS 1 et 2
Saisissez l'adresse IP du serveur DNS statique
principal et/ou secondaire dans les champs
(conseil 1.2.3.4).
Connect on Demand
Max Idle Time
Sélectionnez cette option si votre FAI vous fait payer
dès que vous êtes connecté. Lorsque vous
sélectionnez cette option, la connexion Internet n'est
activée qu'en présence d'un trafic. Si la connexion est
en attente (sans trafic en transit), elle est fermée. Si
vous cliquez sur Connect on Demand, saisissez le délai
(en minutes) avant déconnexion dans le champ Max
Idle Time.
Keep Alive
Lorsque vous sélectionnez cette option, la connexion
Internet est toujours active. Dans le champ Redial
Period, saisissez le délai en secondes à l'issue duquel
le périphérique, s'il est déconnecté, tente de se
reconnecter.
Dans la section IPv6 Settings, saisissez les informations suivantes :
Pour IPv6
Mode
IPv6
Address Mode
Sélectionnez Dynamic ou Static.
Si vous sélectionnez Dynamic et que le message RA
(Annonce de routeur) reçu par le périphérique contient
une balise M « 0 », le périphérique utilise SLAAC
(Stateless Address Auto-configuration) pour obtenir
les adresses IPv6 ; si la balise M est « 1 », il utilise
DHCPv6 pour obtenir l'adresse IPv6.
Si vous sélectionnez Static, saisissez les informations
suivantes :
Prefix Delegation
•
IPv6 Address
•
IPv6 Prefix Length
•
Default IPv6 Gateway
•
IPv6 DNS1 et DNS2
Pour affecter un préfixe d'adresse réseau (du FAI) au
réseau LAN, activez l'option Prefix Delegation.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
44
3
Mise en réseau
Configuration des paramètres LAN
Pour 6rd
Mode
6rd
6rd Tunneling
Sélectionnez Auto ou Manual. Si vous sélectionnez
Manual, saisissez les informations suivantes :
•
IPv6 Prefix
•
IPv6 Prefix Length
•
Border Relay
•
IPv4 Mask Length
Dans la section Other Settings, saisissez les informations suivantes :
NAT (Network
Address Translation)
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est traduit en adresses réseau
(NAT). Si elle est désactivée, tout le trafic sortant par le
biais de cette interface est acheminé.
VLAN et VLAN ID
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est balisé avec l'ID VLAN
configuré.
802.1p Priority
Saisissez une plage entre 0 et 7. Tout le trafic sortant
de cette interface est balisé avec la priorité 802.1p
configurée. S'il entre en conflit avec le paramètre QoS,
celui-ci est prioritaire.
MTU (Maximum
Transmission Unit)
MTU est une configuration avancée qui vous permet
de déterminer la taille de données maximale autorisée
sur votre connexion. Sélectionnez Auto (valeur par
défaut) ou Manual pour configurer les paramètres
manuellement.
Size
Saisissez la taille en octets (Plage : 576 - 1 460, valeur
par défaut : 1 460).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
45
3
Mise en réseau
Configuration des paramètres LAN
MAC Address Clone
Il peut arriver que vous deviez définir l'adresse MAC du
port WAN du périphérique afin qu'il ait la même
adresse que votre ordinateur ou une autre adresse
MAC. C'est ce que l'on appelle cloner l'adresse MAC.
Par exemple, certains FAI enregistrent l'adresse MAC de
la carte de votre ordinateur lors de l'installation initiale
du service. Si vous installez ensuite un routeur derrière
le modem câble ou DSL, l'adresse MAC du port WAN du
périphérique n'est pas reconnue par le FAI.
Pour configurer votre périphérique afin qu'il soit
reconnu par le FAI, vous pouvez alors cloner l'adresse
MAC du port WAN afin qu'elle soit identique à celle de
votre ordinateur.
Pour configurer un clone d'adresse MAC, sélectionnez
Enable.
MAC Address
Pour définir l'adresse MAC du port WAN du
périphérique, effectuez l'une des opérations
suivantes :
Pour définir l'adresse MAC du port WAN sur l'adresse
MAC de votre PC, cliquez sur Clone My PC’s MAC.
Pour spécifier une autre adresse MAC, saisissez-la
dans le champ MAC Address.
Lorsque le type de connexion Internet est PPTP :
Dans la section PPTP Setting, saisissez les informations suivantes :
Auto Get IP (DHCP)
Cochez la case Enable ou la case Disable pour
activer ou désactiver le paramètre Auto get IP
(DHCP), une méthode d'affectation automatique
des adresses IP. S'il est désactivé, configurez
manuellement l'adresse IP.
PPTP Server Type
Sélectionnez IP Address ou FQDN.
PPTP Server
Adresse IP du serveur PPTP (Point-To-Point
Tunneling Protocol).
Username
Nom d'utilisateur qui vous est affecté par le FAI.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
46
3
Mise en réseau
Configuration des paramètres LAN
Password
Mot de passe qui vous est affecté par le FAI.
DNS Server Source
Adresse du serveur DNS. Si vous avez déjà reçu
les adresses de serveur DNS de votre FAI,
choisissez Use these DNS Servers, puis saisissez
les adresses principale et secondaire dans les
champs Static DNS 1 et Static DNS 2.
Pour recevoir les adresses de serveur DNS de
votre FAI, choisissez Get Dynamically from ISP.
Connect on Demand
Sélectionnez cette option si votre FAI vous facture
en fonction de la durée de connexion. Lorsque vous
sélectionnez cette option, la connexion Internet
n'est activée qu'en présence d'un trafic. Si la
connexion est en attente (sans trafic en transit), elle
est fermée. Si vous cochez Connect on Demand,
saisissez délai (en minutes) avant déconnexion
dans le champ Max Idle Time.
Keep Alive
Lorsque vous sélectionnez cette option, la
connexion Internet est toujours active. Dans le
champ Redial Period, saisissez le délai en
secondes à l'issue duquel le périphérique, s'il est
déconnecté, tente de se reconnecter.
Authentication Type
Sélectionnez le type d'authentification :
Auto-negotiation : le serveur envoie une requête
de configuration spécifiant l'algorithme de sécurité
paramétré. Le périphérique renvoie alors les
identifiants d'authentification avec le type de
sécurité précédemment envoyé par le serveur.
PAP : le périphérique utilise le protocole PAP
(Password Authentication Protocol) lors de la
connexion au FAI.
CHAP : le périphérique utilise le protocole CHAP
(Challenge Handshake Authentication Protocol) lors
de la connexion au FAI.
MS-CHAP ou MS-CHAPv2 : le périphérique utilise
le protocole MS-CHAP (Microsoft Challenge
Handshake Authentication Protocol) lors de la
connexion au FAI.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
47
3
Mise en réseau
Configuration des paramètres LAN
MPPE Encryption
MPPE (Microsoft Point-to-Point Encryption) crypte
les données dans les connexions d'accès à
distance PPP (Point-to-Point Protocol) ou les
connexions via un réseau privé virtuel (VPN) PPTP
(Point-to-Point Tunneling Protocol). Cochez la case
Enable pour activer le cryptage MPPE.
Dans la section IPv6 Settings, saisissez les informations suivantes :
Pour IPv6
Mode
IPv6
Address Mode
Sélectionnez Dynamic ou Static.
Si vous sélectionnez Dynamic et que le message RA
(Annonce de routeur) reçu par le périphérique contient
une balise M « 0 », le périphérique utilise SLAAC
(Stateless Address Auto-configuration) pour obtenir
les adresses IPv6 ; si la balise M est « 1 », il utilise
DHCPv6 pour obtenir l'adresse IPv6.
Si vous sélectionnez Static, saisissez les informations
suivantes :
Prefix Delegation
•
IPv6 Address
•
IPv6 Prefix Length
•
Default IPv6 Gateway
•
IPv6 DNS1 et DNS2
Pour affecter un préfixe d'adresse réseau (du FAI) au
réseau LAN, activez l'option Prefix Delegation.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
48
3
Mise en réseau
Configuration des paramètres LAN
Pour 6rd
Mode
6rd
6rd Tunneling
Sélectionnez Auto ou Manual. Si vous sélectionnez
Manual, saisissez les informations suivantes :
•
IPv6 Prefix
•
IPv6 Prefix Length
•
Border Relay
•
IPv4 Mask Length
Dans la section Other Settings, saisissez les informations suivantes :
NAT (Network
Address Translation)
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est traduit en adresses réseau
(NAT). Si elle est désactivée, tout le trafic sortant par le
biais de cette interface est acheminé.
VLAN et VLAN ID
Si cette option est activée, tout le trafic sortant par le
biais de cette interface est balisé avec l'ID VLAN
configuré.
802.1p Priority
Saisissez une plage entre 0 et 7. Tout le trafic sortant
de cette interface est balisé avec la priorité 802.1p
configurée. S'il entre en conflit avec le paramètre QoS,
celui-ci est prioritaire.
MTU (Maximum
Transmission Unit)
MTU est une configuration avancée qui vous permet
de déterminer la taille de données maximale autorisée
sur votre connexion. Sélectionnez Auto (valeur par
défaut) ou Manual pour configurer les paramètres
manuellement.
Size
Saisissez la taille en octets (Plage : 576 - 1 460, valeur
par défaut : 1 460).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
49
3
Mise en réseau
Configuration des paramètres LAN
MAC Address Clone
Il peut arriver que vous deviez définir l'adresse MAC du
port WAN du périphérique afin qu'il ait la même
adresse que votre ordinateur ou une autre adresse
MAC. C'est ce que l'on appelle cloner l'adresse MAC.
Par exemple, certains FAI enregistrent l'adresse MAC de
la carte de votre ordinateur lors de l'installation initiale
du service. Si vous installez ensuite un routeur derrière
le modem câble ou DSL, l'adresse MAC du port WAN du
périphérique n'est pas reconnue par le FAI.
Pour configurer votre périphérique afin qu'il soit
reconnu par le FAI, vous pouvez alors cloner l'adresse
MAC du port WAN afin qu'elle soit identique à celle de
votre ordinateur.
Pour configurer un clone d'adresse MAC, sélectionnez
Enable.
MAC Address
Pour définir l'adresse MAC du port WAN du
périphérique, effectuez l'une des opérations suivantes :
Pour définir l'adresse MAC du port WAN sur l'adresse
MAC de votre PC, cliquez sur Clone My PC’s MAC.
Pour spécifier une autre adresse MAC, saisissez-la
dans le champ MAC Address.
Configuration d'un réseau mobile
Sélectionnez Networking > WAN > Mobile Network pour configurer le
périphérique en vue de sa connexion à un modem USB haut débit mobile, qui est
lui-même connecté à son interface USB.
Configuration des paramètres de réseau mobile globaux
Pour configurer les paramètres globaux des périphériques USB pris en charge :
ÉTAPE 1 Connectez le modem USB. Si le modem est pris en charge, il est détecté
automatiquement et apparaît sur la page Mobile Network.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
50
3
Mise en réseau
Configuration des paramètres LAN
ÉTAPE 2 Sélectionnez le mode de connexion Auto ou Manual. La récupération de la connexion
Ethernet fonctionne uniquement si le mode de connexion est défini sur Auto.
-
Pour permettre à votre modem d'établir une connexion automatiquement,
sélectionnez le mode Auto. Si vous sélectionnez Auto, définissez une
heure de Connexion à la demande ou sélectionnez Keep Alive. L'option
Connect on Demand met fin à la connexion Internet à l'issue de la durée
d'inactivité spécifiée dans le champ Max Idle Time.
-
Si votre connexion Internet est interrompue après une période
d'inactivité, le modem établit automatiquement une nouvelle connexion
lorsqu'un utilisateur tente d'accéder à Internet. Dans le champ Max Idle
Time, saisissez le nombre de minutes d'inactivité pouvant s'écouler avant
que votre connexion Internet ne soit interrompue. Sélectionnez Keep
Alive pour maintenir la connexion active en permanence.
-
Pour connecter ou déconnecter votre connexion modem manuellement,
sélectionnez le mode Manual.
Le périphérique affiche l'état actuel de la connexion modem, à savoir Initialisation
en cours, Connexion, Déconnexion en cours ou Déconnecté.
ÉTAPE 3 Vérifiez que le champ Card Status indique Connected pour votre carte mobile.
Configuration manuelle des paramètres de réseau mobile
Pour modifier les paramètres de réseau mobile dans la zone Mobile Network Setup,
sélectionnez la case d'option Manual. Le périphérique détecte automatiquement les
modems pris en charge et dresse la liste des paramètres de configuration appropriés.
Pour remplacer les paramètres globaux, sélectionnez Manual.
ÉTAPE 1 Renseignez les champs suivants :
Champ
Description
Access Point
Name (APN)
Réseau Internet auquel l'appareil mobile a établi une connexion.
Saisissez le nom du point d'accès spécifié par votre prestataire
de services de réseau mobile. Si vous ne connaissez pas le nom
du point d'accès, contactez votre prestataire de services.
Dial Number
Composez le numéro fourni par votre prestataire de services
de réseau mobile pour accéder à Internet.
Username
Password
Nom d'utilisateur et mot de passe spécifiés par votre
prestataire de services de réseau mobile.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
51
3
Mise en réseau
Configuration des paramètres LAN
Champ
Description
SIM PIN
Code PIN associé à votre carte SIM. Ce champ s'affiche
uniquement pour les cartes SIM GSM.
Vous pouvez modifier le code PIN de la carte SIM en mode
Auto ou Manual.
Server Name
Nom du serveur pour la connexion à Internet (s'il est fourni par
votre prestataire de services).
Authentication
Authentification utilisée par votre prestataire de services.
Cette valeur peut être modifiée en sélectionnant le type
d'authentification dans la liste déroulante. La valeur par défaut
est Auto. Si vous ne connaissez pas le type d'authentification
à utiliser, sélectionnez Auto.
Server Type
Type de connexion de service de données mobile le plus
communément disponible en fonction du signal du service de
votre zone. Si votre emplacement prend en charge un seul
service de données mobile, vous pouvez limiter l'option de
votre choix, en réduisant les durées de configuration de
connexion. La première sélection recherche toujours le
service HSPDA/3G/UMTS, puis bascule automatiquement
vers GPRS, si cette option est disponible.
ÉTAPE 2 Cliquez sur Save pour enregistrer vos paramètres.
Paramètre de limite de bande passante
Le périphérique surveille l'activité des données sur la liaison du réseau mobile et
lorsqu'il atteint un seuil donné, il envoie une notification.
Pour activer ou désactiver l'option Bandwidth Cap Tracking et définir des limites :
ÉTAPE 1 Cliquez sur Enabled ou Disabled.
ÉTAPE 2 Sélectionnez Monthly Renewal Date dans la liste déroulante afin d'indiquer le jour
du mois auquel la limite de bande passante est réinitialisée.
ÉTAPE 3 Dans le champ Monthly Bandwidth Cap, saisissez la quantité maximale de
données, en méga-octets, pouvant être transmise avant que le routeur ne
réagisse, en envoyant, par exemple, un courrier électronique à un administrateur.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
52
3
Mise en réseau
Configuration des paramètres LAN
Paramètre d'e-mail
Lorsque la limite de données de bande passante est atteinte, un message
électronique peut être envoyé à l'administrateur. Pour configurer l'adresse e-mail du
destinataire, reportez-vous à la section Configuration des paramètres d’e-mail.
•
Lorsque cette case est cochée, un courrier électronique est envoyé dans
les cas suivants :
•
L'utilisation du réseau mobile a dépassé un pourcentage donné.
•
Le périphérique bascule sur le mode de secours et une récupération a lieu.
•
À chaque intervalle spécifié lorsqu'une liaison du réseau mobile est active.
Configuration du basculement et de la récupération
Si une connexion Ethernet et une liaison du réseau mobile sont disponibles, une
seule connexion à la fois peut être utilisée pour établir une liaison WAN. Lorsqu'une
connexion WAN échoue, le périphérique essaie d'établir une connexion sur une
autre interface. Cette fonctionnalité est connue sous le nom de basculement.
Lorsque la connexion WAN principale est restaurée, le chemin d'origine est rétabli
et la connexion de secours est abandonnée. Cette fonctionnalité est connue sous
le nom de récupération.
ÉTAPE 1 Sélectionnez Networking > WAN > Failover & Recovery pour afficher la fenêtre
Failover & Recovery.
ÉTAPE 2 Sélectionnez Enable Failover to 3G WAN pour activer la liaison du réseau mobile
et la définir pour basculer à partir de la liaison DSL ou Ethernet. Lorsque la liaison
WAN Ethernet n'est pas active, le périphérique tente d'activer la liaison du réseau
mobile sur l'interface USB (si le basculement n'est pas activé, la liaison du réseau
mobile est toujours désactivée).
ÉTAPE 3 Sélectionnez Enable Recovery back to DSL/Ethernet WAN pour permettre à la
liaison de revenir à la liaison Ethernet, et d'abandonner ainsi la liaison du réseau
mobile. Le mode de connexion accessible via WAN > Mobile Network doit être
défini sur Auto pour pouvoir utiliser la récupération de la connexion Ethernet WAN.
ÉTAPE 4 Dans le champ Failover Check Interval, saisissez la fréquence (en secondes) à
laquelle le périphérique doit tenter de détecter la connexion physique ou la
présence de trafic sur la liaison du réseau mobile. Si la liaison est inactive, le
périphérique tente d'envoyer une commande ping vers une destination selon cet
intervalle. En l'absence de réponse au paquet ping, le périphérique part du
principe que la liaison est inactive et retente l'interface Ethernet WAN.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
53
Mise en réseau
Configuration des paramètres LAN
3
ÉTAPE 5 Dans le champ Recovery Check Interval, saisissez la fréquence (en secondes) à
laquelle le périphérique doit tenter de détecter la connexion physique ou la
présence de trafic sur la liaison WAN Ethernet. Si la liaison est inactive, le
périphérique tente d'envoyer une commande ping vers une destination selon cet
intervalle. En cas de réponse au paquet ping, le périphérique part du principe que
la liaison est active et tente de désactiver la liaison du réseau mobile et d'activer la
liaison Ethernet WAN.
ÉTAPE 6 Cliquez sur Switch back to Ethernet immediately when Ethernet is available ou
sur Switch back to Ethernet in a specific time range et saisissez l'heure de
début et de fin de la plage.
ÉTAPE 7 Dans le champ Connection Validation Site, choisissez le site à partir duquel la
validation du basculement doit avoir lieu. Utilisez la passerelle de saut suivant (par
défaut, le périphérique envoie une commande ping à la passerelle par défaut) ou
choisissez un site personnalisé et saisissez l'adresse IPv4 ou IPv6 de ce site.
ÉTAPE 8 Cliquez sur Save pour enregistrer vos paramètres.
La table WAN Interface indique l'état de la liaison Ethernet WAN et de la liaison du
réseau mobile sur Internet. Cliquez sur le lien hypertexte Status pour afficher les
informations relatives au port.
Configuration LAN
Les paramètres DHCP et TCP/IP par défaut sont adaptés à la plupart des
applications. Si vous souhaitez qu'un autre ordinateur de votre réseau soit le
serveur DHCP, ou si vous souhaitez configurer manuellement les paramètres
réseau de tous vos appareils, désactivez DHCP.
Par ailleurs, au lieu d'utiliser un serveur DNS, qui associe les noms de domaines
Internet (comme www.cisco.com) à des adresses IP, vous pouvez utiliser un
serveur WINS (Windows Internet Naming Service). Un serveur WINS est similaire à
un serveur DNS, mais utilise le protocole NetBIOS pour résoudre les noms d'hôte.
L'appareil inclut l'adresse IP du serveur WINS dans la configuration DHCP envoyée
aux clients DHCP.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
54
3
Mise en réseau
Configuration des paramètres LAN
Configuration des connexions LAN
L'adresse IP de gestion de périphérique local de l'appareil est statique ; il s'agit de
192.168.1.1 par défaut.
Pour modifier l'adresse IP de gestion de périphérique local :
ÉTAPE 1 Sélectionnez Networking > LAN > LAN Configuration.
ÉTAPE 2 Dans la section Network, saisissez les informations suivantes :
Host Name
Nom d'hôte
Domain Name
Nom de domaine
ÉTAPE 3 Dans la section IPv4, saisissez les informations suivantes :
VLAN
Numéro du réseau VLAN.
Local IP Address
Adresse IP LAN locale de l'appareil. Vérifiez que
cette adresse IP n'est pas utilisée par un autre
appareil.
Subnet mask
Masque de sous-réseau de l'adresse IP locale. La
valeur du masque de sous-réseau par défaut
est 255.255.255.0.
ÉTAPE 4 Dans le champ DHCP Server des paramètres de serveur (DHCP), sélectionnez
l'une des options suivantes :
Enable
Permet au périphérique de faire office de serveur DHCP sur le
réseau.
Disable
Désactive DHCP sur l'appareil lorsque vous souhaitez
configurer manuellement les adresses IP de l'ensemble de
vos périphériques réseau.
DHCP Relay
Relaie les adresses IP affectées par un autre serveur DHCP
aux périphériques réseau.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
55
3
Mise en réseau
Configuration des paramètres LAN
Si vous avez activé le serveur DHCP du périphérique, saisissez les informations
suivantes :
Default Gateway IP
Address
L'adresse IP de passerelle par défaut est l'adresse IP
de la passerelle affectée au client DHCP.
Start IP Address
Première adresse du groupe d'adresses IP. Une
adresse IP de cette plage est affectée à chaque
client DHCP rejoignant le LAN.
End IP Address
Dernière adresse du groupe d'adresses IP. Une
adresse IP de cette plage est affectée à chaque
client DHCP rejoignant le LAN.
Client Lease time
Durée (en minutes) des baux des adresses IP
affectés aux clients.
DNS Server
Sélectionnez le serveur DNS dans la liste déroulante.
Static DNS 1
Adresse IP du serveur DNS principal.
Static DNS 2
Adresse IP du serveur DNS secondaire.
Static DNS 3
Adresse IP du serveur DNS tertiaire.
WINS
Adresse IP du serveur WINS principal.
DHCP Option 66/150 et
67
Cochez la case Enable pour activer l'option
DHCP 66/150 et 67.
TFTP Server Host Name
Option 66, nom de l'hôte serveur TFTP.
TFTP Server IP
Option 150, adresse IP du serveur TFTP.
Configuration Filename
Option 67, nom du fichier de configuration.
Si vous avez sélectionné DHCP Relay, saisissez l'adresse de la passerelle de
relais dans Remote Champ DHCP Server. La passerelle de relais transmet les
messages DHCP entre plusieurs sous-réseaux.
ÉTAPE 5 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
56
3
Mise en réseau
Configuration des paramètres LAN
Configuration d'une appartenance VLAN
Un LAN virtuel ou VLAN est un groupe de points d'extrémité d'un réseau, associés
par fonction ou selon d'autres caractéristiques communes. Contrairement aux
LAN, qui se trouvent généralement sur un même site géographique, les VLAN
peuvent regrouper des points d'extrémité indépendamment de l'emplacement
physique des appareils et des utilisateurs.
Le périphérique comporte un VLAN par défaut (VLAN 1), qui ne peut pas être
supprimé. Vous pouvez créer jusqu'à cinq autres VLAN sur le périphérique.
Pour créer un VLAN :
ÉTAPE 1 Sélectionnez Networking > LAN > VLAN Membership.
ÉTAPE 2 Cliquez sur Add Row.
ÉTAPE 3 Saisissez les informations suivantes :
VLAN ID
Identifiant numérique du VLAN à affecter aux points
d'extrémité des membres du VLAN. La valeur doit être
comprise entre 2 et 4 094. L'ID de VLAN 1 est réservé
au VLAN par défaut et est utilisé pour les trames non
balisées reçues par l'interface.
Description
Description qui identifie le VLAN.
Inter-VLAN Routing
Le routage Inter-VLAN est la capacité à acheminer le
trafic entre les VLAN. Cochez la case Disable pour
désactiver.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
57
3
Mise en réseau
Configuration des paramètres LAN
Port 1
Port 2
Port 3
Port 4 (uniquement
disponible sur le
modèle RV134W)
Vous pouvez associer les VLAN de l'appareil aux ports
LAN du périphérique. Par défaut, tous les ports LAN
appartiennent au VLAN1. Vous pouvez modifier ces
ports pour les associer à d'autres VLAN. Choisissez le
type de trame sortante pour chaque port :
Untagged : l'interface est un membre non balisé du
VLAN. Les trames du VLAN sont envoyées non
balisées au port VLAN.
Tagged : l'interface est un membre balisé du VLAN.
Les trames du VLAN sont envoyées balisées au port
VLAN.
Excluded : le port n'est pas actuellement membre du
VLAN. Il s'agit du paramètre par défaut de tous les
ports à la création du VLAN.
ÉTAPE 4 Cliquez sur Save.
Pour modifier les paramètres d'un VLAN, sélectionnez le VLAN et cliquez sur Edit.
Pour supprimer un VLAN sélectionné, cliquez sur Delete. Cliquez sur Save pour
appliquer les modifications.
Configuration du DHCP statique
Vous pouvez configurer votre routeur afin qu'il affecte une adresse IP spécifique à
un périphérique client doté d'une adresse MAC spécifique.
Pour configurer le DHCP statique :
ÉTAPE 1 Sélectionnez Networking > LAN > Static DHCP.
ÉTAPE 2 Dans le menu déroulant VLAN, sélectionnez un numéro de VLAN.
ÉTAPE 3 Cliquez sur Add Row.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
58
3
Mise en réseau
Configuration des paramètres LAN
ÉTAPE 4 Saisissez les informations suivantes :
Description
Description du client
IP Address
Adresse IP que vous souhaitez affecter au périphérique
client.
L'affectation DHCP statique signifie que le serveur DHCP
affecte la même adresse IP à une adresse MAC définie
chaque fois que le périphérique client est connecté au
réseau.
Le serveur DHCP affecte l'adresse IP réservée lorsque le
périphérique client doté de l'adresse MAC
correspondante demande une adresse IP.
MAC Address
Adresse MAC du périphérique client.
Le format de l'adresse MAC est XX:XX:XX:XX:XX:XX, où X
est un chiffre compris entre 0 et 9 (inclus) ou une lettre
comprise entre A et F (inclus).
Pour modifier les paramètres d'un client DHCP statique, sélectionnez le client et
cliquez sur Edit. Pour supprimer un client DHCP sélectionné, cliquez sur Delete.
Cliquez sur Save pour appliquer les modifications.
Affichage des baux de clients DHCP
Vous pouvez afficher une liste de points d'extrémité sur le réseau (identifiés par nom
d'hôte, adresse IP ou adresse MAC), et voir les adresses IP qui leur sont affectées
par le serveur DHCP. Le VLAN des points d'extrémité est également affiché.
Pour voir les clients DHCP, sélectionnez Networking > LAN > DHCP Leased
Client Tables.
Pour chaque VLAN défini sur l'appareil, une table présente une liste de clients
associés au VLAN.
Pour affecter une adresse IP statique à l'un des appareils connectés :
ÉTAPE 1 Sur la ligne de l'appareil connecté, cochez la case Add to Static DHCP.
ÉTAPE 2 Cliquez sur Save.
Le serveur DHCP sur l'appareil affecte toujours l'adresse IP affichée lorsque le
périphérique demande une adresse IP.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
59
3
Mise en réseau
Configuration des paramètres LAN
Configuration d'un hôte DMZ
Votre appareil prend en charge les zones démilitarisées ou DMZ. Une DMZ est un
sous-réseau ouvert au public, bien que derrière le pare-feu. Une DMZ permet de
rediriger des paquets qui arrivent sur l'adresse IP de votre port WAN vers une
adresse IP particulière sur votre LAN.
Nous recommandons de placer les hôtes devant être exposés au WAN (comme
les serveurs Web ou de messagerie) sur le réseau DMZ. Vous pouvez configurer
des règles de pare-feu pour autoriser l'accès à des services et ports particuliers
sur la DMZ, depuis le LAN ou depuis le WAN. En cas d'attaque d'un nœud de la
DMZ, le réseau local n'est pas forcément vulnérable.
Vous devez configurer une adresse IP fixe (statique) pour le point d'extrémité qui
doit servir d'hôte de la DMZ. Affectez à l'hôte de la DMZ une adresse IP sur le
même sous-réseau que l'adresse IP LAN de l'appareil, mais distincte de
l'adresse IP donnée à l'interface LAN de cette passerelle.
Pour configurer la DMZ :
ÉTAPE 1 Sélectionnez Networking > LAN > DMZ Host.
ÉTAPE 2 Cochez la case Enable pour activer la DMZ sur le réseau.
ÉTAPE 3 Dans le champ Host IP Address, saisissez l'adresse IP de l'hôte DMZ. L'hôte DMZ
est le point d'extrémité qui reçoit les paquets redirigés.
ÉTAPE 4 Cliquez sur Save.
Gestion des ports
Vous pouvez configurer les paramètres de vitesse et de contrôle de flux des ports
LAN du périphérique.
Pour configurer la vitesse des ports et le contrôle de flux :
ÉTAPE 1 Sélectionnez Networking > Port Management.
ÉTAPE 2 Précisez les informations suivantes :
Port
Numéro du port.
Link
Vitesse du port. Si aucun appareil n'est branché sur le
port, ce champ affiche la mention Down.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
60
3
Mise en réseau
Configuration des paramètres LAN
Mode
Flow Control
Sélectionnez l'une des vitesses de port suivantes
dans le menu déroulant :
•
Auto Negotiation : l'appareil et le périphérique
connecté sélectionnent une vitesse commune.
•
10Mbps Half : 10 Mbit/s dans chaque
direction, mais dans une seule direction à la
fois.
•
10Mbps Full : 10 Mbit/s dans chaque direction,
simultanément.
•
100Mbps Half : 100 Mbit/s dans chaque
direction, mais dans une seule direction à la
fois.
•
100Mbps Full : 100 Mbit/s dans chaque
direction, simultanément.
Cochez cette case pour activer le contrôle de flux sur
le port.
Le contrôle de flux consiste à gérer le débit des
transmissions de données entre deux nœuds, afin
d'empêcher un expéditeur trop rapide de submerger
un récepteur trop lent. Il fournit un mécanisme qui
permet au récepteur de contrôler la vitesse de
transmission, afin que le nœud de réception ne soit
pas submergé par les données provenant du nœud
de transmission.
EEE
Cochez cette case pour activer le mode EEE (EnergyEfficient Ethernet) qui permet de réduire la
consommation d'énergie durant les périodes de
faible activité au niveau du transfert de données.
Cette fonction est uniquement disponible sur le
modèle RV134W.
ÉTAPE 3 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
61
3
Mise en réseau
Configuration des paramètres LAN
Configuration du routage
Utilisez la page Routing pour configurer le mode de fonctionnement et d'autres
options de routage pour votre appareil.
Configuration du routage de base
Pour configurer le mode de routage de base :
ÉTAPE 1 Sélectionnez Networking > Routing > Basic Routing.
ÉTAPE 2 Dans la section Static Routing section, précisez les informations suivantes :
Route Entries
Sélectionnez le nombre d'entrées dans la liste déroulante.
Enter Route
Name
Nom de l'acheminement.
Destination LAN
IP
Adresse IP du réseau local de destination.
Subnet Mask
Adresse du masque de sous-réseau.
Gateway
Adresse de la passerelle.
Interface
Sélectionnez l'interface en cochant la case LAN & Wireless
ou Internet (WAN).
ÉTAPE 3 Cliquez sur Save.
Configuration de Dynamic Routing Information Protocol (RIP)
Le protocole Routing Information Protocol est un protocole IGP (Interior Gateway
Protocol) couramment utilisé sur les réseaux internes. Il permet au routeur
d'échanger ses données de routage automatiquement avec d'autres routeurs, et
d'ajuster dynamiquement ses tables de routage et de s'adapter aux changements
sur le réseau.
Le routage dynamique RIP permet à l'appareil de s'adapter automatiquement aux
modifications physiques de la topologie du réseau et d'échanger des tables de
routage avec d'autres routeurs.
Le routeur détermine le chemin suivi par les paquets réseau, en visant le nombre le
plus faible possible de sauts entre la source et la destination.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
62
3
Mise en réseau
Configuration des paramètres LAN
REMARQUE : Le protocole RIP est désactivé par défaut sur l'appareil.
Pour configurer le routage dynamique :
ÉTAPE 1 Sélectionnez Networking > Routing > RIP.
ÉTAPE 2 Dans la section RIP Basic Settings, configurez les paramètres suivants :
RIP Status
Cochez la case On pour activer ou la case Off pour
désactiver l'option RIP.
RIP Version
Sélectionnez la version RIP (RIPv1 ou RIPv2 ou la
valeur par défaut [réception de RIPv1, envoi de
RIPv2]).
La version de RIP utilisée pour envoyer des mises à
jour de routage aux autres routeurs présents sur le
réseau dépend de la configuration de ces autres
routeurs. RIPv2 est compatible avec RIPv1.
ÉTAPE 3 Dans la zone RIP Members, cochez la case Enable RIP pour activer RIP sur toutes
les interfaces disponibles (par ex., VLAN1, DSL_ATM, ETH_WAN, DSL_PTM).
ÉTAPE 4 Cliquez sur Edit pour spécifier les paramètres d'authentification RIP d'une
interface :
ÉTAPE 5 Dans la section RIP Authentication Settings, dans Authentication, spécifiez la
méthode d'authentification du port.
•
None : choisissez cette option pour annuler l'authentification.
•
Simple Password Authentication : choisissez cette option pour valider
l'authentification par mot de passe simple. Saisissez le mot de passe dans le
champ.
•
MD5 Authentication : choisissez cette option pour valider l'authentification
MD5.
•
MD5 Key ID : saisissez un nombre compris entre 1 et 255. La valeur par
défaut est 1.
•
MD5 Auth Key : saisissez la clé d'authentification MD5 (longueur comprise
entre 1 et 64 caractères).
ÉTAPE 6 L'interface passive détermine la façon dont le routeur reçoit les paquets RIP.
Cochez la case Passive Interface pour activer sur le port.
ÉTAPE 7 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
63
3
Mise en réseau
Configuration des paramètres LAN
Affichage de la table de routage
La table de routage contient des informations sur la topologie du réseau dans
l'environnement proche de celui-ci.
Pour afficher les informations de routage sur votre réseau, choisissez Networking >
Routing Table et sélectionnez l'une des options suivantes :
•
Show IPv4 Routing Table : la table de routage est affichée avec les
champs configurés sur la page Networking > Routing.
•
Show IPv6 Routing Table : la table de routage est affichée avec les
champs configurés sur la page Networking > IPv6.
Configuration du DNS dynamique
Le DDNS (Dynamic DNS) est un service Internet qui permet de localiser les
routeurs dotés d'adresses IP publiques variables à l'aide de noms de domaine
Internet. Pour utiliser le DDNS, vous devez créer un compte auprès d'un
fournisseur DDNS comme DynDNS.com ou noip.com.
Le routeur notifie des serveurs DNS dynamiques de modifications d'adresses IP
WAN, afin que tout service public sur votre réseau puisse être contacté par le biais
du nom de domaine.
Pour configurer le DDNS :
ÉTAPE 1 Sélectionnez Networking > Dynamic DNS.
ÉTAPE 2 Vous pouvez désactiver Dynamic DNS ou activer un DDNS Service sur l'appareil
dans la liste déroulante.
ÉTAPE 3 Si vous sélectionnez l'option permettant d'activer l'un des services DDNS
(DynDNS.com, noip.com), précisez les informations suivantes :
Username/E-mail
Address
Nom d'utilisateur du compte DDNS ou adresse email que vous avez utilisé pour créer le compte
DDNS.
Password
Mot de passe du compte DDNS.
Verify Password
Permet de vérifier le mot de passe du DDNS.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
64
3
Mise en réseau
Configuration des paramètres LAN
Timeout
Définissez le délai (en heures) d'attente du
périphérique.
Host Name
Nom du compte hôte.
Internet IP Address
(Lecture seule) Adresse IP Internet de votre
appareil.
Status
(Lecture seule) Indique que la mise à jour DDNS
s'est terminée correctement ou que l'envoi des
informations de mise à jour du compte au serveur
DDNS a échoué.
ÉTAPE 4 Cliquez sur Test Configuration pour tester la configuration DDNS.
ÉTAPE 5 Cliquez sur Save.
Configuration du mode IP
Les propriétés de réseau étendu peuvent être configurées pour les réseaux IPv4
et IPv6. Ces pages vous permettent de saisir des informations sur votre type de
connexion Internet et d'autres paramètres.
Pour sélectionner un mode IP :
ÉTAPE 1 Sélectionnez Networking > IP Mode.
ÉTAPE 2 Dans le menu déroulant IP Mode, sélectionnez l'une des options suivantes :
LAN : IPv4, WAN : IPv4
Permet d'utiliser IPv4 sur les ports LAN et WAN.
LAN : IPv4+IPV6, WAN :
IPv4+IPv6
Permet d'utiliser IPv4 et IPv6 sur les ports LAN et
WAN.
ÉTAPE 3 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
65
3
Mise en réseau
Configuration des paramètres LAN
Configuration d'IPv6
Internet Protocol version 6 (IPv6) est une version du protocole Internet (IP)
destinée à remplacer Internet Protocol version 4 (IPv4). La configuration des
propriétés LAN d'un réseau IPv6 dépend du type de connexion Internet utilisé.
Configuration des connexions LAN IPv6
En mode IPv6, le serveur DHCP du réseau local (LAN) est activé par défaut
(comme en mode IPv4). Le serveur DHCPv6 affecte des adresses IPv6 des
groupes d'adresses qui utilisent la longueur de préfixe IPv6 affectée au LAN.
Pour configurer les paramètres LAN IPv6 sur votre appareil, vous devez d'abord
définir le mode IP sur le mode suivant :
•
LAN : IPv4+IPv6, WAN : IPv4+IPv6
Reportez-vous à la section Configuration du mode IP pour en savoir plus sur la
définition du mode IP.
Pour configurer les paramètres de LAN IPv6 :
ÉTAPE 1 Sélectionnez Networking > IPv6 > IPv6 LAN Configuration.
ÉTAPE 2 Saisissez les informations suivantes pour configurer l'adresse IPv6 du LAN :
IPv6 Address
Saisissez l'adresse IPv6 du périphérique.
L'adresse IPv6 par défaut de la passerelle est fec0:1
(ou FEC0:0000:0000:0000:0000:0000:0000:0001).
Vous pouvez modifier cette adresse IPv6 de 128 bits
en fonction de la configuration de votre réseau.
IPv6 Prefix Length
Saisissez la longueur du préfixe IPv6.
Le réseau (sous-réseau) IPv6 est identifié par les
premiers bits de l'adresse, qui constituent le préfixe.
Par défaut, le préfixe a une longueur de 64 bits.
Tous les hôtes du réseau utilisent les mêmes premiers
bits dans leur adresse IPv6. Vous réglez le nombre de
bits initiaux communs des adresses du réseau dans ce
champ.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
66
3
Mise en réseau
Configuration des paramètres LAN
ÉTAPE 3 Cliquez sur Save ou continuez pour configurer les paramètres LAN IPv6 DHCP.
ÉTAPE 4 Saisissez les informations suivantes pour configurer les paramètres du serveur
(HCPv6) :
DHCP Status
Cochez cette option pour activer le serveur DHCPv6.
Lorsque cette option est activée, l'appareil affecte une
adresse IP incluse dans la plage spécifiée et fournit
des informations supplémentaires à tout point
d'extrémité du LAN qui demande des adresses DHCP.
Domain Name
(Facultatif) Nom de domaine du serveur DHCPv6.
Server Preference
Niveau de préférence serveur de ce serveur DHCP.
Les messages d'annonce DHCP dotés de la valeur de
préférence de serveur la plus élevée sont prioritaires
sur les autres messages d'annonce DHCP.
La valeur par défaut est 255.
DNS Server
Sélectionnez le nom du serveur DNS dans la liste
déroulante.
Static DNS 1
Adresse IPv6 du serveur DNS principal du réseau IPv6
du FAI.
Static DNS 2
Adresse IPv6 du serveur DNS secondaire sur le
réseau IPv6 du FAI.
Client Lease Time
Durée (en minutes) du bail du client pour des baux
d'adresses IPv6 destinés aux points d'extrémité du LAN.
ÉTAPE 5 Dans la Table IPv6 Address Pool, cliquez sur Add Row et saisissez les
informations suivantes.
Start Address
Adresse IPv6 de début du groupe.
End Address
Adresse IPv6 de fin du groupe.
IPv6 Prefix Length
Longueur de préfixe qui détermine le nombre de bits
initiaux communs des adresses du réseau.
ÉTAPE 6 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
67
3
Mise en réseau
Configuration des paramètres LAN
Pour modifier les paramètres d'un groupe, sélectionnez le groupe et cliquez sur
Edit. Pour supprimer un groupe sélectionné, cliquez sur Delete. Cliquez sur Save
pour appliquer les modifications.
Configurer le routage IPv6 statique
Vous pouvez configurer des acheminements statiques pour diriger des paquets
vers un réseau de destination. Un acheminement statique est un chemin prédéfini
devant être emprunté par un paquet afin d'atteindre un hôte ou réseau particulier.
Certains FAI exigent un acheminement statique pour établir une table de routage
au lieu d'utiliser des protocoles de routage dynamique. Les acheminements
statiques ne requièrent pas de ressources de processeur pour l'échange des
informations de routage avec un routeur homologue.
Vous pouvez également utiliser des acheminements statiques pour atteindre des
routeurs homologues qui ne prennent pas en charge les protocoles de routage
dynamique. Les acheminements statiques peuvent être utilisés avec des
acheminements dynamiques. Prenez garde à ne pas introduire de boucles de
routage dans votre réseau.
Pour créer un acheminement statique :
ÉTAPE 1 Sélectionnez Networking > IPv6 > IPv6 Static Routing.
ÉTAPE 2 Dans la liste des acheminements statiques, cliquez sur Add Row.
ÉTAPE 3 Saisissez les informations suivantes :
Name
Nom de l'acheminement.
Destination
Adresse IPv6 de l'hôte ou réseau de destination pour
cet acheminement.
Prefix Length
Nombre de bits de préfixe de l'adresse IPv6 qui
définissent le sous-réseau de destination.
Gateway
Adresse IPv6 de la passerelle par laquelle l'hôte ou
réseau de destination est joignable.
Interface
Interface pour l'acheminement : LAN, WAN ou DSLWAN.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
68
3
Mise en réseau
Configuration des paramètres LAN
Metric
Priorité de l'acheminement. Sélectionnez une valeur
comprise entre 2 et 15. S'il existe plusieurs
acheminements vers une même destination,
l'acheminement avec la métrique la plus faible est
utilisé.
Active
Cochez cette option pour activer l'acheminement.
Lorsque vous ajoutez un acheminement dans un état
inactif, il apparaît dans la table de routage, mais n'est
pas utilisé par l'appareil.
La saisie d'un acheminement inactive peut être utile si
l'acheminement n'est pas disponible au moment où
vous l'ajoutez. Une fois le réseau disponible, vous
pouvez activer l'acheminement.
ÉTAPE 4 Cliquez sur Save.
Pour modifier les paramètres d'un acheminement, sélectionnez-le et cliquez sur
Edit. Pour supprimer un acheminement sélectionné, cliquez sur Delete. Cliquez
sur Save pour appliquer les modifications.
Configuration du routage (RIPng)
RIP Next Generation (RIPng) est un protocole de routage basé sur l'algorithme D-V
(Distance Vector). RIPng utilise des paquets UDP pour échanger des informations
de routage par le port 521.
Le protocole RIPng utilise un nombre de sauts pour mesurer la distance jusqu'à la
destination. Le nombre de sauts est appelé mesure, métrique ou coût. Le nombre de
sauts d'un routeur vers un réseau auquel il est directement connecté est 0. Le nombre
de sauts entre deux routeurs directement connectés est 1. Lorsque le nombre de
sauts est supérieur ou égal à 16, le réseau ou l'hôte de destination est inaccessible.
Par défaut, l'actualisation du routage est envoyée toutes les 30 secondes. Si le routeur
ne reçoit pas de mise à jour de l'acheminement d'un voisin après 180 secondes, les
acheminements obtenus du voisin sont considérés comme injoignables. Si aucune
mise à jour de l'acheminement n'est reçue après 240 secondes de plus, le routeur
supprime ces acheminements de la table de routage.
Sur votre appareil, le protocole RIPng est désactivé par défaut.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
69
3
Mise en réseau
Configuration des paramètres LAN
Pour configurer RIPng :
ÉTAPE 1 Sélectionnez Networking > IPv6 > Routing (RIPng).
ÉTAPE 2 Dans le champ RIPng, cochez la case Enable.
ÉTAPE 3 Dans la table RIP Members, sélectionnez l'index et l'interface dans la liste et
cochez la case Enable dans les colonnes RIPng et Passive Interface
ÉTAPE 4 Cliquez sur Save.
Configuration de l'annonce du routeur
Le démon RADVD (Router Advertisement Daemon) sur l'appareil est à l'écoute des
messages de sollicitation du routeur sur le LAN IPv6 et répond par des annonces
de routeur selon les besoins. Il s'agit d'une configuration IPv6 automatique sans
état. L'appareil distribue les préfixes IPv6 à tous les nœuds du réseau.
Pour configurer le RADVD :
ÉTAPE 1 Sélectionnez Networking > IPv6 > Router Advertisement.
ÉTAPE 2 Saisissez les informations suivantes :
RADVD Status
Cochez la case Enable pour activer le RADVD.
Advertise Mode
Sélectionnez l'un des modes suivants :
Unsolicited Multicast : envoyez les annonces du
routeur (RA) à toutes les interfaces appartenant au
groupe de multidiffusion.
Unicast only : limitez les annonces à des adresses IPv6
bien connues (les annonces du routeur ne sont
envoyées qu'à l'interface appartenant à l'adresse
connue).
Advertise Interval
Intervalle d'annonce (4 à 1 800) pour Unsolicited
Multicast. La valeur par défaut est 30. L'intervalle
d'annonce est une valeur aléatoire comprise entre les
valeurs minimales et maximales d'intervalle d'annonce
(MinRtrAdvInterval et MaxRtrAdvInterval).
MinRtrAdvInterval = 0,33 * MaxRtrAdvInterval
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
70
3
Mise en réseau
Configuration des paramètres LAN
RA Flags
Cochez la case Managed pour utiliser le protocole
administré / avec état pour la configuration automatique
des adresses.
Cochez la case Other pour utiliser le protocole
administré / avec état pour la configuration automatique
d'autres informations (autres que l'adresse).
Router Preference
Sélectionnez low, medium ou high dans le menu
déroulant. La valeur par défaut est medium.
La préférence de routeur fournit une mesure de
préférence pour les routeurs par défaut. Les valeurs low,
medium et high sont signalées à l'aide de bits non
utilisés dans les messages d'annonce du routeur. Cette
extension est rétrocompatible, tant avec les routeurs
(réglage de la valeur de préférence de routeur) qu'avec
les hôtes (interprétation de la valeur de préférence de
routeur). Ces valeurs sont ignorées par les hôtes qui ne
mettent pas en œuvre la préférence de routeur. Cette
fonction est utile lorsque d'autres appareils utilisant le
RADVD sont présents sur le réseau local.
MTU
Taille de MTU (0 ou 1 280 à 1 500). La valeur par défaut
est de 1 500 octets.
Le MTU (Maximum Transmission Unit) correspond à la
taille maximale de paquet pouvant être transmis sur le
réseau. Le MTU est utilisé dans les annonces du routeur
pour assurer que tous les nœuds du réseau utilisent la
même valeur de MTU lorsque le MTU du réseau n'est
pas connu.
Router Life Time
Valeur de durée de vie du routeur, ou durée en
secondes d'existence des messages d'annonce sur le
routeur. La valeur par défaut est 1 800 secondes.
ÉTAPE 3 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
71
3
Mise en réseau
Configuration des paramètres LAN
Configurer les préfixes d'annonces
Pour configurer les préfixes RADVD disponibles :
ÉTAPE 1 Sélectionnez Networking > IPv6 > Advertisement Prefixes.
ÉTAPE 2 Cliquez sur Add Row.
ÉTAPE 3 Saisissez les informations suivantes :
IPv6 Prefix
Le préfixe IPv6 spécifie l'adresse réseau IPv6.
IPv6 Prefix Length
La variable de longueur de préfixe est une valeur
décimale qui indique le nombre de bits contigus les
plus significatifs de l'adresse qui composent la
partie réseau de l'adresse.
Prefix Lifetime
Durée de vie du préfixe, ou durée durant laquelle le
routeur à l'origine de la demande est autorisé à
utiliser le préfixe.
ÉTAPE 4 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
72
4
Réseaux sans fil
Sécurité sans fil
Les réseaux sans fil sont pratiques et simples à installer. Mais les réseaux sans fil
fonctionnent en transmettant les informations par ondes radio, ce qui les rend
potentiellement plus vulnérables que les réseaux traditionnels filaires.
Conseils relatifs à la sécurité des réseaux sans fil
Vous ne pouvez pas empêcher quelqu'un de se connecter à votre réseau sans fil,
mais vous pouvez suivre les conseils suivants pour sécuriser votre réseau :
•
Modifiez le nom ou SSID par défaut du réseau sans fil.
Les appareils sans fil sont dotés d'un nom ou SSID de réseau sans fil par
défaut. Il s'agit du nom de votre réseau sans fil, qui peut comporter jusqu'à
32 caractères.
Pour protéger votre réseau, changez le nom de réseau sans fil par défaut et
donnez-lui un nom unique qui le distingue des autres réseaux sans fil qui
vous entourent.
Lorsque vous choisissez un nom, n'utilisez pas d'informations personnelles, car
elles seront accessibles à toute personne qui parcourt les réseaux sans fil.
•
Modifiez le mot de passe par défaut.
Sur les appareils sans fil comme les points d'accès, routeurs et passerelles,
vous devez saisir un mot de passe lorsque vous souhaitez modifier les
paramètres. Ces appareils ont un mot de passe par défaut. Le mot de passe
par défaut est souvent cisco.
Les pirates connaissent ces valeurs par défaut et essaient de les exploiter
pour accéder à vos appareils sans fil et modifier vos paramètres réseau.
Pour empêcher les accès non autorisés, personnalisez le mot de passe de
l'appareil afin qu'il soit difficile à deviner.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
73
4
Réseaux sans fil
•
Activez le filtrage des adresses MAC.
Les routeurs et passerelles Cisco vous permettent d'activer le filtrage
d'adresses MAC. Vous pouvez autoriser les appareils spécifiés à accéder au
réseau sans fil ou les en empêcher. L'adresse MAC est une série unique de
chiffres et de lettres affectée à chaque appareil en réseau.
Lorsque le filtrage des adresses MAC est activé, l'accès au réseau sans fil est
réservé aux appareils sans fil dotés d'adresses MAC particulières. Vous
pouvez par exemple spécifier l'adresse MAC de chaque ordinateur de votre
réseau, afin que seuls ces ordinateurs puissent accéder à votre réseau sans fil.
•
Activez le cryptage.
Le cryptage protège les données transmises sur un réseau sans fil. Les
normes WPA/WPA2 (Wi-Fi Protected Access) et WEP (Wired Equivalency
Privacy) offrent différents niveaux de sécurité pour la communication sans fil.
Actuellement, les appareils certifiés Wi-Fi sont tenus de prendre en charge
la protection WPA2, mais ne sont pas obligés de prendre en charge
l'authentification WEP.
Un réseau crypté par WPA/WPA2 est mieux sécurisé qu'un réseau crypté en
WEP, car le WPA/WPA2 utilise le cryptage par clé dynamique.
Pour protéger les données qui transitent par les ondes, activez le niveau de
cryptage le plus élevé pris en charge par vos équipements réseau.
WEP est une norme de cryptage plus ancienne, mais certains appareils plus
anciens n'offrent que cette option et ne prennent pas en charge le WPA.
•
Utilisez des mots de passe complexes contenant au moins huit caractères.
Combinez chiffres et lettres pour éviter l'utilisation de mots existants dans
le dictionnaire.
Directives générales sur la sécurité réseau
Inutile de sécuriser le réseau sans fil si le réseau sous-jacent ne l'est pas. Nous
vous recommandons de prendre les précautions suivantes :
•
Protégez tous les ordinateurs sur le réseau et protégez individuellement les
fichiers confidentiels par mot de passe.
•
Changez les mots de passe à intervalles réguliers.
•
Installez des logiciels antivirus et des logiciels de pare-feu individuels.
•
Désactivez le partage de fichiers en point à point pour empêcher son
utilisation par des applications sans votre accord.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
74
4
Réseaux sans fil
Basic Wireless Settings
Basic Wireless Settings
Réseaux sans fil sur votre appareil
Votre appareil fournit quatre réseaux sans fil virtuels ou quatre SSID (Service Set
Identifier) : ciscosb1, ciscosb2, ciscosb3 et ciscosb4. Il s'agit des noms ou SSID
par défaut de ces réseaux, mais vous pouvez les renommer à votre guise. Ces
tableaux décrivent les paramètres par défaut de ces réseaux.
Nom SSID
pour RV132W
ciscosb1
ciscosb2
ciscosb3
ciscosb4
Enabled
Oui
Non
Non
Non
SSID
Broadcast
Activé
Activé
Activé
Activé
Security
Mode
WPA2Personal
Désactivé
Désactivé
Désactivé
MAC Filter
Désactivé
Désactivé
Désactivé
Désactivé
VLAN
1
1
1
1
Wireless
Isolation with
SSID
Désactivé
Désactivé
Désactivé
Désactivé
WMM
Activé
Activé
Activé
Activé
WPS
Activé
Désactivé
Désactivé
Désactivé
Nom SSID
pour RV13
4W
ciscosb1_2.4G
ou
ciscosb1_5G
ciscosb2_2.4G
ou
ciscosb2_5G
ciscosb3_2.4G
ou
ciscosb3_5G
ciscosb4_2.4G
ou
ciscosb4_5G
Enabled
Oui
Non
Non
Non
SSID
Broadcast
Activé
Désactivé
Désactivé
Désactivé
Security
Mode
WPA2Personal
Désactivé
Désactivé
Désactivé
MAC Filter
Désactivé
Désactivé
Désactivé
Désactivé
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
75
4
Réseaux sans fil
Basic Wireless Settings
Nom SSID
pour RV13
4W
ciscosb1_2.4G
ou
ciscosb1_5G
ciscosb2_2.4G
ou
ciscosb2_5G
ciscosb3_2.4G
ou
ciscosb3_5G
ciscosb4_2.4G
ou
ciscosb4_5G
VLAN
1
1
1
1
Wireless
Isolation
with SSID
Désactivé
Désactivé
Désactivé
Désactivé
WMM
Activé
Activé
Activé
Activé
WPS
Activé
pour 2,4G
mais désactivé
par défaut
pour 5G
Désactivé
Désactivé
Désactivé
Configuration des paramètres sans fil
Sélectionnez Wireless > Basic Settings pour configurer les paramètres sans fil
de base.
Pour configurer les paramètres sans fil de base :
Sélectionnez Wireless > Basic Settings.
ÉTAPE 1 Dans le champ Radio, cochez la case Enable pour activer la radio sans fil. Par
défaut, un seul réseau sans fil est activé (ciscosb1).
ÉTAPE 2 Dans le champ Wireless Network Mode, sélectionnez l'une des options suivantes
dans la liste déroulante : (Pour l'option RV132W et RV134W 2,4G.)
B/G/N-Mixed
Si vous avez des appareils sans fil de type N, B et G
sur votre réseau. Il s'agit du paramètre par défaut
pour l'option RV132W et RV134 2,4G (recommandé).
B Only
Sélectionnez cette option si vous n'avez que des
appareils sans fil de type B sur votre réseau.
G Only
Sélectionnez cette option si vous n'avez que des
appareils sans fil de type G sur votre réseau.
N Only
Sélectionnez cette option si vous n'avez que des
appareils sans fil de type N sur votre réseau.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
76
4
Réseaux sans fil
Basic Wireless Settings
B/G-Mixed
Sélectionnez cette option si vous n'avez que des
appareils sans fil de type B et G sur votre réseau.
G/N-Mixed
Sélectionnez cette option si vous n'avez que des
appareils sans fil de type G et N sur votre réseau.
ÉTAPE 3 Si vous sélectionnez le paramètre par défaut B/G/N-Mixed, la bande passante
sans fil dans le champ Wireless Band Selection doit être définie à 20 MHz (option
par défaut). Si vous sélectionnez N-Only ou G/N Mixed, dans le champ Wireless
Band Selection, sélectionnez la bande passante sans fil sur votre réseau (20 MHz
ou 20/40 MHz).
ÉTAPE 4 Facultatif et applicable pour configurer les paramètres de largeur de bande sans
fil RV134W 5G.
A-Only
Sélectionnez cette option si vous n'avez que des
appareils sans fil de type A sur votre réseau.
N/AC-Mixed
Sélectionnez cette option si vous n'avez que des
appareils sans fil de type N et AC sur votre réseau.
A/N/AC-Mixed
Sélectionnez cette option si vous n'avez que des
appareils sans fil de type A, N et AC sur votre
réseau. Il s'agit du paramètre par défaut pour le
RV134 5G (recommandé).
ÉTAPE 5 Dans le champ Wireless Channel Width, sélectionnez 80 MHZ (valeur par défaut
pour RV134W).
ÉTAPE 6 Dans le champ U-APSD (WMM Power Save), cochez la case Enable pour activer
la fonction U-APSD (Unscheduled Automatic Power Save Delivery), également
appelée WMM Power Save, qui limite l'énergie consommée par les ondes radio.
U-APSD est un mécanisme d'économie d'énergie conçue pour les applications en
temps réel, comme la VoIP, qui transfèrent les données en duplex intégral sur le
réseau sans fil. En classifiant le trafic IP sortant en tant que données voix, les
applications de ce type peuvent améliorer l'autonomie d'environ 25 % tout en
limitant les délais de transmission.
ÉTAPE 7 (Facultatif) Dans la table Wireless, configurez les paramètres des quatre réseaux
sans fil.
ÉTAPE 8 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
77
4
Réseaux sans fil
Basic Wireless Settings
Modification des paramètres de réseau sans fil
La Table Wireless de la page Basic Settings présente les paramètres des quatre
réseaux sans fil pris en charge par l'appareil.
Pour configurer ces paramètres de réseau sans fil :
ÉTAPE 1 Cochez la case des réseaux que vous souhaitez configurer.
ÉTAPE 2 Cliquez sur Edit.
ÉTAPE 3 Configurez les paramètres suivants :
Enable SSID
Cliquez sur On pour activer le réseau.
SSID Name
Saisissez le nom du réseau.
SSID Broadcast
Cochez cette case pour activer la diffusion
SSID. Si la diffusion SSID est activée, le routeur
sans fil annonce sa disponibilité aux appareils
sans fil dans la plage du routeur.
Security Mode
Reportez-vous à la section Configuration du
mode de sécurité.
MAC Filter
Reportez-vous à la section Configuration du
filtrage MAC.
VLAN
Sélectionnez le VLAN associé au réseau.
Wireless Isolation with SSID
Cochez cette case pour activer l'isolation sans
fil au sein du SSID.
WMM (Wi-Fi Multimedia)
Cochez cette case pour activer le WMM.
WPS
Cochez cette case pour associer le bouton
WPS du panneau avant à ce réseau.
ÉTAPE 4 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
78
4
Réseaux sans fil
Basic Wireless Settings
Configuration du mode de sécurité
Vous pouvez configurer l'un des modes de sécurité suivants pour les réseaux sans fil :
Configuring WEP
Le mode de sécurité WEP offre une sécurité faible en utilisant une méthode de
cryptage simple et moins sûre que le WPA. La méthode WEP peut être nécessaire
si vos appareils ne prennent pas en charge le WPA.
REMARQUE : Si vous n'êtes pas obligé d'utiliser le WEP, nous vous conseillons d'utiliser le WPA2.
Si vous utilisez le mode sans fil N seulement, vous devez activer WPA2.
Pour configurer le mode de sécurité WEP :
ÉTAPE 1 Sélectionnez Wireless > Basic Settings. Dans la table Wireless, cochez la case
correspondant au réseau que vous souhaitez configurer.
ÉTAPE 2 Cliquez sur Edit Security Mode. La page Security Settings apparaît.
ÉTAPE 3 Dans le champ Select SSID, sélectionnez le SSID dont vous souhaitez configurer
les paramètres de sécurité.
ÉTAPE 4 Dans le menu Security Mode, sélectionnez WEP.
ÉTAPE 5 Dans le champ Authentication Type, sélectionnez l'une des options suivantes :
-
Open System : il s'agit de l'option par défaut.
-
Shared Key : sélectionnez cette option si votre administrateur réseau
vous le demande. Dans le doute, sélectionnez l'option par défaut.
Dans les deux cas, les clients sans fil doivent fournir la bonne clé partagée (mot de
passe) pour accéder au réseau sans fil.
ÉTAPE 6 Dans le champ Encryption, sélectionnez le type de cryptage :
-
10/64 bits (10 chiffres hexadécimaux) : fournit une clé sur 40 bits.
-
26/128 bits (26 chiffres hexadécimaux) : fournit une clé sur 104 bits
dont le cryptage est plus difficile à décrypter. Nous recommandons le
cryptage sur 128 bits.
ÉTAPE 7 (Facultatif) Dans le champ Passphrase, saisissez une expression alphanumérique
(de plus de huit caractères pour une sécurité optimale) et cliquez sur Generate
Key pour créer quatre clés WEP uniques dans les champs WEP Key.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
79
4
Réseaux sans fil
Basic Wireless Settings
Si vous préférez fournir votre propre clé, saisissez-la directement dans le champ
Key 1 (recommandé). La clé doit avoir une longueur de 5 caractères ASCII (ou
10 caractères hexadécimaux) pour le WEP 64 bits ou de 13 caractères ASCII (ou
26 caractères hexadécimaux) pour le WEP 128 bits. Les caractères hexadécimaux
valables sont compris entre 0 et 9 et A et F.
ÉTAPE 8 Dans le champ TX Key, sélectionnez la clé que les appareils doivent utiliser
comme clé partagée pour accéder au réseau sans fil.
ÉTAPE 9 Cliquez sur Save pour enregistrer vos paramètres.
ÉTAPE 10 Cliquez sur Back pour revenir à la page Basic Settings.
Configuration des modes WPA2-Personal et WPA2-Personal Mixed.
•
Les modes de sécurité WPA2 Personal, WPA2 Personal Mixed, WPA2
Enterprise et WPA2 Enterprise Mixed fournissent une sécurité forte pour
remplacer le WEP.
•
WPA2-Personal : (Recommandé) WPA2 est la norme de sécurité spécifiée
par le standard 802.11i finalisé. WPA2 prend en charge le cryptage AES et
utilise une clé prépartagée (PSK) pour l'authentification.
•
WPA2-Personal Mixed : permet aux clients WPA et WPA2 de se connecter
simultanément en utilisant l'authentification PSK.
L'authentification personnelle correspond à la clé prépartagée qui est un mot de
passe alphanumérique partagé avec le poste sans fil.
Pour configurer le mode de sécurité WPA2 Personal :
ÉTAPE 1 Dans la table Wireless (Wireless > Basic Settings), cochez la case
correspondant au réseau que vous souhaitez configurer.
ÉTAPE 2 Cliquez sur Edit Security Mode. La page Security Settings apparaît.
ÉTAPE 3 Dans le champ Select SSID field, sélectionnez le SSID dont vous souhaitez
configurer les paramètres de sécurité.
ÉTAPE 4 Dans le menu Security Mode, sélectionnez l'une des deux options WPA2 Personal.
ÉTAPE 5 Dans le champ Security Key, saisissez une expression alphanumérique (8 à
63 caractères ASCII ou 64 chiffres hexadécimaux). L'échelle d'évaluation de la
sécurité du mot de passe indique la robustesse de la clé : Inférieur au seuil
minimum, faible, fort, très fort ou sécurisé. Nous vous recommandons d'utiliser une
clé de sécurité considérée comme sécurisée sur l'échelle d'évaluation.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
80
4
Réseaux sans fil
Basic Wireless Settings
ÉTAPE 6 Pour afficher la clé de sécurité à mesure que vous la saisissez, cochez la case
Unmask Password.
ÉTAPE 7 Dans le champ Key Renewal, saisissez l'intervalle de renouvellement de la clé (de
600 à 7 200 secondes). La valeur par défaut est 3 600.
ÉTAPE 8 Cliquez sur Save pour enregistrer vos paramètres. Cliquez sur Back pour revenir à
la page Basic Settings.
Configuration des modes WPA2-Enterprise et WPA2-Enterprise Mixed
Les modes de sécurité WPA2 Enterprise et WPA2 Enterprise Mixed permettent
d'utiliser l'authentification serveur RADIUS.
•
WPA2-Entreprise : permet d'utiliser le WPA2 pour se connecter à l'aide de
l'authentification par serveur RADIUS.
•
WPA2-Entreprise Mixed : permet d'utiliser le client WPA2 pour se
connecter à l'aide de l'authentification par serveur RADIUS.
Pour configurer le mode de sécurité WPA2 Enterprise :
ÉTAPE 1 Dans la table Wireless (Wireless > Basic Settings), cochez la case
correspondant au réseau que vous souhaitez configurer.
ÉTAPE 2 Cliquez sur Edit Security Mode.
ÉTAPE 3 Dans le champ Select SSID, sélectionnez le SSID dont vous souhaitez configurer
les paramètres de sécurité.
ÉTAPE 4 Dans le menu Security Mode, sélectionnez l'une des deux options WPA2
Enterprise.
ÉTAPE 5 Dans le champ RADIUS Server, saisissez l'adresse IP du serveur RADIUS.
ÉTAPE 6 Dans le champ RADIUS Port, saisissez le port utilisé pour accéder au serveur
RADIUS.
ÉTAPE 7 Dans le champ Shared Key, saisissez une expression alphanumérique.
ÉTAPE 8 Dans le champ Key Renewal, saisissez l'intervalle de renouvellement de la clé (de
600 à 7 200 secondes). La valeur par défaut est 3 600.
ÉTAPE 9 Cliquez sur Save pour enregistrer vos paramètres.
ÉTAPE 10 Cliquez sur Back pour revenir à la page Basic Settings.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
81
4
Réseaux sans fil
Basic Wireless Settings
Configuration du filtrage MAC
Vous pouvez utiliser le filtrage MAC pour accorder ou refuser l'accès au réseau
sans fil en fonction de l'adresse MAC (matérielle) de l'appareil qui demande
l'accès. Par exemple, vous pouvez saisir les adresses MAC d'un ensemble
d'ordinateurs et n'autoriser l'accès au réseau qu'à ces ordinateurs. Vous pouvez
configurer le filtrage MAC pour chaque réseau ou SSID.
Pour configurer le filtrage MAC :
ÉTAPE 1 Dans la Table Wireless (Wireless > Basic Settings), cochez la case
correspondant au réseau que vous souhaitez configurer.
ÉTAPE 2 Cliquez sur Edit MAC Filtering. La page Wireless MAC Filter apparaît.
ÉTAPE 3 Dans le champ Edit MAC Filtering, cochez la case Enable pour activer le
filtrage MAC pour ce SSID.
ÉTAPE 4 Dans le champ Connection Control, sélectionnez le type d'accès au réseau sans fil :
-
Prevent : sélectionnez cette option pour empêcher les appareils dont les
adresses MAC sont incluses dans la Table MAC Address d'accéder au
réseau sans fil. Cette option est sélectionnée par défaut.
-
Permit : sélectionnez cette option pour autoriser les appareils dont les
adresses MAC sont incluses dans la Table MAC Address à accéder au
réseau sans fil.
ÉTAPE 5 Pour afficher les ordinateurs et autres appareils sur le réseau sans fil, cliquez sur
Show Client List.
ÉTAPE 6 Dans le champ Save to MAC Address Filter List, cochez la case pour ajouter
l'appareil à la liste des appareils à ajouter à la Table MAC Address.
ÉTAPE 7 Cliquez sur Add to MAC pour ajouter les appareils sélectionnés de la Table Client
List à la Table MAC Address.
ÉTAPE 8 Cliquez sur Save pour enregistrer vos paramètres.
ÉTAPE 9 Cliquez sur Back pour revenir à la page Basic Settings.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
82
4
Réseaux sans fil
Configuration des paramètres sans fil avancés
Configurer l'accès par horaire
Pour renforcer la protection de votre réseau, vous pouvez restreindre l'accès en
spécifiant les heures auxquelles les utilisateurs peuvent accéder au réseau.
Pour configurer l'accès par horaire :
ÉTAPE 1 Dans la Table Wireless (Wireless > Basic Settings), cochez la case
correspondant au réseau que vous souhaitez configurer.
ÉTAPE 2 Cliquez sur Time of Day Access. La page Time of Day Access apparaît.
ÉTAPE 3 Dans le champ Active Time, cochez la case Enable pour activer Time of Day
Access.
ÉTAPE 4 Dans les champs Start Time et Stop Time, spécifiez la plage horaire durant
laquelle l'accès au réseau sera autorisé.
ÉTAPE 5 Cliquez sur Save.
Configuration des paramètres sans fil avancés
Les paramètres sans fil avancés sont réservés à un administrateur expert, car un
mauvais réglage peut diminuer les performances sans fil.
Pour configurer les paramètres sans fil avancés :
ÉTAPE 1 Sélectionnez Wireless > Advanced Settings. La page Advanced Settings
apparaît.
ÉTAPE 2 Configurez les paramètres suivants :
Frame Burst
Activez cette option pour accélérer les performances de
vos réseaux sans fil, en fonction du fabricant de vos
appareils réseau. Si vous n'êtes pas sûr de la manière
d'exploiter cette option, conservez l'état par défaut
(activé).
WMM No
Acknowledgment
L'activation de l'option WMM No Acknowledgment peut
entraîner une amélioration du débit, mais aussi du taux
d'erreurs dans un environnement radio (RF) saturé. Par
défaut, ce paramètre est désactivé.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
83
4
Réseaux sans fil
Configuration des paramètres sans fil avancés
Basic Rate
Le paramètre Basic Rate ne correspond pas à la vitesse
de transmission, mais à une série de débits de
transmission de la plateforme Services Ready Platform.
L'appareil annonce sa vitesse de base aux autres
appareils sans fil de votre réseau, afin qu'ils connaissent
les débits qui seront utilisés. La plate-forme prête pour
les services annonce également qu'elle sélectionnera
automatiquement la meilleure vitesse de transmission.
Le paramètre par défaut est Default, lorsque l'appareil
peut transmettre à tous les débits sans fil standard
(1 Mbit/s, 2 Mbits/s, 5,5 Mbits/s, 11 Mbits/s, 18 Mbits/s,
24 Mbits/s, 36 Mbits/s, 48 Mbits/s et 54 Mbits/s).
L'appareil prend en charge les débits N en plus des
débits B et G. Les autres options sont 1-2 Mbits/s, pour
une utilisation avec une technologie sans fil plus
ancienne, et All, lorsque l'appareil peut transmettre à
toutes les vitesses sans fil.
La vitesse de base ne correspond pas à la vitesse réelle
de transmission des données. Pour spécifier la vitesse
de transmission des données de l'appareil, configurez le
paramètre Transmission Rate.
Transmission Rate
Vous devez régler la vitesse de transmission en fonction
de la vitesse de votre réseau sans fil. Vous pouvez
effectuer votre sélection parmi une plage de vitesses de
transmission ou vous pouvez sélectionner Auto pour que
l'appareil utilise automatiquement le débit de données le
plus rapide et pour activer la fonction de négociation
automatique. La fonction de négociation automatique
négocie la meilleure vitesse de connexion possible entre
l'appareil et un client sans fil. La valeur par défaut est Auto.
N Transmission
Rate
Vous devez régler la vitesse de transmission en fonction
de la vitesse de votre réseau sans fil de type N. Vous
pouvez effectuer votre sélection parmi une plage de
vitesses de transmission ou vous pouvez sélectionner
Auto pour que l'appareil utilise automatiquement le débit
de données le plus rapide et pour activer la fonction de
négociation automatique. La fonction de négociation
automatique négocie la meilleure vitesse de connexion
possible entre l'appareil et un client sans fil. La valeur par
défaut est Auto.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
84
4
Réseaux sans fil
Configuration des paramètres sans fil avancés
CTS Protection
Mode
L'appareil utilise automatiquement le mode de protection
CTS (Clear-To-Send) si vos appareils sans fil de type N
et G rencontrent des problèmes et ne parviennent pas à
transmettre vers l'appareil lorsque le trafic 802.11b
environnant est très important.
Cette fonction renforce la capacité de l'appareil à capter
les transmissions sans fil de type N et G, au prix d'une
diminution importante des performances. La valeur par
défaut est Auto.
Beacon Interval
La valeur d'intervalle de balise indique la fréquence
d'émission de la balise. Une balise est un paquet diffusé
par l'appareil pour synchroniser le réseau sans fil.
Saisissez une valeur comprise entre 40 et
3 500 millisecondes. La valeur par défaut est 100.
DTIM Interval
Cette valeur comprise entre 1 et 255 correspond à
l'intervalle du message DTIM (Delivery Traffic Indication
Message). Un champ DTIM est un champ de compte à
rebours qui informe les clients de la prochaine fenêtre
d'écoute des messages de diffusion et de multidiffusion.
Lorsque les messages de diffusion ou de multidiffusion
pour les clients associés sont stockés dans la mémoire
tampon de l'appareil, celui-ci envoie le message DTIM
suivant avec une valeur d'intervalle DTIM. Les clients
entendent les balises et sortent de veille pour recevoir
les messages de diffusion ou de multidiffusion. La valeur
par défaut est 1.
Fragmentation
Threshold
Cette valeur indique la taille maximale d'un paquet audelà de laquelle les données sont scindées en plusieurs
paquets. Si vous rencontrez une quantité importante
d'erreurs de paquets, essayez d'augmenter légèrement
le seuil de fragmentation.
Un réglage trop faible du seuil de fragmentation peut
dégrader les performances du réseau. Seule une légère
réduction de la valeur par défaut est recommandée.
Dans la majorité des cas, conservez la valeur par défaut
de 2 346.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
85
4
Réseaux sans fil
Configuration de WPS
RTS Threshold
En cas de flux de données intermittent, essayez une
réduction mineure. La valeur par défaut de 2 347 est
recommandée.
Lorsque la taille d'un paquet réseau est inférieure au
seuil RTS (Request to Send) prédéfini, le mécanisme
RTS/CTS (Clear to Send) n'est pas enclenché. La plateforme prête pour les services envoie des trames RTS à
une station de réception et négocie l'envoi d'une trame
de données.
Après réception d'un RTS, la station sans fil répond par
une trame CTS pour autoriser le début de la
transmission.
ÉTAPE 3 Cliquez sur Save.
Configuration de WPS
Configurez le WPS (Wi-Fi Protected Setup) pour permettre aux appareils
compatibles WPS de se connecter aisément et en toute sécurité au réseau sans
fil. Reportez-vous à la documentation de votre appareil client pour en savoir plus
sur sa configuration WPS.
Pour configurer WPS :
ÉTAPE 1 Sélectionnez Wireless > WPS. La page Wi-Fi Protected Setup s'affiche.
ÉTAPE 2 Cliquez sur Edit pour changer le réseau sans fil sur lequel vous souhaitez activer
WPS.
ÉTAPE 3 Configurez le WPS sur les appareils clients de l'une des trois manières suivantes :
-
Cliquez ou appuyez sur le bouton WPS de l'appareil client, puis cliquez
sur l'icône WPS de cette page.
-
Saisissez le code PIN WPS du client, puis cliquez sur Register.
-
Un appareil client nécessite un code PIN de ce routeur ; utilisez le
code PIN du routeur indiqué.
Device PIN : identifie le code PIN d'un appareil essayant de se connecter.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
86
4
Réseaux sans fil
Configuration de WPS
PIN Lifetime : durée de vie de la clé. À l'expiration de cette période, une
nouvelle clé est négociée.
Enable AP with Enrollee PIN : cochez cette case pour rendre l'option
« PIN Lifetime » modifiable manuellement.
Preshared Key : choisissez « Add Client to existing network (Use Existing
PSK) » ou « Reconfigure network (Generate New PSK) ».
Une fois que vous avez configuré le WPS, les informations suivantes sont affichées
en haut de la page WPS : Wi-Fi Protected Setup Status, Network Name (SSID) et
Security.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
87
5
Pare-feu
Vous pouvez sécuriser votre réseau en créant et en appliquant des règles utilisées
par le routeur pour bloquer et autoriser le trafic Internet entrant et sortant de façon
sélective. Vous pouvez ensuite spécifier les appareils concernés par ces règles et
la façon dont elles s'appliquent. Pour ce faire, vous devez définir les éléments
suivants :
•
Les types de services ou de trafic que le routeur doit autoriser ou bloquer.
Par exemple, la navigation Web, la VoIP, ou d'autres services standard et
personnalisés que vous définissez.
•
La direction du trafic en spécifiant la source et la destination dans les
champs From Zone (LAN/WAN/DMZ) et To Zone (LAN/WAN/DMZ).
•
Les horaires d'application des règles par le routeur.
•
Les mots-clés (d'un nom de domaine ou d'une adresse URL d'une page
Web) que le routeur doit autoriser ou bloquer.
•
Règles autorisant ou bloquant le trafic Internet entrant et sortant pour
certains services à certaines heures
•
Adresses MAC des appareils dont les accès entrants doivent être bloqués
par le routeur
•
Les déclencheurs de ports qui indiquent au routeur d'autoriser ou de
bloquer l'accès à certains services définis par leur numéro de port.
•
Les rapports et les alertes que vous souhaitez recevoir du routeur
Vous pouvez par exemple définir des règles d'accès restreint en fonction d'un
horaire, d'une adresse Web ou de mots-clés d'adresses Web. Vous pouvez
bloquer l'accès Internet d'applications et de services sur le réseau local (LAN),
comme les forums de discussion ou les jeux. Vous pouvez bloquer l'accès par le
réseau étendu (WAN) ou la DMZ publique à des groupes d'ordinateurs spécifiques
sur votre réseau.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
88
5
Pare-feu
Paramètres de base du pare-feu
Les règles entrantes (WAN vers LAN/DMZ) limitent l'accès du trafic entrant sur
votre réseau, n'autorisant l'accès à certaines ressources locales qu'à certains
utilisateurs externes. Par défaut, tous les accès au réseau LAN non sécurisé
provenant du réseau WAN non sécurisé sont bloqués, à l'exception des réponses
aux requêtes provenant du LAN ou de la DMZ. Pour autoriser des appareils
externes à accéder à des services sur le LAN sécurisé, vous devez définir une
règle de pare-feu pour chaque service.
Si vous souhaitez autoriser le trafic entrant, l'adresse IP du port WAN du routeur
doit être rendue publique. Cela s'appelle « exposer votre hôte ». La manière de
rendre votre adresse publique dépend de la configuration des ports WAN pour
l'appareil. Vous pouvez utiliser l'adresse IP si une adresse statique est affectée au
port WAN, ou un nom DDNS (Dynamic DNS) si l'adresse de votre WAN est
dynamique.
Les règles sortantes (LAN/DMZ vers WAN) limitent l'accès du trafic sortant de
votre réseau, n'autorisant l'accès à certaines ressources externes qu'à certains
utilisateurs locaux. La règle sortante par défaut est d'autoriser l'accès depuis la
zone sécurisée (LAN) à la DMZ publique ou au WAN non sécurisé. Pour bloquer
l'accès à Internet (WAN non sécurisé) par des hôtes du LAN sécurisé, vous devez
créer une règle de pare-feu pour chaque service.
Paramètres de base du pare-feu
Pour configurer les paramètres de base du pare-feu :
ÉTAPE 1 Sélectionnez Firewall > Basic Settings.
ÉTAPE 2 Configurez les paramètres de pare-feu suivants :
SPI Firewall
Cochez la case Enable pour activer le pare-feu.
DoS Protection
Cochez la case Enable pour activer la protection contre
les attaques de déni de service (DoS ou Denial of
Service).
Block Ping WAN
Interface
Cochez la case Enable pour bloquer l'interface WAN Ping.
SSH Access
Cochez la case Enable pour activer l'accès SSH.
Remote SSH
Access
Cochez la case Enable pour activer l'accès SSH à
distance.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
89
5
Pare-feu
Paramètres de base du pare-feu
Web Access
Sélectionnez le type d'accès Web autorisé pour la
connexion au pare-feu : HTTP, Redirect HTTP traffic to
HTTPS ou HTTPS (secure HTTP).
Remote Web
Access
Cochez la case Enable pour activer l'accès Web à
distance et sélectionnez la connexion : HTTP ou HTTPS.
Remote Upgrade
Pour autoriser la mise à niveau à distance du routeur,
cochez la case Enable.
Allowed Remote
IP Address
Cliquez sur le bouton Any IP Address pour autoriser la
gestion à distance à partir de toute adresse IP ou spécifiez
une adresse IP spécifique dans le champ d'adresse.
Remote
Management Port
Saisissez le port sur lequel l'accès à distance est autorisé.
Le port par défaut est 443. Lorsque vous accédez au
routeur à distance, vous devez saisir le port de gestion à
distance dans le cadre de l'adresse IP. Par exemple :
https://<remote-ip>:<port_à_distance> ou https://
168.10.1.11:443
IPv4 Multicast
Passthrough
(IGMP Proxy)
Cochez la case Enable pour activer l'intercommunication
de multidiffusion pour IPv4.
IPv6 Multicast
Passthrough
(IGMP Proxy)
Cochez la case Enable pour activer l'intercommunication
de multidiffusion pour IPv6.
Unicast RPF
Unicast Reverse Path Forwarding (Unicast RPF) peut
contribuer à limiter le trafic malicieux sur un réseau
d'entreprise. II agit en vérifiant l'accessibilité de l'adresse
source dans les paquets transmis. Il peut limiter
l'apparence des adresses usurpées sur un réseau. Si
l'adresse IP source n'est pas valide, le ticket est rejeté. Dans
les routeurs RV132W/RV134W, Unicast RPF fonctionne en
mode strict ou en mode lâche. En mode strict, le paquet
doit être reçu sur l'interface que le routeur utilise pour
transmettre le paquet de retour. En mode lâche, l'adresse
source doit apparaître dans la table de routage.
Dans Unicast RPF, sélectionnez l'une des options
suivantes dans la liste déroulante (Disable unicast, Strict
unicast ou Loose unicast).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
90
5
Pare-feu
Paramètres de base du pare-feu
SIP ALG
Cochez la case Enable pour autoriser le trafic de protocole
d'initiation de session (SIP) à traverser le pare-feu.
UPnP
Cochez la case Enable pour activer le protocole UPnP.
Allow Users to
Configure
Cochez la case Enable pour autoriser la définition de
règles de correspondances de ports UPnP par les
utilisateurs utilisant des ordinateurs ou d'autres appareils
compatibles UPnP. Si la case est décochée, l'appareil
n'autorise pas l'application à ajouter la règle de
redirection.
Allow Users to
Disable Internet
Access
Cochez la case Enable pour autoriser les utilisateurs à
désactiver l'accès à Internet.
Block Java
Cochez cette case pour bloquer les applets Java. Les
applets Java sont de petits programmes intégrés dans les
pages Web qui activent des fonctions dynamiques de la
page. Un applet malveillant peut servir à compromettre ou
infecter un ordinateur.
Activez ce paramètre pour bloquer le téléchargement des
applets Java. Cliquez sur Auto pour bloquer Java
automatiquement ou sur Manual pour spécifier un port
sur lequel Java doit être bloqué.
Block Cookies
Cochez cette case pour bloquer les cookies. Les sites
Web utilisent les cookies pour stocker les informations
relatives à l'ouverture des sessions. Toutefois, certains
sites Web utilisent les cookies pour surveiller l'utilisateur
et ses habitudes de navigation. Activez cette option pour
empêcher la création de cookies par les sites Web.
De nombreux sites Web ne sont pas accessibles lorsque
les cookies sont refusés. Le blocage des cookies peut
donc entraîner un dysfonctionnement de ces sites.
Cliquez sur Auto pour bloquer automatiquement les
cookies ou sur Manual pour spécifier un port sur lequel
les cookies doivent être bloqués.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
91
5
Pare-feu
Paramètres de base du pare-feu
Block ActiveX
Cochez cette case pour bloquer le contenu ActiveX. Les
contrôles ActiveX, similaires aux applets Java, sont
installés sur les ordinateurs Windows qui utilisent Internet
Explorer. Les contrôles ActiveX malveillants peuvent
servir à compromettre ou infecter un ordinateur.
Activez ce paramètre pour bloquer le téléchargement des
contrôles ActiveX.
Cliquez sur Auto pour bloquer ActiveX automatiquement
ou sur Manual pour spécifier un port sur lequel ActiveX
doit être bloqué.
Block Proxy
Cochez cette case pour bloquer les serveurs proxy. Un
serveur mandataire ou proxy permet à un ordinateur
d'acheminer les connexions aux autres ordinateurs par le
biais du proxy, contournant ainsi certaines règles de pare-feu.
Par exemple, lorsque les connexions à une adresse IP
spécifique sont bloquées par une règle de pare-feu, ces
requêtes peuvent être acheminées par le biais d'un proxy
qui n'est pas bloqué par la règle, contournant ainsi la règle
concernée. Activez cette option pour bloquer les serveurs
proxy.
Cliquez sur Auto pour bloquer automatiquement les
serveurs proxy ou sur Manual pour spécifier un port sur
lequel les serveurs proxy doivent être bloqués.
ÉTAPE 3 Cliquez sur Save.
!
AVERTISSEMENT Lorsque la connexion Web à distance est activée, le routeur est accessible par tout
utilisateur qui connaît l'adresse IP correspondante. Un utilisateur extérieur
malveillant pouvant reconfigurer l'appareil, il est vivement conseillé de modifier le
mot de passe administrateur et le mot de passe invité avant de continuer.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
92
Pare-feu
Configuration de la gestion des horaires
5
Configuration de la gestion des horaires
Vous pouvez créer des horaires afin d'appliquer les règles de pare-feu certains
jours ou à certaines heures de la journée.
Ajout ou modification d'un horaire de pare-feu
Pour créer ou modifier un horaire :
ÉTAPE 1 Sélectionnez Firewall > Schedule Management.
ÉTAPE 2 Cliquez sur Add Row.
ÉTAPE 3 Dans le champ Name, saisissez un nom unique pour identifier l'horaire. Le nom est
disponible dans la liste Select Schedule sur la page Firewall Rule Configuration
page (Reportez-vous à la section Configuration des règles d'accès).
ÉTAPE 4 Dans la section Scheduled Days, indiquez si vous souhaitez appliquer l'horaire à
tous les jours ou à certains jours. Si vous sélectionnez Specific Days, cochez les
cases en regard des jours que vous souhaitez inclure dans l'horaire.
ÉTAPE 5 Dans la section Scheduled Time of Day, sélectionnez le moment où vous
souhaitez appliquer l'horaire. Si vous choisissez Specific Time, saisissez l'heure
de début et l'heure de fin.
ÉTAPE 6 Cliquez sur Save.
Configuration de la gestion des services
Lorsque vous créez une règle de pare-feu, vous pouvez spécifier un service
contrôlé par la règle. Différents types de services courants sont disponibles et
vous pouvez créer vos propres services.
La page Services Management permet de créer des services personnalisés
auxquels les règles de pare-feu sont appliquées. Une fois défini, le nouveau
service apparaît dans la table Available Custom Services.
Pour créer un service personnalisé :
ÉTAPE 1 Sélectionnez Firewall > Service Management.
ÉTAPE 2 Cliquez sur Add Row.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
93
5
Pare-feu
Configuration des règles d'accès
ÉTAPE 3 Dans le champ Service Name, saisissez le nom du service à des fins d'identification
et de gestion.
ÉTAPE 4 Dans le champ Protocol, sélectionnez le protocole Layer 4 utilisé par le service
dans la liste déroulante :
-
TCP
-
UDP
-
TCP et UDP
-
ICMP
-
ICMPv6
-
Autre
ÉTAPE 5 Dans le champ Start Port, saisissez le premier port TCP ou UDP de la plage
utilisée par le service.
ÉTAPE 6 Dans le champ End Port, saisissez le dernier port TCP ou UDP de la plage utilisée
par le service.
ÉTAPE 7 Si vous sélectionnez le champ ICMP Type, saisissez le type de protocole ICMP.
ÉTAPE 8 Si vous sélectionnez un autre protocole, saisissez son numéro.
ÉTAPE 9 Cliquez sur Save.
Pour modifier une entrée, sélectionnez-la et cliquez sur Edit. Apportez les
modifications souhaitées, puis cliquez sur Save.
Configuration des règles d'accès
Configuration de la stratégie appliquée par défaut au trafic sortant
La page Access Rules permet de configurer la stratégie sortante par défaut pour
le trafic acheminé du réseau sécurisé (LAN) vers le réseau non sécurisé (WAN
dédié/facultatif).
La stratégie entrante par défaut pour le trafic provenant de la zone non sécurisée en
direction de la zone sécurisée est toujours bloquée et ne peut pas être modifiée.
REMARQUE : Les stratégies d'accès à Internet remplacent les règles d'accès lorsqu'elles sont
toutes deux configurées sur l'appareil.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
94
Pare-feu
Configuration des règles d'accès
5
Pour configurer la stratégie sortante par défaut :
ÉTAPE 1 Sélectionnez Firewall > Access Rules.
ÉTAPE 2 Sélectionnez Allow ou Deny.
REMARQUE : Vérifiez que la prise en charge d'IPv6 est activée sur le routeur pour configurer un
pare-feu IPv6.
ÉTAPE 3 Cliquez sur Save.
Réorganisation des règles d'accès
L'ordre dans lequel les règles d'accès sont affichées dans la table des règles
d'accès indique l'ordre dans lequel elles sont appliquées. Vous pouvez réorganiser
la table pour que certaines règles s'appliquent avant d'autres. Par exemple, si vous
voulez appliquer une règle qui autorise certains types de trafic avant de bloquer
d'autres types de trafic.
Pour réorganiser les règles d'accès :
ÉTAPE 1 Sélectionnez Firewall > Access Rules.
ÉTAPE 2 Cliquez sur Reorder.
ÉTAPE 3 Cochez la case dans la ligne de la règle que vous souhaitez déplacer vers le haut
ou le bas et cliquez sur la flèche vers le haut ou le bas pour déplacer la règle d'une
ligne vers le haut ou vers le bas, ou sélectionnez la position voulue de la règle dans
la liste déroulante et cliquez sur Move to.
ÉTAPE 4 Cliquez sur Save.
Ajout de règles d'accès
Toutes les règles de pare-feu configurées sur le routeur sont affichées dans la
Table Access Rules. Cette liste indique également si la règle est activée et
présente un récapitulatif de la zone source/cible, ainsi que les services et les
utilisateurs concernés par la règle.
Pour créer une règle d'accès :
ÉTAPE 1 Sélectionnez Firewall > Access Rules.
ÉTAPE 2 Cliquez sur Add Row.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
95
5
Pare-feu
Configuration des règles d'accès
ÉTAPE 3 Dans le champ Connection Type, sélectionnez la direction du trafic :
•
Outbound (LAN > WAN) : sélectionnez cette option pour créer une règle
sortante.
•
Inbound (WAN > LAN) : sélectionnez cette option pour créer une règle
entrante.
•
Inbound (WAN > DMZ) : sélectionnez cette option pour créer une règle
entrante.
•
Inter-VLAN (VLAN > VLAN) : sélectionnez cette option pour créer une règle
inter VLA.
•
Inter-VLAN (VLAN > DMZ) : sélectionnez cette option pour créer une règle
inter VLA.
ÉTAPE 4 Dans la liste déroulante Action, sélectionnez l'action :
•
Always Block : toujours bloquer le type de trafic sélectionné.
•
Always Allow : ne jamais bloquer le type de trafic sélectionné.
•
Block by schedule : bloque le type de trafic sélectionné en fonction d'un
horaire.
•
Allow by schedule : autorise le type de trafic sélectionné en fonction d'un
horaire.
ÉTAPE 5 Dans la liste déroulante Services, sélectionnez le service à autoriser ou bloquer
pour cette règle. Sélectionnez All Traffic pour appliquer la règle à tous les
services et applications, ou sélectionnez une application particulière à bloquer :
•
DNS (Domain Name System), UDP ou TCP
•
File Transfer Protocol (FTP)
•
Hypertext Transfer Protocol (HTTP)
•
Secure Hypertext Transfer Protocol (HTTPS)
•
Trivia File Transfer Protocol (TFTP)
•
Internet Message Access Protocol (IMAP)
•
Network News Transport Protocol (NNTP)
•
Post Office Protocol (POP3)
•
Simple Network Management Protocol (SNMP)
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
96
5
Pare-feu
Configuration des règles d'accès
•
Simple Mail Transfer Protocol (SMTP)
•
Telnet
•
STRMWORKS
•
Terminal Access Controller Access-Control System (TACACS)
•
Telnet (commande)
•
Telnet secondaire
•
Telnet SSL
•
Voice (SIP)
ÉTAPE 6 Dans le champ Source ID, sélectionnez les utilisateurs auxquels appliquer la
règle :
•
Any : la règle s'applique au trafic provenant de tout hôte du réseau local.
•
Single Address : la règle s'applique au trafic provenant d'une adresse IP
spécifique du réseau local. Saisissez l'adresse dans le champ Start.
•
Address Range : la règle s'applique au trafic provenant d'une adresse IP
appartenant à une plage d'adresses spécifique. Saisissez l'adresse IP de
début dans le champ Start et l'adresse IP de fin dans le champ Finish.
ÉTAPE 7 Dans la liste déroulante Source IP, sélectionnez les adresses IP source à partir
desquelles la règle bloque ou autorise les paquets.
•
Any : la règle s'applique à toutes les adresses IP source.
•
Single Address : saisissez une adresse IP unique à laquelle la règle
s'applique dans le champ Start.
•
Address Range : saisissez une plage d'adresses IP à laquelle la règle
s'applique dans les champs Start et Finish.
ÉTAPE 8 Dans la liste déroulante Destination IP, sélectionnez les adresses IP de
destination vers lesquelles la règle bloque ou autorise les paquets.
•
Any : la règle s'applique à toutes les adresses IP de destination.
•
Single Address : saisissez une adresse IP unique à laquelle la règle
s'applique dans le champ Start.
•
Address Range : saisissez une plage d'adresses IP à laquelle la règle
s'applique dans les champs Start et Finish.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
97
Pare-feu
Configuration de la stratégie d'accès à Internet
5
ÉTAPE 9 Pour consigner les détails de tous les paquets correspondant à la règle, sélectionnez
Always dans la liste déroulante. Exemple : si une règle sortante pour un horaire est
réglée sur Block Always, chaque fois qu'un paquet tente d'établir une connexion
sortante pour le service concerné, un message contenant l'adresse source et de
destination du paquet (ainsi que d'autres informations) est enregistré dans le journal.
L'activation de la journalisation peut engendrer un volume conséquent de
messages de journal et n'est recommandée qu'à des fins de débogage.
Sélectionnez Never pour désactiver la journalisation.
REMARQUE : lorsque le trafic va du LAN ou de la DMZ vers le WAN, le système exige la réécriture
de l'adresse IP source ou de destination des paquets IP entrants lorsqu'ils
transitent par le pare-feu.
ÉTAPE 10 Rule Status : cochez la case Enable pour activer la nouvelle règle d'accès.
ÉTAPE 11 Cliquez sur Save.
Configuration de la stratégie d'accès à Internet
Le routeur prend en charge plusieurs options permettant de bloquer l'accès à
Internet. Vous pouvez bloquer l'ensemble du trafic Internet, le bloquer au niveau de
certains ordinateurs ou points d'extrémité ou encore bloquer l'accès à des sites
Internet en spécifiant des mots-clés spécifiques. Si ces mots-clés sont détectés
dans le nom d'un site (URL du site, nom d'un newsgroup, etc.), le site est bloqué.
Ajout ou modification d'une stratégie d'accès à Internet
Pour créer une règle d'accès à Internet, procédez comme suit :
ÉTAPE 1 Sélectionnez Firewall > Internet Access Policy.
ÉTAPE 2 Cliquez sur Add Row.
ÉTAPE 3 Cochez Status Enable.
ÉTAPE 4 Saisissez un nom de stratégie à des fins d'identification et de gestion.
ÉTAPE 5 Dans la liste déroulante Action, sélectionnez le type de restriction d'accès souhaité :
•
Always block : toujours bloquer le trafic Internet. Cette option bloque le
trafic Internet en provenance et en direction de tous les points d'extrémité. Si
vous souhaitez bloquer l'intégralité du trafic, mais autoriser certains points
d'extrémité à recevoir du trafic Internet, reportez-vous à l'étape 7.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
98
Pare-feu
Configuration de la stratégie d'accès à Internet
5
•
Always allow : toujours autoriser le trafic Internet. Vous pouvez affiner ce
paramètre afin de bloquer certains points d'extrémité spécifiés du trafic
Internet. Pour cela, reportez-vous à l'étape 7. Vous pouvez également
autoriser l'ensemble du trafic Internet à l'exception de certains sites Web ;
reportez-vous à l'étape 8.
•
Block by schedule : bloque le trafic Internet selon un horaire précis (par
exemple, si vous souhaitez bloquer le trafic Internet pendant les heures de
travail, mais l'autoriser après les heures de travail et pendant le week-end).
•
Allow by schedule : autorise le trafic Internet en fonction d'un horaire.
Si vous sélectionnez Block by schedule ou Allow by schedule, cliquez sur
Configure Schedules pour créer un horaire. Reportez-vous à la section
Configuration de la gestion des horaires.
ÉTAPE 6 Sélectionnez un horaire dans la liste déroulante.
ÉTAPE 7 (Facultatif) Appliquez la stratégie d'accès à des ordinateurs particuliers afin
d'autoriser ou de bloquer le trafic provenant d'appareils particuliers :
a. Dans la table Apply Access Policy to the Following PCs, cliquez sur Add Row.
b. Dans la liste déroulante Type, sélectionnez le mode d'identification de
l'ordinateur (adresse MAC, adresse IP ou plage d'adresses IP).
c. En fonction du choix effectué à l'étape précédente, saisissez l'une des valeurs
suivantes dans le champ Value :
•
L'adresse MAC (xx:xx:xx:xx:xx:xx) de l'ordinateur ciblé par la politique.
•
L'adresse IP de l'ordinateur ciblé par la stratégie.
•
Les adresses IP de début et de fin de la plage d'adresses à bloquer (comme
192.168.1.2-192.168.1.253).
ÉTAPE 8 Pour bloquer le trafic de sites Web particuliers :
a. Dans la table Website Domain Name & Keyword, cliquez sur Add Row.
b. Dans la liste déroulante Type, sélectionnez le mode de blocage d'un site Web
(en spécifiant le nom de domaine ou un mot-clé qui est inclus dans l'URL).
c. Dans le champ Value, saisissez le Nom de domaine, l'URL ou le Mot-clé utilisé
pour bloquer le site Web.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
99
Pare-feu
Configuration NAT un-à-un
5
Par exemple, pour bloquer l'URL exemple.com, sélectionnez URL Address dans la
liste déroulante, puis saisissez exemple.com dans le champ Value. Pour bloquer
une URL contenant le mot-clé « exemple », sélectionnez Keyword dans la liste
déroulante et saisissez exemple dans le champ Value.
ÉTAPE 9 Cliquez sur Save.
Configuration NAT un-à-un
Utilisez la page One-to-one Network Translation (NAT) pour mapper des
adresses IP locales derrière votre pare-feu à des adresses IP globales. Le NAT unà-un est un mécanisme permettant à des systèmes configurés avec des
adresses IP privées et situés derrière un pare-feu d'apparaître comme disposant
d'adresses IP publiques.
Pour ajouter une règle de NAT un-à-un :
ÉTAPE 1 Sélectionnez Firewall > One-to-One NAT.
ÉTAPE 2 Cliquez sur Add Row.
ÉTAPE 3 Dans le champ Private Range Begin, saisissez la première adresse IP de la plage
d'adresses IP (LAN) privées.
ÉTAPE 4 Dans le champ Public Range Begin, saisissez la première adresse IP de la plage
d'adresses IP (WAN) publiques.
ÉTAPE 5 Dans Range Length, saisissez le nombre d'adresses IP publiques qui doivent être
mappées aux adresses privées.
ÉTAPE 6 Dans le champ Service, sélectionnez le service auquel la règle s'applique. Les
services de NAT un à un vous permettent de configurer le service que l'adresse IP
privée (LAN) doit accepter lorsque du trafic est envoyé à l'adresse IP publique
correspondante. Les services configurés sur les adresses IP de la plage sont
acceptés lorsque du trafic est disponible sur l'adresse IP publique
correspondante.
ÉTAPE 7 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
100
Pare-feu
Configuration de la redirection de port individuel.
5
Configuration de la redirection de port individuel.
La redirection de ports sert à rediriger le trafic Internet d'un port du réseau WAN
vers un autre port du réseau LAN. Des services courants sont disponibles, mais
vous pouvez également définir un service personnalisé et les ports associés pour
la redirection. Pour ajouter une règle de redirection de port individuel :
ÉTAPE 1 Sélectionnez Firewall > Single Port Forwarding. Une liste préexistante
d'applications s'affiche.
ÉTAPE 2 Dans le champ Application, saisissez le nom de l'application pour laquelle vous
souhaitez configurer la redirection de port.
ÉTAPE 3 Dans le champ External Port, saisissez le numéro de port qui déclenche la règle
en cas de demande de connexion émise par le trafic sortant.
ÉTAPE 4 Dans le champ Internal Port, saisissez le numéro de port utilisé par le système
distant pour répondre à la demande qu'il reçoit.
ÉTAPE 5 Dans la liste déroulante Protocol, sélectionnez un protocole (TCP, UDP ou TCP et
UDP).
ÉTAPE 6 Dans la liste déroulante Interface, sélectionnez DSL_ATM_WAN, DSL_PTM_WAN,
ETH_WAN ou USB_WAN.
ÉTAPE 7 Dans le champ IP Address, saisissez l'adresse IP de l'hôte, côté LAN, vers laquelle
le trafic IP spécifique doit être redirigé. Par exemple, vous pouvez rediriger le
trafic HTTP vers le port 80 de l'adresse IP d'un serveur Web côté LAN.
ÉTAPE 8 Dans le champ Enable, cochez la case Enable pour activer la règle.
ÉTAPE 9 Cliquez sur Save.
Configuration de la redirection de plages de ports
Pour ajouter une règle de redirection de plage de ports :
ÉTAPE 1 Sélectionnez Firewall > Port Range Forwarding.
ÉTAPE 2 Dans le champ Application, saisissez le nom de l'application pour laquelle vous
souhaitez configurer la redirection de port.
ÉTAPE 3 Dans le champ Start, spécifiez le numéro de port de début de la plage de ports à
rediriger.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
101
Pare-feu
Configuration du déclenchement de plage de ports
5
ÉTAPE 4 Dans le champ End, spécifiez le numéro de port de fin de la plage de ports à
rediriger.
ÉTAPE 5 Dans la liste déroulante Protocol, sélectionnez un protocole (TCP, UDP ou TCP et
UDP).
ÉTAPE 6 Dans la liste déroulante Interface, sélectionnez DSL_ATM_WAN, DSL_PTM_WAN,
ETH_WAN ou USB_WAN.
ÉTAPE 7 Dans le champ IP Address, saisissez l'adresse IP de l'hôte, côté LAN, vers laquelle
le trafic IP spécifique doit être redirigé.
ÉTAPE 8 Dans le champ Enable, cochez la case Enable pour activer la règle.
ÉTAPE 9 Cliquez sur Save.
Configuration du déclenchement de plage de ports
Le déclenchement de plages de ports permet aux appareils du LAN ou de la DMZ
de demander qu'un ou plusieurs ports soient redirigés vers eux. Le mécanisme de
déclenchement de port attend une demande sortante du LAN/DMZ sur l'un des
ports sortants définis, puis ouvre un port entrant pour le type de trafic concerné.
Le déclenchement des ports est une forme de redirection de ports dynamiques
lorsqu'une application transmet des données sur les ports entrants et sortants
ouverts. Il ouvre un port entrant pour un type de trafic particulier sur un port
sortant défini. Cette option est plus souple que la redirection de port statique
(disponible lors de la configuration de règles de pare-feu), car il n'est pas
nécessaire que la règle cible une adresse IP ni une plage IP du réseau LAN. En
outre, les ports sont fermés lorsqu'ils ne sont pas utilisés, offrant ainsi un niveau de
sécurité supérieur à la redirection de ports.
REMARQUE : La redirection de port ne s'applique pas aux serveurs du LAN, en raison de la
dépendance sur l'appareil LAN qui établit une connexion sortante avant l'ouverture
des ports entrants.
Pour fonctionner correctement, certaines applications doivent recevoir des
données sur un port particulier ou une plage de ports particulière lorsque des
appareils externes s'y connectent. Le routeur doit envoyer toutes les données
entrantes pour cette application uniquement au port ou à la plage de ports
spécifiques. La passerelle dispose d'une liste d'applications et de jeux avec des
ports entrants et sortants associés à ouvrir. Vous pouvez également spécifier une
règle de déclenchement de ports en spécifiant le type de trafic (TCP ou UDP) et la
plage de ports entrants et sortants à ouvrir.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
102
Pare-feu
Configuration de la protection contre les attaques
5
Pour ajouter une règle de déclenchement de port :
ÉTAPE 1 Sélectionnez Firewall > Port Range Triggering.
ÉTAPE 2 Dans le champ Application, saisissez le nom de l'application pour laquelle vous
souhaitez configurer la redirection de port.
ÉTAPE 3 Dans le champ Triggered Range, saisissez le numéro de port ou la plage de
numéros de ports qui déclenche la règle en cas de demande de connexion émise
par le trafic sortant. Si la connexion sortante n'utilise qu'un seul port, saisissez le
même numéro de port dans les deux champs.
ÉTAPE 4 Dans les champs Forwarded Range, saisissez le numéro de port ou les numéros
de plage de ports utilisés par le système distant pour répondre à la demande qu'il
reçoit. Si la connexion entrante n'utilise qu'un seul port, saisissez le même numéro
de port dans les deux champs.
ÉTAPE 5 Dans la liste déroulante Interface, sélectionnez DSL_ATM, DSL_PTM, ETH_WAN,
ou USB_WAN.
ÉTAPE 6 Dans le champ Enable, cochez la case Enable pour activer la règle.
ÉTAPE 7 Cliquez sur Save.
Configuration de la protection contre les attaques
Utilisez la page Attack Protection pour déterminer le mode de protection de
votre réseau contre certains types d'attaques classiques, notamment la détection,
l'inondation et l'intrusion Echo Storm.
ÉTAPE 1 Cliquez sur Firewall > Attack Protection.
ÉTAPE 2 Vérifiez ce qui suit et saisissez une plage numérique pour chacun :
•
SYN Flood Detect Rate : saisissez le nombre maximal de paquets SYN par
seconde qui amène le dispositif de sécurité à déterminer qu'une intrusion
par inondation SYN se produit. Saisissez une valeur comprise entre 0 et
10 000 paquets SYN par seconde. La valeur par défaut est de 128 paquets
SYN par seconde. Une valeur nulle (0) indique que la fonction de détection
d'inondation SYN est désactivée.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
103
Pare-feu
Configuration des paramètres de session
5
•
Echo Storm : saisissez le nombre de commandes ping qui amènent le
dispositif de sécurité à déterminer qu'un événement d'intrusion Echo Storm
se produit. Saisissez une valeur comprise entre 0 et 10 000 paquets ping
par seconde. La valeur par défaut est de 100 paquets ping par seconde. Une
valeur nulle (0) indique que la fonction Echo Storm est désactivée.
•
ICMP Flood : saisissez le nombre de paquets ICMP par seconde,
notamment de paquets PING, qui amènent le dispositif de sécurité à
déterminer qu'un événement d'intrusion par inondation ICMP se produit.
Saisissez une valeur comprise entre 0 et 10 000 paquets ICMP par seconde.
La valeur par défaut est de 100 paquets ICMP par seconde. Une valeur nulle
(0) indique que la fonction d'inondation ICMP est désactivée.
•
Block UDP Flood : cochez cette case pour empêcher le dispositif de
sécurité d'accepter plus de 150 connexions UDP actives simultanées par
seconde à partir d'un seul ordinateur sur le réseau LAN et saisissez une
valeur comprise entre 0 et 10 000 (valeur par défaut = 1 000).
•
Block TCP Flood : cochez cette case pour abandonner tous les paquets
TCP non valides et saisissez une valeur comprise entre 0 et 10 000 (valeur
par défaut = 200). Cette fonction protège votre réseau d'une attaque par
inondation SYN, dans laquelle un pirate envoie une succession de requêtes
(de synchronisation) SYN à un système cible.
ÉTAPE 3 Cliquez sur Save.
Configuration des paramètres de session
Vous pouvez déterminer le nombre maximal de sessions non identifiées et semiouvertes sur les routeurs Cisco RV132W/RV134W. Vous pouvez également créer
des délais d'expiration des sessions TCP et UDP pour vous assurer que le trafic
Internet sur votre réseau privé répond à vos attentes.
Pour configurer les paramètres de session :
ÉTAPE 1 Sélectionnez Firewall > Session Setting.
ÉTAPE 2 Dans le champ TCP Session Timeout, saisissez le délai, en secondes, au bout
duquel les sessions TCP inactives sont supprimées de la table des sessions. La
plupart des sessions TCP prennent normalement fin lorsque les indicateurs RST
ou FIN sont détectés. Cette valeur doit être comprise entre 18 000 et
432 000 secondes. La valeur par défaut est de 86 400 secondes (24 heures).
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
104
Pare-feu
Configuration des paramètres de session
5
ÉTAPE 3 Dans le champ UDP Timeout, saisissez le délai, en secondes, au bout duquel les
sessions UDP inactives sont supprimées de la table des sessions. Cette valeur
doit être comprise entre 90 et 360 secondes. La valeur par défaut est de
180 secondes (3 minutes).
ÉTAPE 4 Dans le champ ICMP Timeout, saisissez le délai, en secondes, au bout duquel les
sessions ICMP inactives sont supprimées de la table des sessions. Cette valeur
doit être comprise entre 15 et 60 secondes. La valeur par défaut est de
30 secondes.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
105
6
VPN
VPN site-à-site
Les VPN site-à-site sont mis en œuvre sur la base des stratégies IPsec qui sont
affectées aux topologies VPN. Une stratégie IPsec est un ensemble de paramètres
qui définissent les caractéristiques du VPN site-à-site, tels que les protocoles et
algorithmes de sécurité qui seront utilisés pour sécuriser le trafic dans un tunnel IPsec.
Configuration VPN de base
Votre appareil prend en charge le VPN IPsec site-à-site pour un tunnel VPN
passerelle-à-passerelle unique. Une fois ces paramètres VPN de base configurés,
vous pouvez vous connecter en toute sécurité à un autre routeur VPN. Par
exemple, vous pouvez configurer votre appareil sur le site d'une filiale pour qu'il se
connecte à un routeur, qui lui-même se connecte aux tunnels VPN site-à-site
présents sur le site de l'entreprise, ceci afin que le site de la filiale puisse accéder
en toute sécurité au réseau de l'entreprise.
Pour configurer les paramètres VPN de base d'une connexion IPsec site-à-site :
ÉTAPE 1 Sélectionnez VPN > Site-to-Site IPsec VPN > Basic VPN Setup.
ÉTAPE 2 Dans le champ New Connection Name, attribuez un nom au tunnel VPN.
ÉTAPE 3 Dans le champ Pre-Shared Key, saisissez la clé prépartagée, ou le mot de passe,
qui sera échangée entre les deux routeurs. La clé prépartagée doit comporter
entre 8 et 49 caractères.
ÉTAPE 4 Dans le champ Protocol, sélectionnez le nom du protocole dans le menu déroulant
ÉTAPE 5 Dans les champs Endpoint Information, saisissez les informations suivantes :
•
Remote Endpoint : indiquez si le routeur auquel votre appareil se connecte
est identifié par son adresse IP ou par un nom de domaine complet. Par
exemple, une adresse IP telle que 192.168.1.1 ou un nom de domaine
complet tel que cisco.com.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
106
6
VPN
VPN site-à-site
•
Remote WAN (Internet) IP Address : saisissez l'adresse IP publique ou le
nom de domaine du point d'extrémité distant.
•
Local WAN (Internet) IP Address : est généré automatiquement.
•
Dans les champs Secure Connection Remote Accessibility, saisissez les
informations suivantes :
•
Remote LAN (Local Network) IP Address : adresse de réseau privé (LAN)
du point d'extrémité distant. Il s'agit de l'adresse IP du réseau interne pour le
site distant.
•
Remote LAN Subnet Mask : masque de sous-réseau du réseau privé (LAN)
du point d'extrémité distant.
•
Local LAN (Local Network) IP Address : adresse de réseau privé (LAN) du
réseau local. Il s'agit de l'adresse IP du réseau interne sur l'appareil.
•
Local LAN (Local Network) Subnet Mask : masque de sous-réseau du
réseau privé (LAN) du réseau local.
REMARQUE : Les adresses IP de WAN distant et de LAN distant ne peuvent pas exister sur le
même sous-réseau. Par exemple, l'adresse IP de LAN distant 192.168.1.100 et
l'adresse IP de LAN local 192.168.1.115 créent un conflit lorsque le trafic est
acheminé via le VPN. Le troisième octet doit être différent pour que les adresses IP
soient sur des sous-réseaux différents. Par exemple, l'adresse IP de LAN distant
192.168.1.100 et l'adresse IP de LAN local 192.168.2.100 sont acceptées.
ÉTAPE 6 Cliquez sur Save.
Affichage des valeurs par défaut
Cliquez sur View Default Settings pour afficher les valeurs par défaut utilisées
dans les paramètres VPN de base. Ces valeurs sont proposées par le VPN
Consortium (VPNC) et supposent que vous utilisez une clé prépartagée ou un mot
de passe connu de votre appareil et du point d'extrémité distant.
Configuration des paramètres VPN avancés
Les paramètres VPN avancés tels que les stratégies IKE et d'autres stratégies VPN
déterminent la façon dont l'appareil initie et reçoit des connexions VPN.
Pour configurer les paramètres VPN avancés, sélectionnez VPN > Site-to-Site
IPsec VPN > Advanced VPN Setup.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
107
6
VPN
VPN site-à-site
Traversée NAT
La technique de traversée NAT (Network Address Translation, traduction
d’adresses réseau) est une méthodologie de mise en réseau informatique visant à
établir et à maintenir des connexions au protocole Internet sur des passerelles qui
mettent en œuvre la traduction d'adresses réseau (NAT).
ÉTAPE 1 Pour activer la traversée NAT, dans le champ NAT Traversal, cochez la case
Enable.
Gestion des stratégies IKE
Le protocole IKE (Internet Key Exchange) échange des clés entre deux
passerelles IPsec de manière dynamique. Vous pouvez créer des stratégies IKE
afin de définir les paramètres de sécurité à utiliser pour l'échange de données
avec le routeur distant via la connexion VPN IPsec. Par exemple, vous pouvez
créer des stratégies IKE afin de définir des paramètres pour l'authentification de
l'homologue et les algorithmes de cryptage. Assurez-vous que les paramètres de
cryptage, d'authentification et de clé-groupe de votre stratégie VPN sont
compatibles avec les paramètres définis sur le routeur distant.
Pour ajouter une stratégie IKE :
ÉTAPE 1 Sur la page Advanced VPN Setup, dans la table IKE Policy, cliquez sur Add Row.
ÉTAPE 2 Dans le champ Policy Name, attribuez un nom unique à la stratégie IKE.
ÉTAPE 3 Dans le champ Mode Exchange, choisissez l'un des modes suivants pour la
stratégie :
•
Main : négocie le tunnel avec une sécurité supérieure, mais est plus lent.
•
Agressive : établit plus rapidement la connexion, mais la sécurité est moindre.
ÉTAPE 4 Dans les champs Local Identifier et Remote Identifier, indiquez si vous souhaitez
identifier votre appareil et le routeur distant à l'aide d'une des options suivantes :
•
Local WAN IP : adresse IP du réseau WAN
•
IP Address : adresse IP définie par l'utilisateur sous forme d'ID
•
FQDN : utilisez un nom de domaine complet sous forme d'ID
•
USER FQDN : adresse électronique ou autre ID.
•
DER ASN1 DN : nom distinctif du certificat. Lorsque vous choisissez cette
option, saisissez le nom de sujet du certificat de l'appareil. Le format de la
chaîne est « C=US/ST=sjc/L=cisco/0=cisco/OU=smb/CN=RV134W ».
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
108
6
VPN
VPN site-à-site
ÉTAPE 5 Dans la section IKE SA Parameters, configurez les paramètres pour définir la
robustesse et le mode de négociation de l'association de sécurité (Security
Association, SA) entre votre appareil et le routeur distant :
a. Dans le champ Encryption Algorithm, sélectionnez l'algorithme utilisé pour
crypter les données.
b. Dans le champ Authentication Algorithm, spécifiez l'algorithme
d'authentification de l'en-tête VPN : Vérifiez que l'algorithme d'authentification
est configuré de manière identique sur les deux extrémités du tunnel VPN.
•
Dans le champ Authentication Method, sélectionnez l'une des options
suivantes :
•
Pre-Shared Key : les homologues VPN utilisent une clé prépartagée pour
s'authentifier mutuellement.
•
Certificate : les homologues VPN utilisent un certificat pour s'authentifier
mutuellement. Lorsque la méthode d'authentification est Certificate :
-
L'identifiant local/distant peut être défini sur « DER ASN1 DN » avec la
valeur du nom distinctif du certificat.
-
L'identifiant local/distant peut également être défini sur Local WAN IP,
FQDN, USER FQDN, dès lors que le SubjectAltName du certificat
possède les mêmes type/valeur que l'identifiant. Cela signifie également
que si la demande CSR du certificat est générée par l'appareil (dans le
menu VPN > Site-to-Site IPSec VPN > Certificate Management >
Generate CSR), les paramètres « IP Address », « Domain Name » ou
« Email Address » doivent être renseignés avec la valeur appropriée.
c. Dans le champ Diffie-Hellman (DH) Group, spécifiez l'algorithme de groupe DH
qui est utilisé lors de l'échange d'une clé prépartagée. Le groupe DH définit la
robustesse de l'algorithme, en bits. Vérifiez que le groupe DH est configuré de
manière identique des deux côtés de la stratégie IKE.
d. Dans le champ SA-Lifetime, saisissez l'intervalle, en secondes, au bout duquel
l'association de sécurité n'est plus valide.
e. Pour activer la fonction Dead Peer Detection, cochez la case Enable. La
détection d'homologue indisponible (Dead Peer Detection, DPD) permet de
détecter si l'homologue est actif. Si l'homologue est identifié comme étant
indisponible, l'appareil supprime l'association de sécurité IPsec et IKE. Si vous
activez cette fonction, saisissez également les paramètres suivants :
•
DPD Delay : intervalle, en secondes, entre les messages DPD R-U-THERE
consécutifs. Les messages DPD R-U-THERE sont envoyés à chaque intervalle.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
109
6
VPN
VPN site-à-site
f.
•
Failure Count : ce champ indique le nombre d'échecs. La valeur par défaut
est 3. L'appareil considère que l'homologue est inactif s'il ne reçoit pas la
réponse DPP de l'homologue pour ce nombre de fois.
•
DPD Action : sélectionnez l'option Terminate pour mettre fin à la session ou
l'option Reconnect pour vous reconnecter.
Extended Authentication : permet d'activer XAUTH.
ÉTAPE 6 Cliquez sur Save.
REMARQUE : (Pour le modèle RV132W uniquement) Si une connexion VPN est déjà configurée,
vous devez la supprimer pour ajouter une autre connexion VPN.
Gestion des stratégies VPN
REMARQUE : Avant de créer une stratégie VPN automatique, veillez à créer la stratégie IKE à
partir de laquelle vous souhaitez créer la stratégie VPN automatique.
Pour gérer les stratégies VPN :
ÉTAPE 1 Sélectionnez VPN > Site-to-Site IPsec VPN > Advanced VPN Setup. Dans la
table VPN Policy, cliquez sur Add Row.
ÉTAPE 2 Dans la section Add / Edit VPN Policy Configuration :
a. Dans le champ Policy Name, saisissez un nom unique permettant d'identifier la
stratégie.
b. Dans le champ Policy Type, choisissez l'une des options suivantes :
•
Auto Policy : certains paramètres du tunnel VPN sont générés
automatiquement. Cette option nécessite l'utilisation du protocole IKE (Internet
Key Exchange) pour les négociations entre les deux points d'extrémité VPN.
•
Manual Policy : tous les paramètres (y compris les clés) du tunnel VPN sont
saisis manuellement pour chaque point d'extrémité. Aucun serveur tiers ni
aucune organisation tierce n'est impliqué(e).
c. VPN Failover : cochez la case Enable pour activer le basculement VPN. Si
cette option est activée, la configuration de l'interface est grisée. Le tunnel VPN
exploite toujours l'interface WAN active.
d. Interface : sélectionnez l'interface WAN sur laquelle le tunnel VPN est défini.
e. Redundant Enable : lorsque cette option est sélectionnée, si l'appareil ne parvient
pas à établir le tunnel avec le « point d'extrémité distant » (configuré sur la même
page), il tente d'établir le tunnel avec le « point d'extrémité distant redondant ».
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
110
6
VPN
VPN site-à-site
f.
Redundant Remote Endpoint : sélectionnez le type d'identifiant de passerelle
à fournir sur le point d'extrémité distant : IP Address ou FQDN. Saisissez
l'adresse IP ou le nom de domaine complet.
g. Redundant Remote Identifier Type : sélectionnez le type d'identifiant distant
redondant dans la liste déroulante : Local Wan IP, IP Address, FQDN, UserFDQN ou DER ASN1 DN.
ÉTAPE 3 NetBIOS : les ordinateurs exécutant Microsoft Windows® communiquent entre
eux via des paquets de diffusion NetBIOS. Pour permettre à NetBIOS d'accéder
aux ressources du réseau distant, parcourez le voisinage réseau Windows®.
ÉTAPE 4 Dans les sections Local Traffic Selection et Remote Traffic Selection :
•
Dans les champs Local IP et Remote IP, indiquez le nombre d'extrémités à
inclure dans la stratégie VPN :
-
Single : limite la stratégie à un seul hôte. Saisissez l'adresse IP de l'hôte
qui fera partie du VPN dans le champ IP Address.
-
Subnet : permet à un ensemble de sous-réseau de se connecter au VPN.
Saisissez l'adresse réseau dans le champ IP Address, puis le masque de
sous-réseau dans le champ Subnet Mask. Saisissez l'adresse IP réseau
du sous-réseau dans le champ IP Address. Saisissez le masque de sousréseau, tel que 255.255.255.0, dans le champ Subnet Mask. Le champ
affiche automatiquement l'adresse de sous-réseau par défaut qui est
basée sur l'adresse IP.
REMARQUE : N'utilisez pas de sous-réseaux qui se chevauchent pour les sélecteurs de trafic
local et distant. L'utilisation de ces sous-réseaux nécessite l'ajout de routes
statiques sur le routeur et les hôtes à utiliser. Par exemple, évitez :
Sélecteur de trafic local : 192.168.1.0/24
Sélecteur de trafic distant : 192.168.0.0/16
ÉTAPE 5 Split DNS : permet au routeur de trouver le serveur DNS du routeur distant sans
passer par le FAI (Internet). Si vous activez la fonction Split DNS, saisissez
également les paramètres suivants : Domain Name Server 1-2, Domain 1-6. Le
nom de domaine Server1-2 résoudra le nom de domaine 1-6.
ÉTAPE 6 Manual Policy Parameters : pour un type de stratégie Manual, saisissez les
paramètres dans la section Manual Policy Parameters :
•
Protocol : sélectionnez le protocole dans la liste déroulante : ESP ou AH.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
111
6
VPN
VPN site-à-site
•
SPI-Incoming, SPI-Outgoing : saisissez une valeur hexadécimale composée
de 3 à 8 caractères (0x1234, par exemple). L'index des paramètres de sécurité
(Security Parameter Index, SPI) identifie l'association de sécurité des flux de
trafic entrant et sortant.
•
Encryption Algorithm : sélectionnez l'algorithme utilisé pour crypter les
données.
•
Key-In, Key-Out : saisissez la clé de cryptage de la stratégie appliquée au
trafic entrant et sortant. La longueur de la clé dépend de l'algorithme de
cryptage choisi :
-
3DES : 24 caractères
-
AES-128 : 16 caractères
-
AES-192 : 24 caractères
-
AES-256 : 32 caractères
•
Integrity Algorithm : sélectionnez l'algorithme utilisé pour vérifier l'intégrité
des données.
•
Key-In, Key Out : saisissez la clé d'intégrité (pour l'ESP avec mode
d'intégrité) de la stratégie appliquée au trafic entrant et sortant. La longueur
de la clé dépend de l'algorithme choisi :
-
MD5 : 16 caractères
-
SHA-1 : 20 caractères
-
SHA2-256 : 32 caractères
-
Aucun, SHA2-384, SHA2-512
ÉTAPE 7 Pour le type de stratégie Auto, saisissez les paramètres dans la section Auto
Policy Parameters. SA-Lifetime : saisissez la durée de l'association de sécurité
en secondes. À la fin de l'intervalle indiqué en secondes, l'association de sécurité
est renégociée. La valeur par défaut est 3 600 secondes. La valeur minimale est
30 secondes.
•
Protocol : sélectionnez le protocole dans la liste déroulante : ESP ou AH.
•
Encryption Algorithm : sélectionnez l'algorithme utilisé pour crypter les
données.
•
Integrity Algorithm : sélectionnez l'algorithme utilisé pour vérifier l'intégrité
des données.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
112
6
VPN
VPN site-à-site
•
PFS Key Group : cochez la case Enable pour activer PFS (Perfect Forward
Secrecy) afin de renforcer la sécurité. Ce protocole est plus lent, mais
contribue à empêcher l'écoute électronique en garantissant qu'un échange
Diffie-Hellman a lieu pour chaque négociation de phase 2.
•
DH Group : spécifiez l'algorithme de groupe DH utilisé lors de l'échange
d'une clé prépartagée. Le groupe DH définit la robustesse de l'algorithme, en
bits. Vérifiez que le groupe DH est configuré de manière identique des deux
côtés de la stratégie IKE.
•
Select IKE Policy : sélectionnez la stratégie IKE qui définira les
caractéristiques de la négociation des associations de sécurité.
ÉTAPE 8 Cliquez sur Save.
Configuration du concentrateur et du spoke
Dans une topologie concentrateur/spoke VPN, plusieurs routeurs VPN (spokes)
communiquent de manière sécurisée entre eux via un routeur VPN central
(concentrateur). Un tunnel sécurisé et indépendant relie chaque spoke au
concentrateur.
CONSEIL Il sera peut-être utile de créer une fiche technique répertoriant l'adresse IP LAN, le
sous-réseau LAN et le masque de sous-réseau pour chaque site. Lors de la
configuration sur un site spoke, vous nécessitez les adresses réseau du site
principal et de tous les autres sites spoke. Lors de la configuration sur un site
concentrateur, vous nécessitez les adresses réseau de tous les sites spoke.
Concentrateur
Spoke1
Spoke2
192.168.1.100
192.168.75.100
192.168.74.100
192.168.1.0
192.168.75.0
192.168.74.0
255.255.255.0
255.255.255.0
255.255.255.0
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
113
6
VPN
VPN site-à-site
Configuration du site concentrateur
Lors de la configuration du site concentrateur, vous créez deux stratégies VPN
pour le site concentrateur simultanément, par exemple la stratégie VPN
HubToSpoke1 et HubToSpoke2 en même temps. Pour configurer le concentrateur,
saisissez les informations suivantes :
ÉTAPE 1 Sur la page Advanced VPN Setup, dans la Table VPN Policy, cliquez sur Add
Row.
ÉTAPE 2 Pour configurer les paramètres VPN du site concentrateur, configurez les fonctions
suivantes :
Add/Edit VPN Policy
Configuration > Policy
Name
Saisissez HubToSpoke1 ou HubToSpoke2
Policy Type
Sélectionnez Auto Policy dans la liste déroulante.
VPN Failover
Laissez cette case décochée.
Interface
Sélectionnez l'interface Internet dans la liste
déroulante.
Remote Endpoint
Sélectionnez IP Address dans la liste déroulante et
saisissez l'adresse IP.
Redundant Enable
Laissez cette case décochée.
NetBIOS
Laissez cette case décochée.
Local Traffic Section >
Local IP
Sélectionnez Subnet dans la liste déroulante.
IP Address
Saisissez le sous-réseau LAN local, par exemple
192.168.1.0 et 192.168.74.0 pour HubToSpoke1 ou
192.168.1.0 et 192.168.75.0 pour HubToSpoke2.
Subnet Netmask
Saisissez 255.255.255.0, puis cliquez sur Add pour
saisir l'adresse dans le champ IP/Subnet List.
Remote Traffic
Section > Remote IP
Sélectionnez Subnet dans la liste déroulante.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
114
6
VPN
VPN site-à-site
IP Address
Saisissez le sous-réseau LAN distant, par exemple
192.168.75.0 pour HubToSpoke1 ou 192.168.74.0
pour HubToSpoke2.
Subnet Netmask
Saisissez 255.255.255.0, puis cliquez sur Add pour
saisir l'adresse dans le champ IP/Subnet List.
ÉTAPE 3 Cliquez sur Save.
Configuration du site spoke
Lors de la configuration du site spoke, vous devez créer une stratégie VPN pour
chaque site spoke, par exemple la stratégie VPN Spoke1ToHub pour le site spoke1
et Spoke2ToHub pour le site spoke2. Pour configurer le site spoke, saisissez les
informations suivantes :
ÉTAPE 1 Sur la page Advanced VPN Setup, dans la Table VPN Policy, cliquez sur Add
Row.
Pour configurer les paramètres VPN de chaque site spoke, configurez les
fonctions suivantes :
Add/Edit VPN Policy
Configuration > Policy
Name
Saisissez Spoke1ToHub ou Spoke2toHub.
Policy Type
Sélectionnez Auto Policy dans la liste déroulante.
VPN Failover
Laissez cette case décochée.
Interface
Sélectionnez l'interface Internet dans la liste
déroulante.
Remote Endpoint
Sélectionnez IP Address dans la liste déroulante et
saisissez l'adresse IP.
Redundant Enable
Laissez cette case décochée.
NetBIOS
Laissez cette case décochée.
Local Traffic Section >
Local IP
Sélectionnez Subnet dans la liste déroulante.
IP Address
Saisissez le sous-réseau LAN local, par exemple
192.168.75.0 pour Spoke1ToHub ou
192.168.74.0 pour Spoke2ToHub.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
115
6
VPN
VPN site-à-site
Subnet Netmask
Saisissez 255.255.255.0, puis cliquez sur Add
pour saisir l'adresse dans le champ IP/Subnet List.
Remote Traffic Section >
Remote IP
Sélectionnez Subnet dans la liste déroulante.
IP Address
Saisissez le sous-réseau LAN distant, par exemple
192.168.1.0 et 192.168.74.0 pour Spoke1ToHub
ou 192.168.1.0 et 192.168.75.0 pour
Spoke2ToHub.
Subnet Netmask
Saisissez 255.255.255.0, puis cliquez sur Add
pour saisir l'adresse dans le champ IP/Subnet List.
ÉTAPE 2 Cliquez sur Save.
ÉTAPE 3 Le sous-réseau 192.168.75.0/24 sur Spoke1 peut maintenant communiquer avec
le sous-réseau 192.168.74.0/24 sur Spoke2 via Hub.
Gestion des certificats
Un certificat numérique certifie la propriété d'une clé publique par l'objet nommé du
certificat. Cela permet à des tiers (aux parties utilisatrices) d'utiliser les signatures ou
les assertions faites par la clé privée correspondant à la clé publique certifiée. Dans
ce modèle de relations d'approbation, une autorité de certification (CA) est une partie
tierce de confiance validée par l'objet (le propriétaire) du certificat et la partie
utilisatrice du certificat. Les autorités de certification sont caractéristiques de
nombreux systèmes d'infrastructure à clé publique (PKI).
La table comporte un certificat local auto-signé par défaut. Tous les certificats CA
et certificats locaux importés, ainsi que la demande CSR générée, sont également
affichés dans la table. Le certificat local par défaut est auto-signé et peut être
exporté, mais pas supprimé. Il est uniquement utilisé via l'accès à l'IUG HTTPS.
Tous les autres certificats locaux peuvent être supprimés et exportés. Les
certificats CA peuvent être supprimés, mais pas exportés. Les demandes CSR
peuvent être supprimées et exportées. La colonne « Action » inclut également un
bouton « Import » pour les demandes CSR. Ce dernier permet d'importer le
certificat local que la CA émet sur la base de cette demande CSR.
Utilisez la gestion des certificats pour générer et installer des certificats SSL.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
116
6
VPN
VPN site-à-site
Pour importer un certificat :
ÉTAPE 1 Sélectionnez VPN > Certificate Management. Dans la table Certificate
Management, cliquez sur Import Certificate.
ÉTAPE 2 Sélectionnez Import CA ou Import Local Certificate.
ÉTAPE 3 Recherchez le certificat. Les routeurs RV132W/RV134W ne prennent en charge
que les certificats au format PEM. Assurez-vous que le format du certificat est PEM
et que le nom d'extension du fichier est .pem.
ÉTAPE 4 Cliquez sur Start Upload.
ÉTAPE 5 Cliquez sur Save.
Générateur de certificat
Le générateur de demande de certificat collecte des informations et génère un
fichier de clé privée ainsi qu'une demande de certificat. Vous pouvez, si vous le
souhaitez, générer un certificat auto-signé ou une demande de signature de
certificat (CSR) pour une autorité de certification externe à signer.
Pour générer un certificat :
ÉTAPE 1 Sélectionnez VPN > Certificate Management. Dans la table Certificate
Management, cliquez sur Generate CSR.
ÉTAPE 2 Saisissez les paramètres suivants :
•
Certificate Name : nom du certificat.
•
Country Name : nom du pays d'origine.
•
State or Province Name : nom du département ou de la région (facultatif).
•
Locality Name : municipalité (facultatif).
•
Organization Name : organisation (facultatif).
•
Organizational Unit Name : sous-groupe de l'organisation.
•
Common Name : nom courant de l'organisation.
•
Key Encryption Length : longueur de la clé.
•
IP Address : adresse IP (facultatif). Pour utiliser l'adresse IP WAN local en
tant qu'identifiant local, saisissez la valeur de l'adresse IP du WAN local à cet
emplacement.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
117
VPN
Configuration du protocole PPTP
6
•
Domain Name : nom du domaine (facultatif). Pour utiliser le nom de domaine
complet en tant qu'identifiant local, saisissez la valeur du nom de domaine
complet à cet emplacement.
•
Email Address : adresse e-mail du contact (facultatif). Pour utiliser le nom de
domaine complet de l'utilisateur en tant qu'identifiant local, saisissez la
valeur du nom de domaine complet de l'utilisateur à cet emplacement.
ÉTAPE 3 Cliquez sur Save.
Configuration du protocole PPTP
Le protocole PPTP (Point to Point Tunneling Protocol) est un protocole réseau qui
permet de transférer en toute sécurité des données depuis un client distant vers
un réseau d'entreprise en créant une connexion VPN sécurisée sur les réseaux
publics, comme Internet.
Configuration du serveur PPTP
Pour configurer le serveur VPN PPTP (pour le modèle RV134W uniquement) :
ÉTAPE 1 Sélectionnez VPN > PPTP Server.
ÉTAPE 2 Dans PPT Configuration, saisissez les informations suivantes.
a. Dans le champ PPTP Server, cochez la case Enable.
b. Saisissez l'adresse IP du serveur PPTP.
c. Saisissez la plage d'adresses IP pour les clients PPTP.
d. Pour crypter les données transitant par la connexion VPN PPTP, cochez la case
Enable pour activer MPPE Encryption. Le cryptage MPPE pour la prise en
charge du serveur PPTP est de 128 bits.
ÉTAPE 3 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
118
VPN
Configuration de l'intercommunication VPN
6
Création et gestion des utilisateurs PPTP
Pour créer et activer les utilisateurs PPTP :
ÉTAPE 1 Dans la table VPN Client Setting, cliquez sur Add Row.
ÉTAPE 2 Saisissez le nom d'utilisateur et le mot de passe permettant d'authentifier
l'utilisateur PPTP. Saisissez des valeurs comprises entre 1 et 64 caractères.
ÉTAPE 3 Cochez la case Enable pour activer le compte d'utilisateur.
ÉTAPE 4 Cliquez sur le bouton Import pour accéder à la page de configuration de
l'utilisateur (dans le menu Administration > Users). Au bas de la page, importez le
fichier .csv avec les paires nom d'utilisateur/mot de passe.
ÉTAPE 5 Cliquez sur Save.
Configuration de l'intercommunication VPN
L'intercommunication VPN permet au trafic VPN provenant des clients VPN de
transiter par le routeur.
Pour configurer l'intercommunication VPN :
ÉTAPE 1 Sélectionnez VPN > VPN Passthrough.
ÉTAPE 2 Cochez la case Enable pour choisir le type de trafic autorisé à transiter par
l'appareil.
ÉTAPE 3 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
119
7
Qualité de service (QoS)
Les paramètres de qualité de service (QoS) attribuent une priorité à différents
utilisateurs, applications ou flux de données ou garantissent un certain niveau de
performances sur un flux de données. Ces garanties sont importantes lorsque la
capacité du réseau est insuffisante, notamment pour les applications multimédias
de diffusion en temps réel, telles que la voix sur IP, les jeux en ligne et la télévision IP.
En effet, ces applications nécessitent un débit fixe et sont sensibles aux retards. Il en
va de même sur les réseaux dont la capacité est assurée par une ressource limitée.
Gestion de la bande passante
Vous pouvez utiliser la fonction de gestion de la bande passante du routeur pour
gérer la bande passante du trafic entre le réseau sécurisé (LAN) et le réseau non
sécurisé (WAN).
Configuration de la bande passante
Vous pouvez limiter la bande passante afin de réduire le débit de transmission de
données du routeur. Vous pouvez également utiliser un profil de bande passante
pour limiter le trafic sortant afin d'empêcher les utilisateurs du réseau LAN de
consommer toute les bandes passantes de la liaison Internet.
Pour définir la bande passante amont :
ÉTAPE 1 Sélectionnez QoS > Bandwidth Management.
ÉTAPE 2 Dans le champ WAN QoS de la section Global Settings, cochez la case Enable.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
120
7
Qualité de service (QoS)
Gestion de la bande passante
ÉTAPE 3 Dans la table Bandwidth, saisissez la bande passante amont que vous souhaitez
allouer à chacune des interfaces disponibles :
Upstream
Bande passante (en Kbit/s) utilisée pour envoyer
des données sur Internet.
ÉTAPE 4 Cliquez sur Save.
Configuration de la stratégie de liaison QoS
Dans la table QoS Binding, vous pouvez configurer la stratégie QoS pour le trafic
amont.
ÉTAPE 1 Cliquez sur Add Row.
ÉTAPE 2 Saisissez les informations dans les champs suivants pour ajouter ou modifier les
paramètres de la stratégie :
Policy Name
Nom de la stratégie.
Protocol
Sélectionnez le protocole dans la liste déroulante
(TCP et UCP, TCP ou UCP).
Source Port
Sélectionnez le port source dans la liste déroulante.
Il peut s'agir de n'importe quel port, d'un port unique
ou d'une plage de ports.
Destination Port
Sélectionnez le port de destination dans la liste
déroulante. Il peut s'agir de n'importe quel port, d'un
port unique ou d'une plage de ports.
Source IP
Sélectionnez l'adresse IP source dans la liste
déroulante. Il peut s'agir de n'importe quelle
adresse IP, d'une adresse IP unique ou d'une plage
d'adresses IP.
Destination IP
Sélectionnez l'adresse IP de destination dans la
liste déroulante. Il peut s'agir de n'importe quelle
adresse IP, d'une adresse IP unique ou d'une plage
d'adresses IP.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
121
7
Qualité de service (QoS)
Gestion de la bande passante
MAC Address
Sélectionnez le type d'adresse MAC dans la liste
déroulante. Il peut s'agir de n'importe quelle
adresse ou d'une adresse MAC unique. Il s'agit de
l'adresse MAC de la source de ce trafic.
VLAN ID
Sélectionnez l'ID VLAN dans la liste déroulante. Il
s'agit de l'ID VLAN de la source de ce trafic.
Available SSIDs
Sélectionnez les SSID disponibles dans la liste
déroulante. Il s'agit du SSID de la source de ce trafic.
Physical Port
Sélectionnez le port (1-3 pour RV132W ou 1- 4
pour RV134W) dans la liste déroulante. Il s'agit du
port VLAN de la source de ce trafic.
Queue
Définissez la priorité (1 étant la plus basse et 4 la
plus élevée) pour la catégorie sélectionnée.
Rate Limit (Kbit/Sec) :
Saisissez le débit maximal en kilobits par seconde.
Remarking
Cochez la case Enable pour activer le remarquage
sur la classe de service (CoS) ou sur DSCP
(Differentiated Services Code Point).
CoS ou DSCP
Saisissez la valeur de remarquage pour les paquets
de ce réseau.
ÉTAPE 3 Cliquez sur Save.
Pour modifier les paramètres d'une entrée dans la table, cochez la case
correspondante, puis cliquez sur Edit. Une fois les modifications terminées,
cliquez sur Save.
Pour supprimer une entrée de la table, cochez la case correspondante, puis
cliquez sur Delete. Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
122
7
Qualité de service (QoS)
Configuration des paramètres de port QoS
Configuration des paramètres de port QoS
Vous pouvez configurer les paramètres QoS pour chaque port de votre appareil.
Ce dernier prend en charge quatre files d'attente de priorité permettant de définir
la priorité du trafic pour chaque port.
Pour configurer les paramètres QoS des ports de votre appareil :
ÉTAPE 1 Sélectionnez QoS > QoS Port-Based Settings.
ÉTAPE 2 Pour chaque port de la table QoS Port-Based Settings, saisissez les informations
suivantes :
Trust Mode
File d'attente de
transfert du trafic par
défaut pour les appareils
non validés
Sélectionnez l'une des options suivantes dans le
menu déroulant :
•
Port : active les paramètres de port QoS.
Vous pouvez alors définir la priorité du trafic
pour un port particulier. La priorité de la file
d'attente de trafic commence avec le niveau
de priorité le plus faible (1) et finit avec le
niveau de priorité le plus élevé (4).
•
DSCP : DSCP (Differentiated Services Code
Point, point de code de services
différenciés). L'activation de cette
fonctionnalité privilégie le trafic réseau
d'après la mise en correspondance de la file
d'attente DSCP sur la page DSCP Settings.
•
CoS : classe de service (Class of Service).
L'activation de cette fonctionnalité privilégie
le trafic réseau d'après la mise en
correspondance de la file d'attente CoS sur
la page CoS Settings.
Sélectionnez un niveau de priorité pour le trafic
sortant (de 1 à 4).
ÉTAPE 3 Cliquez sur Save.
Pour rétablir les paramètres de port QoS par défaut, cliquez sur Restore Default,
puis enregistrez vos modifications.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
123
Qualité de service (QoS)
Configuration des paramètres CoS
7
Configuration des paramètres CoS
Utilisez le lien vers la page QoS Port-Based Settings pour mettre en correspondre
le paramètre de priorité CoS avec la file d'attente QoS.
Pour mettre en correspondance les paramètres de priorité CoS avec la file
d'attente de redirection du trafic :
ÉTAPE 1 Sélectionnez QoS > CoS Settings.
ÉTAPE 2 Pour chaque niveau de priorité CoS dans la table CoS Settings, sélectionnez une
valeur de priorité dans le menu déroulant Traffic Forwarding Queue.
Ces valeurs associent aux différents types de trafic des niveaux de priorité plus
ou moins élevés.
ÉTAPE 3 Cliquez sur Save.
Pour rétablir les paramètres de port QoS par défaut, cliquez sur Restore Default,
puis sur Save.
Configuration des paramètres DSCP
Vous pouvez configurer la mise en correspondance des files d'attente DSCP et
QoS depuis la page DSCP Settings.
Pour configurer la mise en correspondance des files d'attente DSCP et QoS :
ÉTAPE 1 Sélectionnez QoS > DSCP Settings.
ÉTAPE 2 Choisissez de répertorier uniquement les valeurs RFC ou toutes les valeurs DSCP
dans la table DSCP Settings en cliquant sur le bouton correspondant.
ÉTAPE 3 Pour chaque valeur DSCP de la table DSCP Settings, sélectionnez un niveau de
priorité dans le menu déroulant Queue.
La valeur DSCP est alors mise en correspondance avec la file d'attente QoS
sélectionnée.
ÉTAPE 4 Cliquez sur Save.
Pour rétablir les paramètres DSCP par défaut, cliquez sur Restore Default et sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
124
8
Administration
Complexité des mots de passe
La sécurité et la complexité des mots de passe est une mesure préventive qui
permet de contrer les attaques de décryptage et en force brute. La sécurité d'un
mot de passe dépend de la longueur, de la complexité et de l'imprévisibilité.
L'utilisation de mots de passe forts réduit le risque global d'une faille de sécurité.
Vous pouvez exiger une complexité minimale du mot de passe lors des
changements de mot de passe.
Pour configurer les paramètres de complexité du mot de passe :
ÉTAPE 1 Sélectionnez Administration > Password Complexity.
ÉTAPE 2 Dans le champ Password Complexity Enforcement, cochez la case Enable.
ÉTAPE 3 Configurez les paramètres de complexité du mot de passe :
Minimum password
length
Saisissez la longueur minimale du mot de passe
(entre 0 et 32 caractères).
Maximum password
length
Saisissez la longueur maximale du mot de passe
(entre 64 et 80 caractères).
Minimum number of
character classes
Saisissez un nombre correspondant à l'une des
catégories de caractères suivantes :
•
Lettres majuscules.
•
Lettres minuscules.
•
Chiffres.
•
Les caractères spéciaux sont disponibles
sur un clavier standard.
Par défaut, les mots de passe doivent contenir des
caractères d'au moins trois de ces catégories.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
125
8
Administration
Configuration des comptes d'utilisateurs
The new password must
be different than the
current one
Cochez la case Enable pour exiger que les
nouveaux mots de passe soient différents du mot
de passe actuel.
Enforce Password Aging
Cochez la case Enable pour que les mots de passe
expirent après un délai donné.
Maximum Password Age
Saisissez le nombre de jours au bout duquel le mot
de passe expire (1–365). La valeur par défaut est
de 180 jours.
ÉTAPE 4 Cliquez sur Save.
Configuration des comptes d'utilisateurs
Votre routeur prend en charge deux comptes d'utilisateurs pour l'administration et
l'affichage des paramètres : un administrateur (nom d'utilisateur et mot de passe
par défaut : cisco) et un invité (nom d'utilisateur par défaut : guest).
Le compte invité (guest) est en lecture seule. Vous pouvez définir et modifier le
nom d'utilisateur et le mot de passe des comptes administrateur et invité.
Configuration des comptes d'utilisateurs
Pour configurer les comptes d'utilisateurs :
ÉTAPE 1 Sélectionnez Administration > Users.
ÉTAPE 2 Dans le champ Account Activation, cochez les cases des comptes que vous
souhaitez activer (le compte administrateur doit être actif).
ÉTAPE 3 (Facultatif) Pour modifier le compte administrateur, sous Administrator Account
Setting, cochez Edit Administrator Settings. Pour modifier le compte invité, sous
Guest Settings, cochez Edit Guest Settings. Saisissez les informations suivantes :
New Username
Saisissez un nouveau nom d'utilisateur.
Old Password
Saisissez le mot de passe actuel.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
126
8
Administration
Configuration des comptes d'utilisateurs
New Password
Saisissez le nouveau mot de passe.
Nous vous recommandons d'utiliser un mot de
passe qui ne contienne aucun mot figurant dans un
dictionnaire, quelle que soit la langue, et qui soit
composé de lettres (majuscules et minuscules), de
chiffres et de symboles. Le mot de passe peut
comporter jusqu'à 64 caractères.
Retype New Password
Saisissez une nouvelle fois le nouveau mot de
passe.
ÉTAPE 4 Cliquez sur Save.
Importation de comptes d'utilisateurs
Vous pouvez importer simultanément plusieurs utilisateurs à l'aide d'un fichier CSV.
Assurez-vous que les données du fichier CSV apparaissent comme dans les
tableaux suivants :
TYPE
NOM D'UTILISATEUR
MOT DE PASSE
Admin
Admin123
Admin123
Invité
Guest123
Guest123
TYPE
NOM
D'UTILISATEUR
MOT DE PASSE
ACTIVATION
PPTP
PPTP-user-1
12345678
activer
PPTP
PPTP-user-2
345123678
désactiver
REMARQUE : Les noms des colonnes respectent la casse. Ne changez pas l'ordre des noms des
colonnes.
Pour importer des comptes d'utilisateurs à partir d'un fichier CSV :
ÉTAPE 1 Dans le champ Import User Name & Password, cliquez sur Browse.
ÉTAPE 2 Recherchez le fichier et cliquez sur Open.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
127
Administration
Configuration du délai d'expiration de session
8
ÉTAPE 3 Cliquez sur Import.
ÉTAPE 4 Cliquez sur Save.
REMARQUE : Vous pouvez télécharger la grille utilisateur pour créer votre propre liste de noms
d'utilisateurs et de mots de passe. Pour télécharger la grille, cliquez sur Download
dans le champ Download User template.
Configuration du délai d'expiration de session
Le délai d'expiration est le nombre de minutes d'inactivité autorisées avant la
fermeture de la session du Gestionnaire de périphérique. Vous pouvez configurer
le délai d'expiration pour les comptes administrateur et invité.
Pour configurer le délai d'expiration de la session :
ÉTAPE 1 Sélectionnez Administration > Session Timeout.
ÉTAPE 2 Dans le champ Web Administrator Inactivity Timeout, saisissez le nombre de
minutes avant l'expiration d'une session pour cause d'inactivité. Sélectionnez
Never pour permettre à l'administrateur de rester connecté en permanence.
ÉTAPE 3 Dans le champ Web Guest Inactivity Timeout, saisissez le nombre de minutes
avant l'expiration d'une session pour cause d'inactivité. Sélectionnez Never pour
permettre à l'administrateur de rester connecté en permanence.
ÉTAPE 4 Dans le champ SSH Inactivity Timeout, saisissez le nombre de minutes avant
l'expiration d'une session pour cause d'inactivité. Sélectionnez Never pour
permettre à l'administrateur de rester connecté en permanence.
ÉTAPE 5 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
128
Administration
Texte de la bannière de connexion
8
Texte de la bannière de connexion
Les bannières de connexion (pour l'interface de ligne de commande [CLI]
uniquement) présentent un avertissement aux intrus susceptibles de vouloir
accéder à votre système. Ils confirment que certains types d'activités sont
interdits et informent les utilisateurs autorisés de leurs obligations concernant
l'utilisation acceptable des environnements en réseau.
Pour mettre à jour les champs Pre-Login Banner Text, saisissez le texte de la
bannière de connexion dans la zone de texte. Celui-ci est affiché dans l'interface
de ligne de commande avant la connexion de l'utilisateur.
Pour mettre à jour les champs Post-Login Banner Text, saisissez le texte de la
bannière de connexion dans la zone de texte. Celui-ci est affiché dans l'interface
de ligne de commande après la connexion de l'utilisateur.
Configuration des paramètres TR-069
Le TR-069 est une spécification pour le protocole CWMP (CPE WAN Management
Protocol) définie par le DSL Forum. Il s'agit d'un protocole de gestion des
communications entre la couche d'application et les terminaux des utilisateurs. Ce
protocole SOAP/HTTP bidirectionnel assure la communication entre l'équipement
sur le site client (CPE) et les serveurs à configuration automatique (ACS).
REMARQUE : Le TR069 et l'interface utilisateur graphique ne peuvent pas être gérés
simultanément. Après avoir configuré le TR069 et enregistré les paramètres,
déconnectez-vous de l'interface utilisateur graphique Web. Le CPE peut ensuite
établir la connexion à l'ACS.
Pour configurer les paramètres TR-069 :
ÉTAPE 1 Cliquez sur Administration > TR-069 Settings. La page TR-069 Settings s'ouvre.
ÉTAPE 2 Dans la zone TR-069 Settings, cliquez sur Enable pour activer le client TR-069 ou
sur Disable pour le désactiver.
ÉTAPE 3 Dans la zone IP Protocol, sélectionnez le protocole IPv4 ou IPv6.
ÉTAPE 4 Dans la zone Inform, cochez la case Enable pour activer l'option ou la case
Disable pour la désactiver.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
129
Administration
Configuration des paramètres TR-069
8
ÉTAPE 5 Dans le champ Inform Interval, saisissez le nombre de secondes (la valeur par
défaut est 300).
ÉTAPE 6 Dans la zone ACS, indiquez les paramètres du serveur de gestion à distance ACS :
•
ACS URL : Dans la liste déroulante ACS URL, sélectionnez le protocole ACS
URL (HTTP:// ou HTTPS://) et saisissez l'URL.
•
ACS Username : saisissez le nom d'utilisateur de connexion au serveur de
gestion à distance ACS.
•
ACS Password : saisissez le mot de passe de connexion au serveur de
gestion à distance ACS.
•
Si le protocole https est sélectionné, renseignez les informations suivantes :
•
ACS side CA certificate file import : cliquez pour importer le contenu du
fichier de certificat CA validé.
•
ACS side CA certificate file show : cliquez pour afficher la liste de
certificats CA validés.
•
ACS certificate file select : cliquez pour sélectionner la liste déroulante de
CA validés.
•
CPE certificate file import : cliquez pour importer le contenu du fichier de
certificat CA CPE.
•
CPE certificate file show : cliquez pour afficher la liste de certificats CA CPE.
•
CPE certificate file select : cliquez pour sélectionner la liste déroulante de
CA CPE.
ÉTAPE 7 Dans la section Display SOAP messages de la console série, cochez la case
Enable pour afficher les messages SOAP ou la case Disable pour les désactiver.
ÉTAPE 8 Download Request : (facultatif) indiquez le type de demande de téléchargement,
puis cliquez sur Send pour envoyer la requête de téléchargement correspondante
au serveur TR-069.
•
Firmware : demander le téléchargement du microprogramme des
routeurs RV132W/RV134W à partir du serveur TR-069.
•
Vendor Configuration : demander le téléchargement du fichier de
configuration à partir du serveur TR-069.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
130
8
Administration
Diagnostics
ÉTAPE 9 Cochez la case Connection Request Authentication et saisissez les informations
suivantes :
•
Username : saisissez le nom d'utilisateur pour vous connecter via
l'authentification de la demande de connexion.
•
Password : saisissez le mot de passe pour vous connecter via
l'authentification de la demande de connexion.
•
Connection Request port : saisissez le port de la demande de connexion.
Par défaut, il s'agit du port 7547.
ÉTAPE 10 Dans le champ Bind Interface, sélectionnez Auto pour lier le service TR-069 à
l'interface active actuelle, ou sélectionnez l'une des interfaces auxquelles le lier.
Cliquez sur Save pour enregistrer vos paramètres.
ÉTAPE 11 Cliquez sur Export Data Model pour exporter le modèle TR-069 de l'appareil.
Diagnostics
Votre routeur fournit plusieurs outils de diagnostic pour vous aider à résoudre des
problèmes de réseau.
Outils réseau
Exécutez les utilitaires de diagnostic suivants pour accéder à la configuration des
routeurs RV132W/RV134W et surveillez l'intégrité globale du réseau.
Utilisation de l'utilitaire Ping ou Traceroute
Vous pouvez exécuter l'utilitaire Ping ou Traceroute pour tester la connectivité entre
ce routeur et un autre périphérique du réseau. Pour utiliser Ping ou Traceroute :
ÉTAPE 1 Sélectionnez Administration > Diagnostics > Network Tools.
ÉTAPE 2 Dans le champ IP Address / Domain Name, saisissez l'adresse IP de l'appareil ou
un nom de domaine complet, comme www.cisco.com, que vous souhaitez
soumettre au test ping.
ÉTAPE 3 Cliquez sur Ping. Les résultats de la requête ping s'affichent. Ces résultats
indiquent si l'appareil est accessible. Vous pouvez également cliquer sur
Traceroute. Les résultats Traceroute s'affichent.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
131
8
Administration
Diagnostics
Recherche DNS
Vous pouvez utiliser l'outil de recherche pour trouver l'adresse IP de l'hôte (par
exemple, un serveur Web, FTP ou de messagerie) sur Internet.
Pour récupérer l'adresse IP d'un serveur Web, FTP, de messagerie ou de tout autre
serveur sur Internet, saisissez le nom Internet dans la zone de texte, puis cliquez
sur Look up. Si l'hôte ou le domaine saisi existe, vous obtenez une réponse
contenant l'adresse IP. Le message Unknown Host indique que le nom Internet
spécifié n'existe pas.
Pour utiliser l'outil de recherche :
ÉTAPE 1 Sélectionnez Administration > Diagnostics > Network Tools.
ÉTAPE 2 Dans le champ Internet Name, saisissez le nom Internet de l'hôte.
ÉTAPE 3 Cliquez sur Look up. Les résultats de la recherche s'affichent.
Capture des paquets
La capture de paquets est un terme du domaine des réseaux informatiques
désignant l'interception d'un paquet de données qui traverse un réseau
informatique spécifique ou transféré sur ce dernier.
Pour démarrer une capture de paquets, dans le menu déroulant Select a layer 2
interface for this service, sélectionnez votre type de connexion (LAN, DSL WAN
ou ETH WAN).
•
Cliquez sur Start pour démarrer la capture de paquets.
•
Cliquez sur Stop pour interrompre la capture de paquets.
•
Cliquez sur Save packet log pour enregistrer le journal de paquets.
ÉTAPE 4 DSL Diagnostics. Cliquez sur Enable pour activer les diagnostics DSL.
Mise en miroir des ports
La mise en miroir des ports surveille le trafic réseau en envoyant des copies de
tous les paquets entrants et sortants d'un port à un port de surveillance. La mise
en miroir des ports peut servir d'outil de diagnostic ou de débogage pour
repousser une attaque ou surveiller le trafic utilisateur de LAN à WAN afin de
déterminer si les utilisateurs accèdent à des informations ou à des sites Web
inappropriés.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
132
Administration
Configuration de la journalisation
8
L'hôte LAN (PC) doit utiliser une adresse IP statique pour éviter tout problème avec
la mise en miroir des ports. Les baux DHCP d'un hôte LAN peuvent expirer et
entraîner l'échec de la mise en miroir des ports si une adresse IP statique n'est pas
configurée pour l'hôte LAN.
Pour configurer la mise en miroir des ports :
ÉTAPE 1 Sélectionnez Administration > Diagnostics > Port Mirroring.
ÉTAPE 2 Dans le menu déroulant Mirror Destination Port, sélectionnez un port miroir. Si
vous utilisez un port pour la mise en miroir, ne l'utilisez pas pour d'autres types de
trafic.
ÉTAPE 3 Dans le champ Mirror Source Port, sélectionnez les ports à mettre en miroir.
ÉTAPE 4 Cliquez sur Save.
Paramètres de la clé de support distante
La clé de support est utilisée par les techniciens du support technique Cisco pour
obtenir de plus amples informations sur l'appareil pendant le dépannage. La clé
par défaut est « key001 ». Incluez la clé lorsque vous faites une demande
d'assistance auprès de Cisco et que vous souhaitez que le technicien de support
technique accède à votre routeur à distance. Pour configurer une clé de support à
distance, saisissez le nom de la clé dans le champ Remote Support Key.
Configuration de la journalisation
Configurez les journaux pour surveiller l'activité indiquant l'état de fonctionnement
et de performance de votre appareil.
Configuration des paramètres de journal
Pour configurer la journalisation :
ÉTAPE 1 Sélectionnez Administration > Logging > Log Settings.
ÉTAPE 2 Dans le champ Log Mode, cochez la case Enable.
ÉTAPE 3 Cliquez sur Add Row.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
133
8
Administration
Configuration de la journalisation
ÉTAPE 4 Configurez les paramètres suivants :
Remote Log Server
Saisissez l'adresse IP du serveur de journalisation
qui enregistrera les journaux.
Log Severity
Sélectionnez la gravité des événements pour
lesquels vous souhaitez enregistrer les journaux et
les envoyer à une adresse e-mail/de serveur
spécifique. Tous les types de journaux dont la
gravité est supérieure à celle du type de journal
sélectionné sont automatiquement inclus et ne
peuvent pas être exclus. Par exemple, si vous
sélectionnez les journaux Error, alors Emergency,
Alert et Critical sont également sélectionnés.
Les niveaux de gravité des événements sont
répertoriés du plus élevé au plus faible, comme
suit :
Enable
•
Emergency : le système n'est pas utilisable.
•
Alert : une action est requise.
•
Critical : le système est dans un état critique.
•
Error : le système subit une condition d'erreur.
•
Warning : un avertissement système a été
généré.
•
Notification : le système fonctionne
correctement, mais une notification système
a été générée.
•
Information : informations sur l'appareil.
•
Debugging : informations détaillées sur un
événement. La sélection de ce niveau de
gravité des journaux entraîne la génération
de grandes quantités de journaux et n'est pas
recommandée dans le cadre d'un
fonctionnement normal du routeur.
Cochez la case Enable pour activer les paramètres
de journalisation.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
134
8
Administration
Configuration de la journalisation
ÉTAPE 5 Cliquez sur Save.
ÉTAPE 6 Cliquez sur View Logs pour afficher la table des journaux système.
Pour modifier une entrée dans la Table Logging Setting, sélectionnez l'entrée en
question, puis cliquez sur Edit. Apportez les modifications souhaitées, puis cliquez
sur Save.
Configuration des paramètres d'e-mail
Vous pouvez configurer votre appareil afin qu'il envoie les journaux par e-mail.
Nous vous recommandons de configurer un compte de messagerie distinct pour
l'envoi et la réception des journaux.
Vous devez commencer par configurer la sévérité des journaux à capturer ; voir la
section Configuration des paramètres de journal.
Pour configurer l'envoi des journaux par e-mail :
ÉTAPE 1 Sélectionnez Administration > Logging > E-mail Settings.
ÉTAPE 2 Pour activer les journaux par e-mail, cochez la case Enable.
La gravité minimale des journaux à capturer s'affiche. Pour la modifier, cliquez sur
Configure Severity.
ÉTAPE 3 Configurez les paramètres suivants :
E-mail Server Address
Saisissez l'adresse du serveur SMTP. Il s'agit du
serveur de messagerie associé au compte de
messagerie que vous avez configuré (par exemple,
mail.nom_entreprise.com).
E-mail Server Port
Saisissez le port du serveur SMTP. Si votre
fournisseur de messagerie demande un port
spécial pour le courrier électronique, entrez-le à
cet emplacement. Dans le cas contraire, utilisez la
valeur par défaut (25).
Return E-mail Address
Saisissez l'adresse e-mail de retour à laquelle
l'appareil enverra les messages si les journaux
provenant du routeur et acheminés à l'adresse email de destination ne peuvent pas être remis.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
135
8
Administration
Configuration de la journalisation
Send to E-mail
Address 1, (Address 2,
facultatif), (Address 3,
facultatif)
Saisissez une adresse e-mail à laquelle envoyer les
journaux (par exemple,
logging@nom_entreprise.com).
E-mail Encryption
Sélectionnez SSL ou TSL comme méthode de
cryptage e-mail.
Sélectionnez Enable pour utiliser une méthode de
cryptage e-mail.
Authentication with
SMTP Server
Si le serveur (de messagerie) SMTP exige une
authentification avant d'accepter les connexions,
sélectionnez le type d'authentification dans le
menu déroulant : None, LOGIN, PLAIN et CRAMMD5.
E-mail Authentication
Username
Saisissez le nom d'utilisateur d'authentification email (par exemple, logging@nom_entreprise.com).
E-mail Authentication
Password
Saisissez le mot de passe d'authentification e-mail
(par exemple, le mot de passe utilisé pour accéder
au compte de messagerie que vous avez configuré
pour l'envoi des journaux).
E-mail Test
Cliquez sur Test pour tester l'authentification email.
ÉTAPE 4 Dans la section Send E-Mail Logs by Schedule, configurez les paramètres
suivants :
Unit
Sélectionnez l'unité de temps pour les journaux
(Never, Hourly, Daily ou Weekly). Si vous
sélectionnez Never, les journaux ne sont pas
envoyés.
Day
Si vous choisissez une fréquence d'envoi
hebdomadaire des journaux, sélectionnez le jour
de la semaine auquel envoyer les journaux.
Time
Si vous choisissez une fréquence d'envoi des
journaux (quotidienne ou hebdomadaire),
sélectionnez l'heure de la journée à laquelle
envoyer les journaux.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
136
8
Administration
Configuration de Discovery Bonjour
ÉTAPE 5 Dans la section Email Alert, configurez les paramètres suivants :
Email alert when WAN up/down
Cochez la case Enable pour recevoir une
alerte par e-mail lorsque le réseau WAN
est actif ou inactif.
Email alert when VPN up/down
Cochez la case Enable pour recevoir une
alerte par e-mail lorsque le VPN est actif
ou inactif.
ÉTAPE 6 Cliquez sur Save.
Configuration de Discovery Bonjour
Discovery Bonjour est un protocole de découverte et d'annonce de service. Sur
votre appareil, Bonjour n'annonce les services par défaut configurés sur l'appareil
que s'il est activé.
Pour activer Discovery Bonjour :
ÉTAPE 1 Sélectionnez Administration > Discovery Bonjour.
ÉTAPE 2 Cochez la case Activer pour activer le protocole Bonjour.
ÉTAPE 3 Pour activer Bonjour pour un réseau VLAN répertorié dans la Table Bonjour
Interface Control, cochez la case Enable Bonjour correspondante.
Vous pouvez activer Bonjour sur des réseaux VLAN spécifiques. L'activation de
Bonjour sur un réseau VLAN permet aux périphériques sur le réseau VLAN de
détecter les services Bonjour disponibles sur le routeur (tels que HTTP/HTTPS).
Par exemple, si un réseau VLAN est configuré avec un ID de 2, les appareils et les
hôtes sur un réseau VLAN 2 ne peuvent pas découvrir les services Bonjour
exécutés sur le routeur, à moins que Bonjour soit activé pour VLAN 2.
ÉTAPE 4 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
137
8
Administration
Configuration des propriétés LLDP
Configuration des propriétés LLDP
LLDP est un protocole de détection du voisinage utilisé pour les périphériques
réseau pour transmettre des informations les concernant sur le réseau. Ce protocole
s'exécute sur la couche de liaison de données, qui permet à deux systèmes
d'exécuter différents protocoles de couche réseau pour se renseigner mutuellement.
Pour activer les propriétés LLPD sur le routeur, procédez comme suit :
ÉTAPE 1 Sélectionnez Administration > LLDP Properties.
ÉTAPE 2 Cochez la case Enable pour activer les options suivantes : LLPD status,
DSL_ATM_WAN_0_33_R, ETH_WAN_R, DSL_PTM_WAN_1_1_R, IP_USB, PPP_USB.
ÉTAPE 3 Cliquez sur Save.
Configuration des paramètres d'heure
Vous pouvez configurer votre fuseau horaire, indiquer s'il faut ou non prendre en
compte l'heure d'été et définir le serveur NTP (Network Time Protocol) avec lequel
synchroniser la date et l'heure. Le routeur obtient alors ses informations de date et
d'heure du serveur NTP.
Pour configurer les paramètres NTP et d'heure :
ÉTAPE 1 Sélectionnez Administration > Time Settings. L’heure actuelle s'affiche.
ÉTAPE 2 Renseignez les champs suivants :
Time Zone
Sélectionnez votre fuseau horaire par rapport à l'heure
de Greenwich (GMT).
Adjust for Daylight
Savings Time
Si cela est pertinent pour votre zone géographique,
cochez la case Adjust for Daylight Savings Time.
Daylight Saving
Mode
Si vous sélectionnez By date, saisissez la date à
laquelle le mode heure d'été doit démarrer.
Si vous sélectionnez Recurring, saisissez le mois, la
semaine, le jour de la semaine et l'heure de démarrage
du mode heure d'été.
Saisissez les informations appropriées dans les
champs From et To.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
138
Administration
Téléchargement et sauvegarde du fichier de configuration
8
Daylight Saving
Offset
Dans le menu déroulant, sélectionnez le décalage par
rapport au temps universel coordonné (UTC).
Set Date and Time
Indiquez si vous souhaitez que la date et l'heure soient
définies manuellement ou automatiquement sur
l'appareil.
NTP Server
Pour utiliser les serveurs NTP par défaut, cliquez sur le
bouton Use Default.
Pour utiliser un serveur NTP spécifique, cliquez sur
User Defined NTP Server et saisissez le nom de
domaine complet ou l'adresse IP du serveur NTP dans
les deux champs disponibles.
Enter Date and Time
Si vous sélectionnez Manuel, saisissez la date et
l'heure dans les champs Enter Date and Time.
ÉTAPE 3 Cliquez sur Save.
Téléchargement et sauvegarde du fichier de configuration
Vous pouvez sauvegarder les paramètres de configuration personnalisés en vue
d'une restauration ultérieure, ou les restaurer depuis une précédente sauvegarde
à partir de la page Administration > Download/Backup Configuration File.
Lorsque le pare-feu fonctionne tel que configuré, vous pouvez sauvegarder la
configuration pour une restauration ultérieure. Lors de la sauvegarde, vos
paramètres sont enregistrés sous la forme d'un fichier sur votre ordinateur. Vous
pouvez restaurer les paramètres du pare-feu à partir de ce fichier.
!
AVERTISSEMENT Lors d'une restauration, n'essayez pas de naviguer en ligne, ne désactivez pas le
pare-feu, n'arrêtez pas l'ordinateur et n'utilisez pas le pare-feu jusqu'au terme de
l'opération. Celle-ci devrait prendre environ une minute. Lorsque le voyant de test
s'éteint, patientez encore quelques secondes avant d'utiliser le pare-feu.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
139
Administration
Téléchargement et sauvegarde du fichier de configuration
8
Sauvegarde des paramètres de configuration
Pour sauvegarder ou restaurer la configuration :
ÉTAPE 1 Sélectionnez Administration > Download/Backup Configuration Settings.
ÉTAPE 2 Sélectionnez la configuration dans les paramètres Configuration Download & Clear :
Startup
configuration
Sélectionnez cette option pour télécharger la configuration de
démarrage. La configuration de démarrage est la configuration
de fonctionnement la plus couramment utilisée par l'appareil.
En cas de perte de la configuration de démarrage du routeur,
utilisez cette page pour copier la configuration de secours vers
la configuration de démarrage et restaurer les informations de
configuration antérieures.
Vous pouvez télécharger la configuration de démarrage vers
d'autres routeurs RV132/RV134W pour faciliter le déploiement.
Mirror
configuration
Sélectionnez cette option si l'appareil doit sauvegarder la
configuration de démarrage après 24 heures de fonctionnement
sans aucune modification dans la configuration de démarrage.
Backup
configuration
Sélectionnez cette option pour sauvegarder les paramètres
de configuration actuels.
ÉTAPE 3 Pour télécharger un fichier de sauvegarde d'après l'option de configuration
sélectionnée, cliquez sur Download.
Par défaut, le fichier (startup.cfg, mirror.cfg ou backup.cfg) est téléchargé dans le
dossier Téléchargements par défaut ; par exemple, C:\Documents and
Settings\admin\Mes documents\Téléchargements\.
ÉTAPE 4 Pour effacer la configuration sélectionnée, cliquez sur Clear.
Téléchargement de la configuration
Pour télécharger une configuration de démarrage ou de sauvegarde :
ÉTAPE 1 Sélectionnez Administration > Download/Backup Configuration File.
ÉTAPE 2 Dans le champ Configuration Upload, sélectionnez la configuration à charger
(Startup Configuration ou Backup Configuration).
ÉTAPE 3 Cliquez sur Browse pour localiser le fichier.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
140
Administration
Téléchargement et sauvegarde du fichier de configuration
8
ÉTAPE 4 Sélectionnez le fichier, puis cliquez sur Open.
ÉTAPE 5 Cliquez sur Start to Upload.
L'appareil charge le fichier de configuration et utilise les paramètres qu'il contient
pour mettre à jour la configuration de démarrage. Puis, il redémarre et utilise la
nouvelle configuration.
Copie des paramètres de configuration
Copiez la configuration de démarrage dans la configuration de secours pour être
sûr de disposer d'une copie de secours si vous oubliez votre nom d'utilisateur et
votre mot de passe et que vous ne parvenez plus à accéder au Gestionnaire de
périphérique. Pour revenir au Gestionnaire de périphérique, rétablissez les valeurs
par défaut du périphérique.
Le fichier de Configuration de secours reste en mémoire et permet de copier les
informations de configuration sauvegardées vers la Configuration de démarrage,
qui restaure l'ensemble des paramètres.
Pour copier une configuration (par exemple, pour copier une configuration de
démarrage vers la configuration de secours) :
ÉTAPE 1 Sélectionnez Administration > Download/Backup Configuration File.
ÉTAPE 2 Dans le champ Copy, sélectionnez les configurations source et de destination
dans les menus déroulants.
ÉTAPE 3 Cliquez sur Start to Copy.
Génération d'une clé de cryptage
Le routeur vous permet de générer une clé de cryptage pour protéger les fichiers
de secours.
Pour générer une clé de cryptage :
ÉTAPE 1 Sélectionnez Administration > Download/Backup Configuration File.
ÉTAPE 2 Cliquez sur Show Advanced Settings.
ÉTAPE 3 Dans la case, saisissez la valeur de départ utilisée pour générer la clé.
ÉTAPE 4 Cliquez sur Save.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
141
Administration
Mise à niveau du microprogramme
8
Mise à niveau du microprogramme
Vous pouvez mettre à niveau le microprogramme vers une version plus récente
pour le routeur sur la page Administration > Firmware Upgrade.
!
AVERTISSEMENT Lors d'une mise à niveau du microprogramme, n'essayez pas de naviguer en ligne,
ne désactivez pas l'appareil, n'arrêtez pas l'ordinateur et n'interrompez surtout pas
le processus jusqu'au terme de l'opération. Ce processus prend environ une minute,
redémarrage inclus. L'interruption du processus de mise à niveau à certains
moments de l'écriture de la mémoire flash peut l'endommager et rendre le routeur
inutilisable.
Mise à niveau du microprogramme
Pour mettre à niveau le microprogramme du routeur vers une version plus récente :
ÉTAPE 1 Sélectionnez Administration > Firmware Upgrade.
ÉTAPE 2 Dans la section Firmware Upgrade, cliquez sur Download pour télécharger la
dernière version du microprogramme.
ÉTAPE 3 Vous pouvez également mettre le microprogramme à niveau en cliquant sur
Browse pour localiser et télécharger les derniers fichiers de microprogramme
depuis un emplacement précis :
ÉTAPE 4 (Facultatif) Pour rétablir les paramètres par défaut de l'appareil après une mise à
niveau du microprogramme, cochez la case Reset all configurations/settings to
factory defaults.
!
AVERTISSEMENT Si vous rétablissez les paramètres par défaut du routeur, tous les paramètres de
configuration seront supprimés.
ÉTAPE 5 Cliquez sur Start Upgrade.
Une fois validée, la nouvelle image du microprogramme est enregistrée dans la
mémoire flash et le routeur est automatiquement redémarré avec le nouveau
microprogramme.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
142
Administration
Mise à niveau du microprogramme
8
Étapes de récupération du microprogramme
Si le microprogramme est endommagé pendant la mise à niveau ou une panne de
courant, le témoin DEL PWR s'allume en rouge. Pour télécharger et récupérer le
microprogramme, procédez comme suit :
ÉTAPE 1 Mettez le routeur hors tension.
ÉTAPE 2 Vous pouvez accéder au mode de récupération du microprogramme de
2 manières différentes. Vous pouvez sélectionner l'une de ces méthodes
pour accéder au mode de récupération.
•
Si le microprogramme est endommagé et s'il ne peut pas démarrer
normalement, le système passe automatiquement en mode de récupération
une fois le routeur sous tension. La DEL PWR s'allume en rouge.
Généralement, la configuration d'origine est rétablie une fois le nouveau
microprogramme téléchargé.
•
Pour accéder au mode de récupération manuellement, branchez les câbles
de la console (débit en bauds de 115 200). Mettez le système sous tension.
Le journal de démarrage s'affiche alors sur le terminal de la console.
Appuyez sur une touche quelconque pour interrompre le démarrage normal.
La DEL PWR s'allume en rouge. Généralement, la configuration d'origine est
rétablie une fois le nouveau microprogramme téléchargé.
•
Pour supprimer les configurations d'origine, appuyez sur le bouton de
réinitialisation et mettez le routeur sous tension.
ÉTAPE 3 Connectez l'ordinateur au port LAN1. Configurez l'adresse statique de l'ordinateur
à 192.168.1.100.
ÉTAPE 4 Récupérez le microprogramme du routeur via l'interface utilisateur Web. Par
exemple, vous pouvez saisir « http://192.168.1.1 » dans le navigateur. Choisissez
ensuite l'image, par exemple (pour RV132W)
« RV132W_FW_ANNEX_A_1.0.0.10.bin » ou (pour RV134W)
« RV134W_FW_ANNEX_A_1.0.0.10.bin » et appuyez sur Recover & Reboot.
Patientez quelques minutes jusqu'à ce que le routeur redémarre et clignote une
fois le téléchargement terminé.
ÉTAPE 5 Après le démarrage normal du routeur, la DEL PWR s'allume en vert.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
143
8
Administration
Redémarrage
Redémarrage
Pour redémarrer le routeur :
ÉTAPE 1 Sélectionnez Administration > Reboot.
ÉTAPE 2 Cochez la case Reboot the device.
ÉTAPE 3 Cliquez sur Reboot.
Restauration des paramètres d'usine
!
AVERTISSEMENT Lors d'une restauration, n'essayez pas de naviguer en ligne, ne désactivez pas le
routeur, n'arrêtez pas l'ordinateur et n'utilisez pas le routeur jusqu'au terme de
l'opération. Celle-ci devrait prendre environ une minute. Lorsque le voyant de test
s'éteint, patientez encore quelques secondes avant d'utiliser le routeur.
Pour rétablir les paramètres d'usine du routeur :
ÉTAPE 1 Sélectionnez Administration > Reboot.
ÉTAPE 2 Cochez la case Return to factory default settings after reboot.
ÉTAPE 3 Cliquez sur Reboot.
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
144
9
Problèmes et solutions
Assistance
Communauté
d'assistance Cisco
www.cisco.com/go/smallbizsupport
Assistance et ressources
Cisco
www.cisco.com/go/smallbizhelp
Coordonnées de
l'assistance téléphonique
www.cisco.com/en/US/support/tsd_cisco_small_
business_support_ center_contacts.html
Téléchargements de
microprogrammes Cisco
www.cisco.com/go/smallbizfirmware
Demandes Open Source
Cisco
Pour recevoir une copie du code source auquel
vous avez droit dans le cadre de la ou des licences
gratuites ou open source (telles que la Licence
publique générale/amoindrie GNU), veuillez
envoyer votre demande à l'adresse suivante :
[email protected]
Sélectionnez un lien pour télécharger le
microprogramme d'un produit Cisco. Aucune
connexion n'est requise.
N'oubliez pas de préciser le nom de votre produit
Cisco, sa version, ainsi que son numéro de
référence à 18 chiffres (par exemple :
7XEEX17D99-3X49X08 1) que vous trouverez dans
la documentation Open Source du produit.
Cisco Partner Central
(connexion partenaire
requise)
www.cisco.com/web/partners/sell/smb
Routeur VPN
multifonction sans fil
Cisco RV132W/RV134W
www.cisco.com/en/US/products/ps9923/
tsd_products_support_series_home.html
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
145

Manuels associés