Manuel du propriétaire | Comet Labs WRM54 Manuel utilisateur

Ajouter à Mes manuels
110 Des pages
Manuel du propriétaire | Comet Labs WRM54 Manuel utilisateur | Fixfr
Routeur Internet, point d’accès sans fil
802.11g – 54 Mbps avec Modem ADSL,
switch 4 ports et serveur VPN intégrés
Manuel de l’utilisateur
(Modèle WRM54)
Version 1.01 – Janv. 2004
1
Copyright
La reproduction, même en partie de ce manuel n’est pas autorisée. Son édition, son stockage, sa
transcription, sa traduction est interdite sans autorisation préalable et écrite.
Marques déposées
Tous les produits, sociétés et marques déposées sont propriétés de leurs dépositaires respectifs . Elles
ne sont prés entes dans ce manuel que pour une meilleure compréhension. Les spécifications
indiquées dans ce manuel sont susceptibles d’être modifiées à tout moment sans préavis .
FCC Interference Statement
This equipment has been tested and found to comply with the limits for a Class B digital device
pursuant to Part 15 of the FCC Rules. These limits are designed to provide reasonable protection
against radio interference in a commercial environment. This equipment can generate, use and
radiate radio frequency energy and, if not installed and used in accordance with the instructions in
this manual, may cause harmful interference to radio communications. Operation of this equipment
in a residential area is likely to cause interference, in which case the user, at his own expense, will
be required to take whatever measures are necessary to correct the interference.
Déclaration de conformité CE
Cet équipement est conforme aux exigences relatives à la compatibilité électromagnétique définies
par la norme EN 55022/A1 Classe B, et EN 50082-1. Ce produit a été testé avec succès et satisfait
aux exigences de protection définies dans la directive européenne 89/336/EEC.
2
Sommaire
Chapitre 1 Introduction ................................................................... 4
Caractéristiques et fonctionnalités.................................. 4
Contenu de l’emballage................................................ 7
Chapitre 2 Installation Matériel ......................................................... 8
2.1 Identification des éléments externes .......................... 8
2.2 Procédure d’installation du matériel........................... 9
Chapitre 3 Paramétrage réseau et Installation réseau .............................11
3.1 Configurez correctement vos paramètres réseau...........11
3.2 Installation logiciel................................................12
Chapitre 4 Configuration du modem/routeur ADSL sans fil .......................14
4.1 Démarrage ..........................................................15
4.2 Status ................................................................16
4.3 Wizard ...............................................................17
4.4 Basic Setting........................................................18
4.5 Forwarding Rules ..................................................30
4.6 Security Settings: Paramètres de sécurité ...................33
4.7 Advanced Settings .................................................49
4.8 Toolbox...............................................................60
Chapitre 5 Serveur d’impression .......................................................64
5.1 Windows 95/98.....................................................64
5.2 Windows NT.........................................................66
5.3 Windows 2000 et XP...............................................66
5.4 Linux (exemple avec Red Hat)..................................71
5.5 Apple MACOS........................................................75
Annexe A Configuration TCP/IP sous Windows 95/98...............................76
Annexe B Guide d’installation IPSec sous Win 2000/XP ............................81
Annexe C Paramètres 802.1x ......................................................... 105
Annexe D FAQ............................................................................ 110
Remise à zéro d’usine ............................................... 110
Nous contacter........................................................ 110
3
CChhaappiittrree 11 IInnttrroodduuccttiioonn
Félicitations pour l’acquisition de ce modem/routeur ADSL sans fil Comet Labs. Ce produit est conçu
pour les besoins des particuliers et des petites entreprises. Facile à installer et à configurer, même
pour une personne non technique, il fournit une solution complète pour surfer sur internet. Toutes
les instructions pour installer et configurer ce produit se trouvent sur ce manuel. Avant d’installer et
d’utiliser ce produit, veuillez lire ce manuel attentivement pour pouvoir exploiter au maximum
toutes les fonctionnalités de ce produit.
Caractéristiques et fonctionnalités
Fonctions de base du routeur
l
Switch Ethernet 10/100 Mbps à auto négociation
4 ports Ethernet switchés 10/100 à auto négociation.
l
Partage d’imprimante
Intègre un serveur d’impression, permettant ainsi à tous les ordinateurs du réseau de
partager une seule imprimante.
Port USB intégré pour connecter une imprimante USB.
l
Connexion WAN supportée
Le routeur supporte: Ethernet Over ATM (RFC 1483 Bridged) sans le NAT, Ethernet Over ATM
(RFC 1483 Bridged) avec le NAT, IP over ATM (RFC 1483 Routed), Classical IP over ATM (RFC
1577), PPP over ATM (RFC 2364), PPP over Ethernet (RFC 2516).
l
Firewall
Tous paquets indésirables provenant d’intrus extérieur sont bloqués pour protéger votre
réseau intranet.
l
Intègre un serveur DHCP
Tous les ordinateurs du réseau peuvent obtenir automatiquement une adresse TCP/IP depuis
ce produit.
l
Configuration par interface web
Le routeur peut-être paramétré depuis n’importe quel ordinateur du réseau avec un
navigateur web comme Netscape ou Internet Explorer.
l
Supporte les serveurs virtuels
Permet aux utilisateurs d’Internet d’accéder à vos serveurs web, ftp et autres services de
votre intranet.
l
Applications spéciales
L’utilisateur peut définir des règles pour supporter des applications spéciales nécessitant de
multiples connexions, comme les jeux en réseau, la visioconférence, la téléphonie par
4
Internet, etc. Le routeur détecte automatiquement le type d’application puis ouvre les
ports concernés .
l
DMZ
Permet d’exposer un ordinateur directement sur Internet: cette fonction est utilisée quand
les règles de Spécial Application sont insuffisantes pour permettre à une application de
fonctionner correctement .
l
Statistiques du port WAN
Pertmet de visualiser les paquets entrant et sortant.
Fonctions du mode sans fil
l Connexion réseau sans fil haute vitesse
Taux de transfert jusqu’à 54 Mbps incorporant une transmission de type OFDM (Orthogonal
Frequency Division Multiplexing).
l Roaming / Déplacement
Permet la connexion automatique au point d’accès offrant la meilleure qualité de signal de
communication en mode IEEE 802.11b (11M) et IEEE 802.11g (54M) WLAN.
l Compatible IEEE 802.11b (11M) et IEEE 802.11b+ (22 Mbps)
Permet de multiple connexion avec d’autres fabricants.
l Compatible IEEE 802.11g (54M )
Permet de multiple connexion avec d’autres fabricants.
l Auto fallback / Repli automatique de la vitesse
Le taux de transfert se replie automatiquement de 54M, 48M, 36M, 24M, 22M, 18M, 12M,
11M, 6M, 5.5M, 2M à 1Mbps en mode 802.11g suivant la qualité du signal.
Le taux de transfert se réduit automatiquement de 11M, 5.5M, 2M, 1M en mode 802.11b
suivant la qualité du signal.
Fonctions de sécurité
l Filtre par paquets
Le Filtre par paquets vous permet de contrôler l’accès à un réseau en analysant les
paquets entrants et sortant, les laisse passer ou les bloque suivant l’adresse IP de la source
et du destinataire.
l Filtre par Nom De Domaine
Permet de contrôler l’accès à des adresses URL spécifiques.
l Blocage d’adresse URL (Uniform Resource Locator)
Permet de bloquer des centaines de sites web simplement à partir de mots clé.
l Serveurs VPN
Le routeur dispose de 3 serveurs VPN : IPSEC (Dynamic VPN), PPTP, et L2TP.
l VPN Pass-through / Réseau privé virtuel traversant
5
Le routeur supporte aussi le VPN pass-through. C’est à dire qu’il laisse passer les paquets
encryptés générés par d’autres logiciels ou matériels qui existent au sein de votre réseau
local.
NOTE : Si vous utilisez les protocoles ESP pour établir la connexion VPN traversant,
vous devez définir une règle de filtrage autorisant l’ouverture du port 500. Pour
d’autres protocoles tels que PPTP, vous devez également vous assurer que les ports
nécessaires au Tunnel traversant sont également ouverts sur votre routeur Comet
Labs.
l 802.1X
Quand cette fonction 802.1X est activée, l’utilisateur sans fil doit s’authentifier à ce
routeur avant de pouvoir se connecter au réseau.
l SPI
Quand le mode SPI est activé, le routeur vérifiera tous les paquets entrant pour détecter si
les paquets sont valides.
l Détection des attaques DoS
Quand cette fonction est activée, le routeur détectera et enregistrera toutes les attaques
DoS provenant d’Internet.
Fonctions avancées
l Horloge Système
Permet de synchroniser l’horloge système avec un serveur d’horloge réseau.
l Envoi d’alertes par email
Le router peut envoyer des informations (fichier de log, par exemple) par email.
l Dynamic DNS (DynDNS)
Pour le moment, le routeur dispose de 3 serveurs dyndns : DynDNS.org, TZO.com et dhs.org.
l SNMP
Supporte SNMP version V1 et V2c.
l Table de Routage
Le routeur supporte les routes statiques et 2 types de routes dynamiques: RIP1 et RIP2.
l Règles programmées
Les utilisateurs peuvent contrôler certaines fonctions, comme les Serveurs Virtuels ou le
Filtrage par paquets: ils peuvent créer des plages horaires d’accès ou de blocage à ces
services.
Autres Fonctions
l UPNP (Universal Plug and Play)
Le routeur supporte cette fonction. Les Applications: X-box, MSN Messenger.
6
Contenu de l’emballage
l
Modem/Routeur ADSL sans fil
l
CD-ROM d’installation
l
Adaptateur secteur
l
Câble réseau Fast Ethernet catégorie 5 UTP
l
Câble ADSL
7
CChhaappiittrree 22 IInnssttaallllaattiioonn M
Maattéérriieell
2.1 Identification des éléments externes
2.1.1. Face avant
Figure 2-1 Face Avant
Témoins lumineux :
LED
POWER
SYS
Fonction
Témoin
d’alimentation
Témoin
Système
Couleur
Status
Description
Vert
Allumée
Le routeur est bien alimenté
Vert
Clignote
Allumée
Témoin
SYNC
Synchronisatio
Vert
n ADSL
Clignote
Le routeur fonctionne
correctement
La ligne ADSL est
correctement connectée
Le routeur est en train de se
connecter à la ligne ADSL
Témoin
TX/RX
Transmission/R
éception sur
Vert
Clignote
Vert
Clignote
La ligne ADSL émet ou reçoit
des paquets
l’ADSL
Témoin de
WLAN
l’Activité sans
fil
Allumée
Témoin
L1~L4
connexion
Vert
réseau
Clignote
émet ou reçoit des paquets
sur le réseau sans fil
Un ordinateur est connecté.
Le port envoie ou reçoit des
paquets
Témoin de
Print
l’activité du
serveur
Vert
Clignote
émet ou reçoit des paquets
sur le port d’impression USB
d’impression
8
2.1.2. Face arrière
Figure 2-2 Face arrière
Ports:
Port
Description
5VDC
Connecteur d’alimentation: DC 5V, 1.5A (minimum)
ADSL
Connecteur pour la ligne ADSL
Port 1-4
Connecteurs réseau (ordinateurs et autres périphériques réseau)
USB
Connecteur pour l’imprimante USB
2.2 Procédure d’installation du matériel
1. Définissez l’endroit ou vous allez placer le modem/routeur ADSL sans fil
Vous pouvez placer le routeur sur une table, une surface plane ou le fixer au mur. Pour une
performance optimale, placez le routeur au centre de votre bureau (ou de votre maison), dans
un endroit loin de toutes sources d’interférences, comme un mur en métal ou un four à
micro-ondes. Cet endroit doit aussi être proche d’une source d’alimentation électrique et
connexion réseau.
2. Paramétrage des connexions réseau
a. Connexion réseau filaire: connectez un câble réseau depuis la carte réseau de votre
ordinateur vers un des ports réseau du routeur.
b. Connexion réseau sans fil: placez-vous dans un endroit stratégique pour obtenir le meilleur
gain de réception/transmission.
9
Figure 2-3 Paramétrage des connexion LAN et WAN.
3. Paramétrage de la connexion ADSL
Branchez le câble téléphonique sur le port ADSL puis l’autre extrémité à votre prise
téléphonique
Figure 2-3 montre la connexion WAN.
4. Connectez ce produit à votre imprimante.
Utilisez le câble imprimante (livré avec votre imprimante) pour connecter votre imprimante au
port imprimante du routeur.
5. Mise en route
Branchez l’adaptateur secteur, le routeur se met en route tout seul, il n’existe pas
d’interrupteur marche/arrêt. En fonctionnement normal, la LED SYS clignote par intervalle
d’une seconde.
10
CChhaappiittrree 33 PPaarraam
mééttrraaggee rréésseeaauu eett IInnssttaallllaattiioonn rréésseeaauu
Pour utiliser ce produit de manière efficace, vous devez configurer correctement les paramètres
réseau de votre ordinateur.
3.1 Configurez correctement vos paramètres réseau
L’adresse IP par défaut du routeur est 192.168.0.1 et son masque de sous réseau est 255.255.255.0.
Ces paramètres peuvent être modifiés à votre guise, mais ce sont les valeurs par défaut qui seront
utilisées dans ce manuel. Si le protocole TCP/IP de votre ordinateur n’est pas encore configuré,
veuillez vous référencer à l’Annexe A de ce manuel.
Par exemple,
1. Configurez l’adresse IP comme 192.168.0.2, masque de sous réseau 255.255.255.0 puis la
passerelle ou routeur comme 192.168.0.1,
ou tout simplement,
2. Configurez votre ordinateur pour obtenir automatiquement une adresse IP, via DHCP.
Après l’installation du protocole TCP/IP, vous pouvez utiliser la commande ping pour vérifier si votre
ordinateur s’est connecté correctement au routeur. Voir exemple ci-dessous:
Ping 192.168.0.1
Si vous avez le message suivant:
Envoi d’une requête ‘ping’ sur 192.168.0.1 avec 32 octets de données:
Réponse de 192.168.0.1 : octets=32 temps<10 ms TTL=64
La communication entre votre ordinateur et le routeur est correctement établie.
Sinon vous obtenez ce genre de message :
Envoi d’une requête ‘ping’ sur 192.168.0.1 avec 32 octets de données:
Impossible de joindre l’hôte de destination.
Dans ce cas, vous devez vérifier les points suivants :
1.
Est-ce que le câble réseau est correctement connecté entre votre ordinateur et le routeur ?
Note: La LED LAN du routeur et la LED Link de la carte réseau de votre ordinateur doivent être
allumées.
2.
Est-ce que le protocole TPC/IP de votre ordinateur est correctement configuré?
Note: Si l’adresse IP du routeur est 192.168.0.1, alors l’adresse IP de votre ordinateur doit
être 192.168.0.X (où X est différent de 1) et la passerelle par défaut (ou adresse du routeur)
doit être 192.168.0.1.
11
3.2 Installation logiciel
Ignorez cette section si vous ne désirez pas utiliser la fonction « Serveur d’impression » de ce
routeur.
Note: Si vous êtes un utilisateur de Windows 2000 et de Windows XP, veuillez vous référencer au
chapitre 5 – Serveur d’impression – 5.3 Windows 2000 et Windows XP. Il n’est pas nécessaire
d’installer un programme de serveur d’impression.
Etape 1: Insérez le CD-ROM d’installation dans votre lecteur de CD-ROM. La fenêtre ci-dessous
apparaît automatiquement. Si ce n’est pas le cas, double cliquez sur l’icône « Install.exe »
se trouvant sur le CD-ROM d’installation.
Etape 2: Cliquez sur le bouton Installation Print Server Software. Puis cliquez sur le bouton Next.
12
Etape 3: Sélectionnez le dossier de destination puis cliquez sur le bouton Next. Le logiciel commence
à s’installer.
Etape 4: Dès que cette fenêtre apparaît, cliquez sur le bouton Finish. Sélectionnez le bouton pour
redémarrer votre ordinateur puis cliquez sur le bouton OK.
Etape 5: Après avoir redémarrer votre ordinateur, la procédure d’installation est terminée.
Vous pouvez maintenant paramétrer le routeur pour accéder à Internet (Chapitre 4) et puis
paramétrer le serveur d’impression (Chapitre 5).
13
CChhaappiittrree 44 CCoonnffiigguurraattiioonn dduu m
mooddeem
m//rroouutteeuurr AADDSSLL ssaannss ffiill
La configuration de ce produit se fait par une interface web, telle que Netscape Navigator ou
Microsoft Internet Explorer. Vous pouvez donc paramétrer le routeur à partir de n’importe quelle
machine Windows, Unix ou Macintosh.
14
4.1 Démarrage
Démarrez votre navigateur Internet, désactiver le Proxy si vous utilisez un serveur Proxy ou ajouter
l’adresse IP du routeur dans la liste des exceptions. Avec certain navigateur web, tel qu’Internet
Explorer, il suffit de cocher la case «Ne pas utiliser de serveur Proxy pour les adresses locales».
Puis, tapez l’adresse IP du routeur dans la partie Adresse de votre navigateur web, par exemple :
http://192.168.0.1.
Dès que la connexion est effectuée, vous accédez à l’interface web utilisateur du routeur. Il existe 2
types d’interface web: pour l’utilisateur en général et pour l’administrateur. Système.
Pour se connecter en tant qu’Administrateur, entrez le mot de passe système (le mot de passe par
défaut est admin). Dans la zone System Password, puis cliquez sur le bouton Log in. Si le mot de
passe est correct, la page web change d’apparence et passe mode Administrateur.
15
4.2 Status
Cette option permet de vérifier l’état du routeur:
A. Etat du port WAN :
Si le port WAN est configuré pour obtenir une adresse IP dynamiquement, un bouton Renew
ou Release apparaît dans la colonne Sidenote. Vous pouvez cliquer sur ce bouton pour
libérer manuellement l’adresse IP ou pour obtenir une nouvelle adresse IP.
B. Etat de l’imprimante :
L’état
de
l’imprimante
peut
être:
“Ready”
(prêt),
“Not
ready”(pas
prêt),
“Printing…(impression)”, and “Device error”(erreur matériel).
Quand une impression est en cours, un bouton "Kill Job" apparaît dans la partie Sidenote. Vous
pouvez cliquer sur ce bouton pour arrêter l’impression en cours.
C. Statistiques du port WAN:
permet de voir le nombre de paquets entrant et sortant
16
4.3 Wizard – Assistant de configuration
Le Setup Wizard vous guidera pas à pas dans la configuration basique du routeur. Cliquez sur le
bouton 'Next'.
Setup Wizard - Select WAN Type: Pour plus de détails, voir chapitre 4.4.1 primary setup.
17
4.4 Basic Setting
4.4.1 Primary Setup – WAN Type
Cliquez sur le bouton “Change”
18
La bonne configuration de cette page est primordiale pour le bon fonctionnement du routeur.
Sélectionnez correctement l’option WAN Type avant de commencer. Référez-vous à l’Annexe d de ce
manuel pour connaître le type d’encapsulation utilisé par chaque FAI (Fournisseur d’Accès Internet)
tel que : Wanadoo, Free, Liberty Surf, etc…
1. LAN IP Address: Adresse IP locale du routeur. Les ordinateurs de votre réseau doivent utiliser
l’adresse IP LAN du routeur en tant que leur passerelle par défaut. Vous pouvez la modifier si
besoin.
2. WAN Type: Type de protocole WAN utilisé par votre FAI (Fournisseur d’Accès Internet). Vous
pouvez cliquer sur le bouton Change pour sélectionner le bon protocole parmi les 6 proposés.
Pour connaître le type de protocole utilisé par votre FAI, référencez-vous à l’Annexe d de ce
manuel :
A. Ethernet Over ATM (RFC 1483 Bridged) without NAT
B. Ethernet Over ATM (RFC 1483 Bridged) with NAT
C. IP over ATM (RFC 1483 Routed).
D. Classical IP over ATM (RFC 1577).
E. PPP over ATM (RFC 2364).
F. PPP over Ethernet (RFC 2516).
3. Data Encapsulation: 2 types d’encapsulation sont supportés: LLC et VC-MUX. Votre FAI fournie
ce genre d’information (voir aussi l’annexe d de ce manuel). Dès que vous avez terminé le
paramétrage, vous pouvez cliquer sur le bouton 'Advanced Settings' pour configurer d’autres
options.
19
4.4.1.1 Ethernet Over ATM (RFC 1483 Bridged) without NAT
Cette option désactive la fonction NAT, le produit devient un pur pont (un simple modem ADSL) entre
votre LAN et le WAN, tous les ordinateurs de votre LAN doivent avoir une IP publique. Si vous activez
le NAT, vous devez configurer les paramètres IP WAN suivant :
WAN IP Address, WAN Subnet Mask, WAN Gateway, et Primary/Secondary DNS
Votre FAI vous fournit ces informations
VPI/VCI Numbers:
Valeurs utilisées par votre FAI. Fournit par votre FAI, sinon voir Annexe d de ce manuel.
Quelques exemples en France :
-
La plupart des FAIs en France utilisent les valeurs 8 et 35
-
Si vous êtes connecté via Free en mode dégroupé les valeurs sont 8 et 36
-
Si vous utilisez certaines autres lignes, les valeurs peuvent être 8 et 67
Schedule Type:
Paramètres du type de trafic ADSL. Ce produit supporte UBR (Un-specified bit rate ) et CBR
(Constant bit rate ). Dès que vous avez fini, cliquez sur le bouton Save pour sauvegarder les
changements dans la mémoire Flash du routeur. Puis redémarrez le routeur.
20
4.4.1.2 Ethernet Over ATM (RFC 1483 Bridged) with NAT
Dynamic IP Address: Obtient une adresse IP automatiquement du FAI.
Host Name: option. Peut être demandé par certain FAI, par exemple @domicile.
1.
Renew IP Forever: Cette fonction permet au routeur d’obtenir une adresse IP automatiquement
si la connexion ADSL est perdue.
21
4.4.1.3 IP over ATM (RFC 1483 Routed)
En mode routeur, le NAT est toujours activé. Vous devez configurer les paramètres IP WAN suivant :
WAN IP Mode:
Ce produit supporte 2 modes: IP statique et IP dynamique. Si vous sélectionnez le mode dynamique,
le routeur va essayer d’obtenir une adresse IP automatiquement depuis le serveur de votre FAI. Si
vous sélectionnez le mode statique, vous devez saisir les informations suivantes :
WAN IP Address, WAN Subnet Mask, WAN Gateway, and Primary/Secondary DNS
Votre FAI vous fournie les paramètres nécessaires.
VPI/VCI Numbers:
Valeurs utilisées par votre FAI. Fournit par votre FAI, sinon voir Annexe d de ce manuel.
Schedule Type:
Paramètres du type de trafic ADSL. Ce produit supporte UBR (Un-specified bit rate ) et CBR
(Constant bit rate ). Dès que vous avez fini, cliquez sur le bouton Save pour sauvegarder les
changements dans la mémoire Flash du routeur. Puis redémarrez le routeur.
22
4.4.1.4 Classical IP over ATM (RFC 1577)
En mode Classical IP over ATM , le NAT est toujours activé. Vous devez configurer les paramètres IP
WAN suivant :
WAN IP Mode:
Ce produit supporte 2 modes: IP statique et IP dynamique. Si vous sélectionnez le mode dynamique,
le routeur va essayer d’obtenir une adresse IP automatiquement depuis le serveur de votre FAI. Si
vous sélectionnez le mode statique, vous devez saisir les informations suivantes :
WAN IP Address, WAN Subnet Mask, WAN Gateway, and Primary/Secondary DNS
Votre FAI vous fournie les paramètres nécessaires.
VPI/VCI Numbers:
Valeurs utilisées par votre FAI. Fournit par votre FAI, sinon voir Annexe d de ce manuel.
Schedule Type:
Paramètres du type de trafic ADSL. Ce produit supporte UBR (Un-specified bit rate) et CBR (Constant
bit rate). Dès que vous avez fini, cliquez sur le bouton Save pour sauvegarder les changements dans
la mémoire Flash du routeur. Puis redémarrez le routeur.
23
4.4.1.5 PPP over ATM (RFC 2364)
Cliquez sur le bouton “More >>”
PPPoA Account/Password:
Identifiant de connexion et mot de passe de connexion fournis par votre FAI.
Maximum Idle Time:
Période d’inactivité avant déconnexion de votre session PPPoA. Vous pouvez saisir la valeur zéro
ou/et cocher Auto-reconnect pour désactiver cette fonction. Si la case Auto-reconnect est cochée,
le routeur se reconnectera automatiquement à votre FAI après un redémarrage système ou après une
24
perte de connexion.
VPI/VCI Numbers:
Valeurs utilisées par votre FAI. Fournit par votre FAI, sinon voir Annexe d de ce manuel.
Schedule Type:
Paramètres du type de trafic ADSL. Ce produit supporte UBR (Un-specified bit rate ) et CBR
(Constant bit rate ).
PPPoA Service Name:
Option. Saisissez le nom du service si votre FAI le demande.
Assigned IP Address:
Option. Certains FAI le demandent. Dès que vous avez fini, cliquez sur le bouton Save pour
sauvegarder les changements dans la mémoire Flash du routeur. Puis redémarrez le routeur.
4.4.1.6 PPP over Ethernet (RFC 2516)
PPPoE Account/Password:
Identifiant de connexion et mot de passe de connexion fournis par votre FAI.
Maximum Idle Time:
Période d’inactivité avant déconnexion de votre session PPPoE. Vous pouvez saisir la valeur zéro ou
cocher Auto-reconnect pour désactiver cette fonction. Si la case Auto-reconnect est cochée, le
25
routeur se reconnectera automatiquement à votre FAI après un redémarrage système ou après une
perte de connexion.
VPI/VCI Numbers:
Valeurs utilisées par votre FAI. Fournit par votre FAI, sinon voir Annexe d de ce manuel.
Schedule Type:
Paramètres du type de trafic ADSL. Ce produit supporte UBR (Un-specified bit rate ) et CBR
(Constant bit rate ).
PPPoE Service Name:
Option. Saisissez le nom du service si votre FAI le demande.
Assigned IP Address:
Option. Certains FAI le demandent. Dès que vous avez fini, cliquez sur le bouton Save pour
sauvegarder les changements dans la mémoire Flash du routeur. Puis redémarrez le routeur.
4.4.2 OAM Server: Serveur OAM
Depuis cette page, vous pouvez paramétrer la fonction OAM pour le canal virtuel. Cliquez sur la case
Enable pour activer la fonction désirée ou décochez pour la désactiver. Puis cliquez sur le bouton
Save pour sauvegarder les changements. Cliquez sur le bouton Refresh AD/FM State pour visualiser
l’état du canal.
26
4.4.2 DHCP Server
Les paramètres d’un environnement TCP/IP inclus la configuration de l’adresse IP de l’hôte, son
masque de sous réseau, l’adresse de la passerelle et le DNS. C’est assez difficile et surtout assez long
pour configurer manuellement tous les ordinateurs du réseau. Heureusement que le serveur DHCP
permet de configurer automatiquement les ordinateurs du réseau. Si vous activez le serveur DHCP du
routeur, paramétrez vos ordinateurs pour que ces derniers obtiennent une adresse IP
automatiquement via un serveur DHCP, alors tous les ordinateurs de votre réseau, au démarrage du
système, chargeront automatiquement les bons paramètres TCP/IP. En général, par défaut, les
paramètres TCP/IP de chaque ordinateur sont déjà configurés de cette manière. Les paramètres du
serveur DHCP inclus les points suivants :
1.
DHCP Server: Sélectionnez “Disable”(désactiver) ou “Enable.”(activer)
2.
Lease Time: durée de vie du bail (le même ordinateur gardera la même adresse IP durant
cette période)
IP Pool Starting Address/ IP Pool Ending Address: Quand une requête d’obtention
d’adresse IP est demandée par un ordinateur, le serveur DHCP envoi une adresse IP libre
compris entre la valeur saisie dans IP Pool Starting Address et la valeur saisie dans IP Pool
Ending Address.
3.
Domain Name: valeur optionnelle, sera transférer au poste client.
4.
Primary DNS/Secondary DNS: Adresses IP DNS fournies par votre FAI.
5.
Primary WINS/Secondary WINS: Adresses IP de serveurs WINS (si vous en avez).
6.
Gateway: L’adresse de passerelle devrait être l’adresse de IP d’une autre passerelle. A
utiliser seulement si ce routeur sert de passerelle, et n’est pas le routeur principal pour se
27
connecter à internet.
Cette fonction permet de configurer une autre passerelle à votre ordinateur.
4.4.3 Paramètres sans fil et 802.1X
Les paramètres sans fil vous permettent de configurer les points suivants:
1. Network ID (SSID): Le nom de réseau est utilisé pour identifier votre réseau sans fil (WLAN). Les
stations clients peuvent se connecter librement à ce produit ou un à autre point d’accès ayant le
même Network ID. (par défaut, ce Network ID est default).
2. Channel: numéro du canal radio. Le numéro de canal par défaut est 11.
3. WEP Security: Sélectionnez le type d’algorithme désiré. Activer la sécurité permet de protéger
vos données quand ils sont transférés d’une machine vers une autre. Le standard IEEE 802.11
WEP (256, 128 ou 64 bits) est utilisé.
4. WEP Key 1, 2, 3 & 4: Quand vous activez une clé de sécurité 64, 128 ou 256 bits, sélectionnez
une clé WEP à utiliser puis entrez 58, 26 ou 10 digits au format hexadécimal (0, 1, 2…8,9, A,
B, …F).
5. Pass-phrase Generator: Etant donné qu’une suite de caractères en hexadécimal est
difficilement mémorisable, le routeur propose un outil pour convertir un mot ou une phrase en
valeur hexadécimal.
28
6. 802.1X Setting
802.1X: Cliquez sur la case Enable pour activer cette fonction. Quand cette fonction est activée,
l’utilisateur sans fil doit s’authentifier en premier avant de pouvoir utiliser les services du réseau
RADIUS Server: Adresse IP du serveur 82.1X ou nom de domaine
RADIUS Shared Key: valeur de la clé partagée par le serveur Radius et ce routeur.
4.4.4 Change Password: Changement du mot de passe
Le mot de passe peut être modifié à cet endroit. Nous vous recommandons de changer le mot de
passe pour des raisons de sécurité.
29
4.5 Forwarding Rules / Règles de filtrage
4.5.1 Virtual Server: Serveur Virtuel
Le firewall de ce produit filtre tous les paquets inconnus pour protéger votre réseau Intranet.
30
Comme cela les machines de votre réseau local sont inaccessibles depuis internet. Si vous le désirez,
vous pouvez rendre accessible une de vos machines en activant la fonction Virtual Server.
Un serveur virtuel est défini par un numéro de port (Service port). Toutes requêtes vers ce port
seront redirigées vers l’ordinateur spécifié par son adresse IP (Server IP).
Le serveur virtuel peut fonctionner avec les règles de plages de connexions (Scheduling Rules),
donnant ainsi une flexibilité au niveau du contrôle d’accès. Pour plus de d détails, voir Scheduling
Rules.
Par exemple, si vous avez un serveur FTP (port 21 par défaut) dont l’adresse IP est 192.168.0.10, un
serveur web (port 80 par défaut) à l’adresse 192.168.0.20, et un serveur VPN (port 1723 par défaut)
à l’adresse 192.168.0.60, alors vous devez définir vos serveurs virtuels de la manière suivante :
Service Port
Server IP
Enable
21
192.168.0.10
V
80
192.168.0.20
V
1723
192.168.0.60
V
4.5.2 Special AP: Applications spéciales
Certaines applications nécessitent de multiple connexions, comme les jeux en lignes, la
visioconférence, la téléphonie par Internet, etc.…à cause de la fonction Firewall, ces applications ne
peuvent fonctionner avec un routeur qui fait du pure NAT. La fonction Special Applications permet à
31
ces applications de fonctionner avec ce produit. Si malgré cela, vos applications ne fonctionnent
toujours pas, alors il faut utiliser la fonction DMZ.
1.
Trigger: numéro du port sortant utilisé par l’application.
2.
Incoming Ports: quand le paquet défini par le Trigger est détecté, alors les paquets entrant
envoyés vers les ports spécifiés sont autorisés à passer à travers le firewall.
Certaines applications sont déjà prédéfinis, sélectionnez votre application, cliquez sur le bouton
Copy to, ajoute l’application prédéfini à la liste.
Note! Une seule machine à la fois peut utiliser l’application spéciale.
4.5.3 Miscellaneous Items: Divers
IP Address of DMZ Host
Une machine DMZ (DeMilitarized Zone), est une machine qui n’est pas protégée par le firewall.
Permet à une machine d’être exposée à Internet pour les jeux en réseau, la visioconférence, de la
téléphonie par Internet et d’autres applications spéciales.
NOTE: Cette fonction est à utiliser seulement en cas de besoin.
Non-standard FTP port
Configurez ce paramètre, si vous désirez accéder à un serveur FTP dont le port est différent de 21.
Cette valeur sera perdue au redémarrage du routeur.
32
4.6 Security Settings: Paramètres de sécurité
4.6.1 Packet Filter: Filtrage par paquets
33
Le filtrage de paquets vous permet de définir quels paquets sont autorisés à passer à travers le
routeur. Outbound filter ne s’applique qu’aux paquets sortants . Cependant, Inbound Filter, ne
s’applique seulement qu’aux paquets en destination des serveurs virtuels ou des machines en DMZ.
Vous pouvez sélectionner un des deux règles de filtrage suivantes:
1. Allow all to pass except those match the specified rules (autorise tout le monde sauf les
machines correspondant aux règles spécifiées)
2. Deny all to pass except those match the specified rules (bloque tout le monde sauf les
machines correspondant aux règles spécifiées)
Vous pouvez spécifier jusqu’à 8 règles pour chaque direction: sortante ou entrante. Pour chaque
règle, vous devez spécifier les points suivants:
•
Source IP: l’adresse IP source
•
Source port: le numéro du port source
•
Destination IP: l’adresse IP de destination
•
Destination port : le numéro du port de destination
•
Protocol: protocole à utiliser - TCP, UDP ou les deux en même temps.
•
Use Rule#: le numéro de la règle
Pour l’adresse IP source ou de destination, vous pouvez spécifier une adresse IP unique (4.3.2.1), ou
un bloc d’adresse IP (4.3.2.1-4.3.2.254). Une entrée vide, signifie toutes adresses IP.
Pour le numéro de port source ou de destination, vous pouvez définir un port unique (80) ou un bloc
de ports (1000-1999). Ajoutez le préfixe "T" ou "U" pour spécifier le type de protocole TCP ou UDP. Par
exemple, T80, U53, U2000-2999. Si aucun préfixe n’est défini, cela signifie les 2 protocoles TCP et
UDP en même temps. Une entrée vide, signifie tous les ports. Le filtrage de paquets Packet Filter
peut fonctionner avec les règles de connexions Scheduling Rules, rendant ainsi le contrôle d’accès
plus flexible. Pour plus de détails, voir le chapitre Scheduling Rule.
Chaque règle peut-être activée ou désactivée individuellement.
Inbound Filter:
Pour activer le filtre de paquets entrant, Inbound Packet Filter , cliquez sur le bouton Inbound
Filter. Puis cochez la case Enable.
En supposant que vous avez un serveur SMTP (25), un serveur POP (110), un serveur web (110) un
serveur FTP (21) et un serveur de news (119), définis comme serveur virtuel ou en DMZ.
34
Exemple 1:
•
(1.2.3.100-1.2.3.149) Il s sont autorisés à envoyer des mail (25), recevoir des mails (110) et à
accéder au serveur web (80).
•
(1.2.3.10-1.2.3.20) Ils ont tous les droits d’accès (rien ne les bloque).
•
Le reste est bloqué
Exemple 2:
35
•
(1.2.3.100-1.2.3.119) Ils peuvent tout faire sauf lire les news (port 119) et envoyer des
fichiers par FTP (port 21).
•
Le reste est autorisé.
Cliquez sur le bouton Save à la fin de la configuration.
Outbound Filter:
Pour activer le filtrage de paquets sortant Outbound Packet Filter, cliquez sur le bouton Outbound
Filter puis cocher la case Enable.
Exemple 1:
•
(192.168.0.100-192.168.0.149) Ils sont autor isés à envoyer des mail (port 25), recevoir des
mails (port 110), surfer sur Internet (port 80). Le port 53 (DNS) est aussi nécessaire pour
résoudre les noms de domaine.
•
(192.168.0.10-192.168.0.20) Ils peuvent tout faire (rien n’est bloqué pour eux.
•
Le reste est bloqué.
36
Exemple 2:
•
(192.168.0.100-192.168.0.119) Ils peuvent tout faire sauf lire les news (port 119) et
effectuer des transferts de fichiers en FTP (port 21).
•
Le reste est autorisé.
Cliquez sur le bouton Save à la fin de la configuration.
37
4.6.2 Domain Filter: Filtrage par nom de domaine
•
Domain Filter
Le filtrage par domaine permet de bloquer des sites web spécifiques.
•
Domain Filter Enable
Cochez la case Enable pour activer le filtrage par domaine.
•
Log DNS Query
Cochez la case Enable si vous désirez créer un historique quand une personne accède à cette
adresse web spécifique.
•
Privilège IP Addresses Range
Permet de créer un groupe d’adresse IP qui peut accéder au réseau sans restriction.
•
Domain Suffix
Suffixe ou adresse web à surveiller. Par exemple ".com", "xxx.com".
•
Action
Quand une personne accède au site web correspondant, vous pouvez définir une action à
apporter.
Cliquez sur Drop pour bloquer l’accès. Cliquez sur Log pour enregistrer cet accès dans un
fichier journal, mais l’accès n’est pas bloqué.
•
Enable
Cochez cette case pour activer la règle correspondante.
38
Exemple:
Dans cet exemple:
1. L’adresse URL “www.msn.com” sera bloquée, puis l’action sera enregistrée dans un fichier
journal.
2. L’adresse URL “www.sina.com” ne sera pas bloquée, mais l’action sera enregistrée dans un fichier
journal.
3. L’adresse URL “www.google.com” sera bloquée, mais l’action ne sera pas enregistrée dans un
fichier journal.
4. Les adresses IP X.X.X.1 à X.X.X.20 ne sont pas concernées par ces règles de filtrage, donc ils
peuvent surfer sur n’importe quel site web.
39
4.6.4 MAC Address Control: Contrôle par adresse MAC
Le contrôle par adresse MAC permet de définir plusieurs droits d’accès pour les différents
utilisateurs et d’attribuer une adresse IP à certaines adresses MAC.
MAC Address Control Cochez la case Enable pour activer le contrôle par adresse MAC. Les
paramètres définis ici ne prennent effet que lorsque la case Enable est
cochée.
Connection control
Cochez la case Connection Control pour activer cette règle. Cette règle
définit qui a le droit de se connecter à ce routeur. Cela concerne autant
les ordinateurs sans fil que les ordinateurs connecté avec un câble réseau.
Si un client n’a pas l’autorisation de se connecter, alors il ne pourra pas se
connecter au routeur, donc ne pourra pas aller sur internet. Sélectionnez
Allow (autorisé) ou Deny (interdit) pour autoriser ou interdire les
machines dont l’adresse MAC se ne trouve pas dans ce tableau.
Association control
Sélectionnez Associate control pour activer les règles entre les machines
sans fil et les autres machines du réseau LAN. Si on interdit une machine
du réseau LAN de s’associer avec une machine sans fil, alors tout échange
entre ces 2 machines sera bloqués. Sélectionnez Allow (autorisé) ou Deny
(interdit) pour autoriser ou interdire les machines dont l’adresse MAC ne
se trouve pas dans ce tableau.
40
Control table
La table de contrôle Control Table est ce tableau se trouvant en bas de la
page MAC Address Control. Chaque rangée de cette table indique
l’adresse MAC et l’adresse IP correspondant à la machine. Vous pouvez
distinguer 4 colonnes :
MAC Address
IP Address
Adresse MAC de la machine
L’adresse IP de la machine. Laissez en
blanc si vous ne tenez pas compte de son
adresse IP.
C
Quand Connection Control est activé,
cochez la case C permet à la machine
spécifiée de se connecter à ce routeur.
A
Quand Associate control est activé,
cochez la case A permet d’associer la
machine spécifiée avec les machines sans
fil.
Sur cette page, cette petite fenêtre vous aide à saisir les adresses MAC.
Vous pouvez sélectionner une machine spécifique dans la zone DHCP clients, sélectionnez un numéro
ID dans la partie ID, puis cliquez sur le bouton Copy to pour ajouter l’adresse MAC de cette machine.
Previous page and Next Page Boutons Previous page (page précédente) et Next Page (page
suivante). Pour simplifier cette page de configuration, cette fenêtre
Control Page est divisée en plusieurs pages. Vous pouvez utiliser ces
boutons pour passer d’une page à une autre.
41
4.6.5 VPN setting: Paramètres VPN
Permet de créer un réseau virtuel privé (Virtual Private Network) à travers la connexion internet.
Cette technologie es t très sécurisée, supporte la confidentialité des données, en utilisant des
protocoles d’encapsulation, des algorithmes d’encryptions et de brouillage.
•
VPN enable
L’activation du VPN permet de créer un tunnel sécurisé à travers Internet, mais dégrade les
performances de votre réseau. Donc activez le VPN si vous avez réellement besoin d’une
connexion VPN. Par défaut le VPN est désactivé.
•
Max. number of tunnels
Comme le VPN dégrade les performances du réseau, le nombre de tunnel VPN est donc limité.
Définissez soigneusement le nombre de tunnel que le routeur doit créer. Cette valeur va de 1
à 5.
•
Tunnel name
Le nom de votre tunnel VPN.
•
Method
VPN IPSEc supporte deux types de méthodes pour obtenir des clés: clé manuelle ou échange
de clé automatique. Avec une clé manuelle, l’administrateur système saisi manuellement
une clé d’encryption et d’authentification à chaque extrémité du tunnel VPN. Cependant
avec la méthode IKE (Internet Key Exchange), les clés d’échange par Internet sont créées
automatiquement. Il s uffit donc de saisir juste une clé partagée prédéfinie (pre-shared key)
à chaque bout du tunnel.
•
Fonctions des boutons
42
Pour afficher la configuration détaillée de votre tunnel IKE ou Manual, cliquez sur le bouton
More.
4.6.5.1 VPN Settings – IPSEC
VPN Settings – IKE
Le tunnel VPN se crée en 3 temps (3 parties séparées): la partie basique (adresse IP, etc.…), IKE
proposal, et IPSec proposal.
La partie basique est défini par: le Local Subnet (sous -réseau local), le Local Netmask (masque de
sous réseau local), le Remote Subnet (le sous-réseau distant), le Remote Netmask (le masque de
sous réseau distant), la Remote Gateway (la passerelle distante) et enfin la Preshared Key ( la clé
partagée prédéfinie). Tunnel Name: Le nom du tunnel que vous avez nommé.
Paramètres de base:
•
Local subnet:
Adresse du réseau local, peut-être l’adresse d’une machine, une partie du réseau ou le
réseau entier.
•
Local netmask :
Masque de sous réseau du réseau local.
•
Remote subnet
Adresse du réseau à distance, peut-être l’adresse d’une machine, une partie du réseau ou le
réseau entier.
•
Remote netmask
Masque de sous réseau du réseau à distance.
43
•
Remote gateway
L’adresse IP de la passerelle VPN distante.
•
Pre-shared key
La première clé partagée et prédéfinie qui démarre le mécanisme IKE des deux passerelles
VPN pour négocier une clé sécurisée. La Pre-shared key doit être la même de chaque côté
du tunnel VPN.
Fonctions des boutons:
•
Select IKE proposal: Cliquez sur ce bouton pour paramétrer les valeurs IKE les plus
fréquemment utilisées.
•
Select IPSec proposal: Cliquez sur ce bouton pour paramétrer les valeurs IPSec les plus
fréquemment utilisées.
VPN Settings - Set IKE Proposal
•
IKE Proposal index :
Une liste de proposition est indexée depuis la liste de proposition IKE ci-dessous.
Sélectionnez un numéro d’ID depuis Proposal ID, puis cliquez sur le bouton Add to, ajoute
cette proposition à la liste. Vous ne pouvez choisir que 4 propositions par mis la liste pour le
tunnel dédié. Le bouton Remove se trouv ant à côté de la liste IKE Proposal index, permet
d’enlever une proposition de l’index.
•
Proposal name:
Nom de la proposition IKE, donnez un nom explicite.
44
•
DH group:
Vous pouvez sélectionner jusqu’à 3 groupes: groupe 1 (MODP768), group 2 (MODP1024),
group 5 (MODP1536).
•
Encryption algorithm:
Vous pouvez sélectionner 2 algorithmes différents d’encryption: 3DES (Codage 168 bits) ou
DES (56 bits).
•
Authentication algorithm:
Vous pouvez sélectionner jusqu’à 2 algorithmes d’authentification: SHA1 ou MD5.
•
Life time:
L’unité du Life Time (temps de vie) dépend de la valeur Life Time Unit. Si la valeur de l’unité
est la seconde, la durée de vie du tunnel doit être choisi entre 300 et 172 800 secondes. Si la
valeur de l’unité est en KB (Kilo-octets), la durée de vie du tunnel est calculée par rapport au
nombre de KB maximum transmis dans le tunnel. Cette valeur va de 20 480 KBs à 2 147 483
647 KBs.
•
Life time unit
Unité de mesure du temps de vie: en secondes ou en KB.
•
Proposal ID
L’identifiant IKE proposal peut être sélectionné pour ajouter la proposition correspondante
au tunnel dédié. Vous pouvez, au total avoir 10 propositions IKE. Au plus, seulement 4
propositions peuvent être appliquées à un tunnel dédié.
Fonctions des boutons:
•
Add to : Cliquez sur ce bouton pour ajouter la proposition sélectionnée à la liste IKE
Proposal index. Les propositions de la liste d’index seront utilisées en mode phase 1 pour la
négociation IKE pour obtenir la valeur IKSAMP SA pour le tunnel dédié.
VPN Settings -Set IPSec Proposal
45
•
IPSec Proposal index:
Une liste de proposition est indexée depuis la liste de proposition IPSec ci-dessous.
Sélectionnez un numéro d’ID depuis Proposal ID, puis cliquez sur le bouton Add to, ajoute
cette proposition à la liste. Vous ne pouvez choisir que 4 propositions par mis la liste pour le
tunnel dédié. Le bouton Remove se trouvant à côté de la liste IPSec Proposal index, permet
d’enlever une proposition de l’index.
•
Proposal name:
Nom de la proposition IPSec, donnez un nom explicite.
•
DH group:
Vous pouvez s électionner jusqu’à 3 groupes: groupe 1 (MODP768), group 2 (MODP1024),
group 5 (MODP1536).
•
Encapsulation protocol:
Vous pouvez sélectionner jusqu’à 2 protocoles d’encapsulation: ESP ou AH.
•
Encryption algorithm:
Vous pouvez sélectionner jusqu’à 2 algorithmes d’encryption: 3DES ou DES. Mais si le
protocole d’encapsulation est AH, alors l’algorithme d’encryption est inutile.
•
Authentication algorithm:
Vous pouvez sélectionner jusqu’à 2 algorithmes d’authentification: SHA1 ou MD5. Mais vous
pouvez sélectionner None (aucun) pour la proposition IPSec.
•
Life time:
L’unité du Life Time (temps de vie) dépend de la valeur Life Time Unit. Si la valeur de l’unité
est la seconde, la durée de vie du tunnel doit être choisi entre 300 et 172 800 secondes. Si la
valeur de l’unité est en KB, la durée de vie du tunnel est calculée par rapport au nombre de
KB maximum transmis dans le tunnel. Cette valeur va de 20 480 KBs à 2 147 483 647 KBs.
46
•
Life time unit:
Unité de mesure du temps de vie: en secondes ou en KB.
•
Proposal ID:
L’identifiant IPSec proposal peut être sélectionné pour ajouter la proposition
correspondante au tunnel dédié. Vous pouvez, au total avoir 10 propositions IKE. Au plus,
seulement 4 propositions peuvent être appliquées au tunnel dédié.
Fonction des boutons:
•
Add to : Cliquez sur ce bouton pour ajouter la proposition sélectionnée à la liste IPSec
Proposal index. Les propositions de la liste d’index seront utilisées en mode phase 2 pour la
négociation IKE pour obtenir la valeur IPSec SA pour le tunnel dédié.
4.6.5.2 VPN Settings - Dynamic VPN Tunnel
Quand vous utilisez le VPN Dynamic IP Settings, le routeur fonctionnera en tant que serveur VPN dynamique.
Le serveur VPN dynamique ne vérifiera pas les informations IP du client. Dans ce cas, les utilisateurs peuvent
construire un tunnel VPN avec la passerelle VPN depuis n’importe quelle machine distante sans se soucier de
son adresse IP.
4.6.6 Miscellaneous Items / Autres fonctionnalités
47
Remote Administrator Host/Port:
En général, il n’y a que les utilisateurs locaux qui peuvent accéder au routeur pour exécuter les
tâches administratives. Cette fonction vous permet d’exécuter les tâches administratives depuis des
machines distantes. Si cette fonction est activée, seule l’adresse IP spécifiée peut exécuter les
tâches administratives à distance. Si l’adresse IP est 0.0.0.0, n’importe quelle machine peut
exécuter les tâches administratives à distance. Vous pouvez utiliser le masque de sous réseau pour
spécifier un groupe d’adresse IP avec l’annotation «/nn». Par exemple: "10.1.2.0/24".
NOTE: Quand l’administration à distance est activée, le port du serveur web d’administration à
utiliser est le 88 par défaut. Vous pouvez changer ce numéro de port si vous le désirez.
Administrator Time-out
Temps d’inactivité avant la déconnexion automatique. Mettez la valeur zéro pour désactiver cette
fonction.
Discard PING from WAN side
Quand cette fonction est activée, aucune réponse à une commande PING ne sera renvoyée par le
routeur.
48
4.7 Advanced Settings / Fonctions évoluées
4.7.1 System Time
49
•
Get Date and Time by NTP Protocol:
Sélectionnez, si vous désirez obtenir la date et l’heure via le protocole NTP. Le routeur va se
connecter à un serveur de temps sur Internet pour synchroniser son horloge.
•
Time Server:
Sélectionnez un serveur de temps.
•
Time Zone:
Sélectionnez votre fuseau horaire.
•
Set Date and Time using PC’s Date and Time:
Sélectionnez si vous désirez utiliser la date et l’heure de votre ordinateur comme horloge du
routeur.
•
Set Date and Time manually:
Sélectionnez si vous désirez saisir la date et l’heure manuellement.
•
Fonctions des boutons:
Sync Now: Synchronise l’horloge système avec un serveur de temps réseau
50
4.7.2 System Log
Vous avez 2 méthodes pour exporter le journal système: via un serveur Syslog (UDP) ou via un envoie
d’email par le protocole SMTP (TCP).
IP Address for Syslog:
Adresse IP de votre serveur Syslog. Cochez la case Enable pour activer cette fonction.
E-mail Alert Enable
Cochez la case Enable pour activer les alertes par email (envoie du syslog par email).
SMTP Server IP and Port:
Saisissez l’adresse IP et le port du serveur SMTP à contacter. Si vous ne spécifiez pas de numéro de
port, par défaut le port est le 25.
Par exemple, "mail.masociete.com" ou "192.168.1.100:26".
Send E-mail alert to
L’adresse email qui va recevoir le message. Vous pouvez spécifier plusieurs adresses email en les
séparant par un point virgule ou une virgule ( ';' ou ',').
E-mail Subject
Le sujet de votre message. Ce paramètre est optionnel.
51
4.7.3 Dynamic DNS
Pour accéder à votre serveur intranet avec une adresse IP dynamique, vous devez utiliser un
service de nom de domaine dynamique (DDNS).
Dans ce cas, les utilisateurs qui veulent se connecter à votre serveur, n’ont besoin de connaître que
votre nom de serveur. Le Dynamic DNS va automatiquement lier le nom de votre machine à votre
adresse IP courante, qui change à chaque fois que vous vous connectez à votre FAI (Fournisseur
d’Accès Internet).
Avant d’activer le Dynamic DNS, vous devez créer un compte sur un des serveurs DNS Dynamique
listé dans la zone Provider.
Pour activer le Dynamic DNS, cliquez sur la case à cocher Enable se trouvant en face du champ DDNS.
Puis vous devez saisir les informations appropriées concernant votre serveur DNS Dynamique.
Vous devez définir les points suivants:
- Provider
- Host Name
- Username/E-mail
- Password/Key
Ces informations vous sont communiquées à l’enregistrement de votre nom de domaine auprès d’un
des serveurs DNS Dynamique que vous avez choisi.
52
Exemple:
Cliquez sur le bouton Save dès que la configuration du DynDNS est finie.
4.7.4 SNMP Setting / Paramétrage SNMP
53
En bref, SNMP - Simple Network Management Protocol - est un protocole conçu pour donner à un
utilisateur la capacité de gérer à distance un ordinateur du réseau en surveillant les évènements du
réseau.
Enable SNMP
Vous devez cocher la case Local ou Remote ou les deux, pour activer la fonction SNMP. Si la case
Local est cochée, ce périphérique va répondre à toutes requêtes du réseau LAN. Si la case Remote
est cochée, ce périphérique va répondre à toutes requêtes en provenance du port WAN.
Get Community
Saisissez la communauté GetRequest à laquelle le routeur doit répondre.
Set Community
Saisissez la communauté SetRequest qui sera acceptée par le routeur.
Exemple:
1. Ce périphérique va répondre à tous clients SNMP dont la valeur GetCommunity est paramétrée
comme “public”.
2. Ce périphérique va répondre à tous clients SNMP dont la valeur SetCommunity est paramétrée
comme «private».
3. Ce périphérique répondra à toutes requêtes provenant du port LAN ou du port WAN.
54
4.7.5 Routing Table / Table de routage
Les tables de routages vous permettent d'établir des chemins de transferts des paquets entre les
interfaces physiques des routeurs. Si vous avez plus d’un routeur et plus d’un réseau, vous devez
activer la table de routage pour permettre aux paquets de trouver leur chemin et permettre aux
différents sous réseau de communiquer ensemble.
Routing Table: pour paramétrer les tables de routages Statiques et Dynamiques.
•
Dynamic Routing:
RIP - Routing Information Protocol - échange les informations de routes pour les ordinateurs
du réseau entre routeurs. Sélectionnez RIPv2 si vous avez plusieurs sous réseau dans votre
réseau local. Sinon sélectionnez RIPv1 si vous avez besoin de ce protocole.
•
Static Routing:
Vous pouvez créer jusqu’à 8 routes statiques. Vous pouvez entrer l’adresse IP de destination,
le masque de sous réseau, la passerelle, le nombre de saut puis activer ou désactiver la
règle en cochant ou décochant la case Enable.
55
Exemple:
Configuration du routeur qui fait office de NAT:
Destination
Subnet Mask
Gateway
Hop
Enabled
192.168.1.0
255.255.255.0
192.168.0.216
1
?
192.168.0.0
255.255.255.0
192.168.0.103
1
?
Si par exemple, Client3 (192.168.12.22) veut envoyer un paquet vers Client2 (192.168.0.2), il va
utiliser la table de routage pour déterminer son chemin, il passera donc par l’adresse IP
192.168.0.103 (Router2).
Et s’il veut communiquer avec Client1 (192.168.1.11), il passera par Router1 qui est en
192.168.0.216.
Chaque règle peut-être activée ou désactivée individuellement.
A la fin de la configuration, cliquez sur le bouton Save pour sauvegarder les changements.
56
4.7.6 Schedule Rule / Règles horaires
Vous pouvez paramétrer des règles pour activer ou désactiver certains services à des heures
spécifiques. Pour cela, cochez la case Enable se trouvant en face de Schedule.
Puis cliquez sur le bouton “Add New Rule”
Vous pouvez définir une règle puis paramétrer la date et l’heure de connexion et de déconnexion du
service. L’exemple ci-dessous montre que le service ftp-time s’active tous les jours à 14h10 puis
s’arrête à 16h20. Donc chaque jour en dehors de cette plage le serveur ftp ne sera pas disponible.
57
Après la configuration de la règle1 (Rule1):
Schedule Enable
Sélectionnez la case Enable si vous voulez activer les règles de programmation.
Edit
Pour éditer les règles de programmation.
Delete
Pour supprimer les règles programmées. Vous pouvez associer ces règles avec les fonctions Virtual Server et
Packets Filter, par exemple:
Exemple1: Virtual Server – Apply Rule#1 (ftp time: everyday 14:10 to 16:20)
58
Exanple2: Packet Filter – Apply Rule#1 (ftp time: everyday 14:10 to 16:20).
59
4.8 Toolbox / Utilitaires
4.8.1 View Log (System Log)
60
Vous pouvez visualiser le journal des évènements – Log – en cliquant sur le bouton View Log.
4.8.2 Firmware Upgrade / Mise à jour firmware
Vous pouvez mettre à jour le firmware du routeur en cliquant sur le bouton Firmware Upgrade.
Cliquez sur le bouton Parcourir, sélectionnez le fichier firmware puis cliquez sur le bouton Upgrade.
La procédure de mise à jour prend à peu près 20 secondes. Pendant cette période, ne pas éteindre le
routeur.
Quand la mise à jour est terminée, le routeur redémarrera tout seul.
4.8.3 Backup Setting / Sauvegarde des paramètres
Vous pouvez sauvegarder les paramètres du routeur vers un fichier binaire en cliquant sur Backup
61
Setting. Quand vous voulez restaurer vos paramètres, il suffit de cliquer sur Firmware Upgrade puis
sélectionnez votre fichier.
4.8.4 Reset to default / Réinitialisation des paramètres à leurs valeurs par défaut
Vous pouvez effacer tous les paramètres pour que le routeur reprenne ses valeurs d’usine en cliquant
sur Reset default.
4.8.5 Reboot / Redémarrer
Vous pouvez redémarrer le routeur en cliquant sur Reboot.
4.8.6 Miscellaneous Items
62
MAC Address for Wake-on-LAN
Wake-on-LAN est une technologie permettant de démarrer une machine du réseau à distance. Pour
utiliser cette fonction, la machine cible doit supportée le Wake-On-Lan, cette fonction doit être
activée et vous devez connaître la MAC adresse de cette dernière. Saisissez sa MAC adresse puis
cliquez sur le bouton Wake up, fera démarrer immédiatement la machine cible.
Domain Name or IP address for Ping Te st
Vous permet de spécifier une adresse IP puis d'exécuter la commande PING (ECHO) à destination du
périphérique. Vous pouvez pinguer une adresse IP spécifique pour vérifier si elle est fonctionnelle.
63
CChhaappiittrree 55 SSeerrvveeuurr dd’’iim
mpprreessssiioonn
Ce produit fournit la fonction de serveur d’impression pour les systèmes d’exploitation Microsoft
Windows 95/98/Me/NT/2000/XP et les plates -formes basés sur UNIX (comme Linux)
5.1 Windows 95/98
Dès que vous avez fini d’installer le logiciel décrit au chapitre3, votre ordinateur est capable
d’imprimer vers l’imprimante connectée sur le routeur. Dans la suite de ce chapitre, nous utiliserons
le terme Serveur d’impression, l’imprimante connectée au routeur.
Sur Windows 95/98, cliquez sur Démarrer, Paramètres, Imprimantes.
Vous pouvez maintenant configurer le serveur d’impression de ce produit.
1.
Sélectionnez l’icône de votre imprimante, par exemple HP LaserJet6L.
Effectuez un click droit sur cet icône puis sélectionnez Propriétés.
64
2. Sélectionnez l’onglet Détails:
3. Dans la zone Imprimer vers, sélectionnez PRTmate: (All-in-1). Vérifiez que vous avez bien
installé le driver correspondant à votre imprimante.
4. Cliquez sur le bouton Paramètres du port.
Saisissez l’adresse IP du routeur puis cliquez sur le bouton OK.
6. Vérifiez que tous les paramètres mentionnés plus haut sont corrects puis cliquez sur le bouton
OK.
65
5.2 Windows NT
La procédure de configuration pour Windows NT est similaire à la configuration sous Windows 95/98
exceptée la fenêtre Propriété de l’imprimante.
Par rapport à la configuration sous Windows 95/98, l’onglet Détails devient Ports sous Windows NT,
et Paramètres du port devient Configurer le port.
5.3 Windows 2000 et XP
Sous Windows 2000 et XP, vous n’avez pas besoin d’installer le logiciel livré en standard. Windows
2000 et XP ont le client LPR intégré, les utilisateurs peuvent utiliser cette fonctionnalité pour
imprimer.
Vous devez installer l’imprimante sur le port local LPT1 ou autres ports avant de poursuivre les
instructions ci-dessous.
66
1. Ouvrez Imprimantes et télécopieurs.
2. Clic droit sur l’icône de l’imprimante, sélectionnez l’onglet Ports puis cliquez sur le bouton
Ajouter port.
67
3. Sélectionnez “Standard TCP/IP Port”, puis cliquez sur le bouton Ajouter un Port.
4. Cliquez sur le bouton Suivant puis fournissez les informations suivantes:
Tapez l’adresse IP du routeur puis cliquez sur le bouton Suivant.
4. Sélectionnez le bouton Personnalisé puis cliquez sur le bouton Paramètres.
68
6. Dans la zone Protocole, sélectionnez LPR. Dans la zone Paramètres LPR, Nom de la file d’attente,
tapez lp en minuscule (l comme lima et p comme papa).
Puis cochez la case Comptage des octets LPR activé.
69
7. Cliquez sur le bouton OK pour activer les changements.
70
5.4 Linux (exemple avec Red Hat)
Veuillez suivre la procédure de configuration traditionnelle sous Linux pour ajouter une imprimante.
Le nom de l’imprimante est «lp».
1. Cliquez sur le chapeau rouge, sélectionnez Paramètres de système, Printing.
2. Cliquez sur Nouveau, une nouvelle fenêtre s’affiche, cliquez sur Suivant.
71
3. Saisissez le nom de votre imprimante, cochez le bouton Imprimante Unix (LPD), puis cliquez sur le
bouton Suivant.
4. Saisissez l’adresse IP du routeur dans la zone Serveur, et lp (l comme lima et p comme papa)
dans le champ File d’attente, puis cliquez sur le bouton Suivant.
72
5. Sélectionnez la marque et le modèle de votre imprimante puis cliquez sur le bouton Suivant.
6. Cliquez sur le bouton Appliquer pour finir l’installation de votre imprimante.
7. Enfin cliquez sur le bouton Appliquer pour terminer l’installation définitive.
73
8. Une dernière fenêtre apparaît, cliquez sur le bouton Valider.
Vous pouvez aussi installer l’imprimante en ligne de commande (pour les utilisateurs avancés
seulement):
Linux a un client LPR intégré, vous pouvez l’utiliser pour imprimer.
Vous pouvez le paramétrer manuellement ou via l’utilitaire printtool depuis Xwindows.
PS: Le nom du spool est lp (lp en minuscule, l comme lima et p comme papa)
Exemple:
/etc/printcap
-----------------------------------------------------------------------------lp:\
:sd=/var/spool/lpd/lp:\
:mx#0:\
:sh:\
:rm=192.168.0.1:\
:rp=lp:\ -------------->key point
:if=/var/spool/lpd/lp/filter:
-----------------------------------------------------------------------------Then add the corresponding directory
#mkdir /var/spool/lpd/lp
Too see the detail, please refer to the online manual in linux.
#man printcap
74
5.5 Apple MACOS
Note: Avec le système Apple MACOS, il faut que l’imprimante connectée au routeur soit Postscript.
1. Démarrer le centre d’impression ou Configuration de l’imprimante. Pour cela, parcourir votre le
disque système, généralement il s’appelle Macintosh HD, allez dans le dossier Applications puis
Utilitaires.
2. Sélectionnez Impression via IP, saisissez l’adresse IP du routeur dans la zone Adresse de
l’imprimante.
3. Dans la zone File d’attente, saisissez lp en minuscule (l comme lima et p comme papa).
4. Dans Modèle de l’imprimante, sélectionnez Générique ou le modèle de votre imprimante.
Attention il faut absolument que votre imprimante soit au format Postscript.
75
AAnnnneexxee AA CCoonnffiigguurraattiioonn TTCCPP//IIPP ssoouuss W
Wiinnddoow
wss 9955//9988
Cette section vous montre comment installer le protocole TCP/IP sur votre ordinateur. Bien sur, votre
carte réseau est sensée être correctement installée dans votre ordinateur. Si ce n’est pas le cas,
veuillez faire référence au manuel d’installation de votre carte avant de continuer. D’ailleurs, la
section B2 vous explique comment paramétrer les valeurs TCP/IP pour fonctionner correctement
avec le routeur.
A.1 Installation du protocole TCP/IP:
1. Cliquez sur le bouton Démarrer, sélectionnez Paramètres puis cliquez sur Panneau de
Configuration.
2. Double cliquez sur l’icône Réseau puis sélectionnez l’onglet Configuration.
3. Cliquez sur le bouton Ajouter.
4. Double cliquez sur Protocole pour ajouter le protocole TCP/IP.
5.
Sélectionnez Microsoft dans la partie Constructeurs. Sélectionnez TCP/IP dans la zone
Protocoles réseau. Puis cliquez sur le bouton OK.
76
5. Le système vous demandera sûrement le CDROM système de Windows. Insérerez le CDROM dès
qu’il vous le demande puis suivez les instructions jusqu’au redémarrage de votre ordinateur.
A.2 Paramétrage du protocole TCP/IP pour fonctionner avec le routeur:
1. Cliquez sur le bouton Démarrer, sélectionnez Paramètres puis cliquez sur Panneau de
Configuration
2. Double cliquez sur l’icône Réseau puis sélectionnez l’onglet Configuration. Sélectionnez le
protocole TCP/IP qui est affecté à votre carte réseau.
3. Cliquez sur le bouton Propriétés pour paramétrer le protocole TCP/IP.
4. Vous avez 2 méthodes de paramétrage:
AConfiguration automatique:
77
a. Sélectionnez Obtenir automatiquement une adresse IP depuis l’onglet Adresse IP.
b. Ne rien saisir dans l’onglet Passerelle.
c. Dans l’onglet Configuration DNS, sélectionnez Désactiver DNS.
B. Configuration de l’adresse IP manuellement.
a. Sélectionnez Spécifier une adresse IP. L’adresse IP du routeur étant 192.168.0.1,
78
choisissez donc une adresse IP du même genre, comme par exemple 192.168.0.xxx
(xxx compris entre 2 et 254). Ici nous allons choisir 192.168.0.2, puis l’adresse de
sous réseau sera 255.255.255.0.
b. Sélectionnez l’onglet Passerelle, saisissez l’adresse IP du routeur, dans notre exemple
ce sera 192.168.0.1, car l’adresse du routeur est 192.168.0.1, puis cliquez sur le
bouton Ajouter.
c. Sélectionnez l’onglet Configuration DNS, cochez le bouton Activer DNS, saisissez un
nom dans la zone Hôte, saisissez l’adresse IP DNS que votre FAI vous a communiquée
puis cliquez sur le bouton Ajouter. Dans notre exemple, nous avons saisi les 2 adresses
IP DNS de Wanadoo.
79
80
AAnnnneexxee BB GGuuiiddee dd’’iinnssttaallllaattiioonn IIPPSSeecc ssoouuss W
Wiinn 22000000//XXPP
Exemple: Connexion d’un client Win XP/2000 vers le Routeur VPN
(La configuration sous Windows 2000 est similaire que sous Windows XP)
1. Sur Windows 2000/XP, cliquez sur Démarrer, Exécuter. Dans la zone Ouvrir, tapez secpol.msc
puis cliquez sur le bouton OK. Sélectionnez le dossier Stratégies locales.
2. Ou sous Windows XP, cliquez sur Démarrer, Paramètres, Panneau de configuration
81
Double cliquez sur l’icône Performances et maintenance.
82
Double cliquez sur l’icône Outils d’administration.
stratégie de sécurité locale
Double cliquez sur l’icône Stratégie de sécurité locale.
Effectuez un clic droit sur Stratégies de sécurité IP sur Ordinateur local puis sélectionnez Créer
une stratégie de sécurité IP.
La fenêtre de l’assistant s’ouvre, cliquez sur le bouton Suivant, entrez un nom pour cette connexion
(vers_routeur_vpn par exemple), puis cliquez sur le bouton Suivant.
83
Décochez la case Activer la règle de réponse par défaut puis cliquez sur le bouton Suivant.
Vérifiez que la case Modifier les propriétés est cochée puis cliquez sur le bouton Terminer.
Créez 2 listes de filtre: “xpàrouter” et “routeràxp” par exemple.
Liste de filtre 1: xpàrouteur
Depuis la fenêtre Propriétés de nouvelles règles, désélectionnez la case Utiliser l’Assistant Ajout
puis cliquez sur le bouton Ajouter pour créer une nouvelle règle.
84
Cliquez sur le bouton Ajouter.
Entrez un nom, par exemple: xpàrouter puis désélectionnez la case Utiliser l’assistant Ajout.
Cliquez sur le bouton Ajouter.
85
Dans le champ Adresse source, sélectionnez Une adresse IP spécifique puis saisissez l’adresse
192.168.1.1.
Dans le champ Adresse de destination, sélectionnez Un sous réseau IP spécifique, saisissez
l’adresse IP: 192.168.0.0 et un masque de sous réseau: 255.255.255.0
Si vous désirez un protocole pour votre filtre, cliquez sur l’onglet Protocole.
Cliquez sur le bouton OK. Puis cliquez sur le bouton OK de la fenêtre Liste de filtre IP
86
Sélectionnez l’onglet Action de filtrage, cochez le bouton Sécurité requise puis cliquez sur le
bouton Modifier.
Cochez le bouton Négocier la sécurité, cochez la case Session de clé protocole PFS (Perfect
Forward Secrecy) puis cliquez sur le bouton Modifier.
87
Cochez le bouton Personnalisée (pour les utilisateurs expérimentés) puis cliquez sur le bouton
Paramètres.
Sélectionnez Cryptage et intégrité des données (ESP)
Configurez l’Algorithme d’intégrité sur MD5
Configurez l’Algorithme de cryptage sur DES
Configurez Générer une nouvelle clé tous les: sur 10000 secondes
Cliquez sur le bouton OK jusqu’à revenir sur la fenêtre Propriétés de nouvelle règle.
88
Sélectionnez Méthodes d’authentification, cliquez sur le bouton Ajouter.
Sélectionnez le bouton Utiliser cette chaîne (clé partagée au préalable), puis saisissez votre clé
partagée comme par exemple mypresharedkey, puis cliquez sur le bouton OK.
Cliquez sur le bouton OK depuis l’onglet Méthodes d’authentification.
Sélectionnez l’onglet Paramètres du tunnel.
89
Configurez Le point d’arrêt du tunnel est spécifié par cette adresse IP sur 192.168.1.254.
Sélectionnez l’onglet Type de connexion.
Sélectionnez Toutes les connexions réseau.
90
Tunnel 2: router->xp
Depuis la fenêtre Propriétés de nouvelles règles, désélectionnez la case Utiliser l’Assistant Ajout
puis cliquez sur le bouton Ajouter pour créer une nouvelle règle.
Cliquez sur le bouton Ajouter
Entrez un nom dans la zone Nom, par exemple routeuràxp.
Désélectionnez la case Utiliser l’Assistant Ajout puis cliquez sur le bouton Ajouter.
91
Dans la zone Adresse source, sélectionnez Un sous réseau IP spécifique, saisir dans Adresse IP
192.168.0.0 et dans masque de so us réseau 255.255.255.0
Dans la zone Adresse de destination, sélectionnez Une adresse IP spécifique, saisir dans Adresse IP
192.168.1.1.
Si vous désirez sélectionner un protocole, cliquez sur l’onglet Protocole.
Cliquez sur le bouton OK, puis de nouveau sur le bouton OK de la fenêtre Liste de filtres IP.
92
Sélectionnez l’onglet Action de filtrage, sélectionnez le bouton Exiger la sécurité puis cliquez sur le
bouton Modifier.
Sélectionnez Negociate security, Sélectionnez Session Clé principale PFS (Perfect Forward
Secrecy) puis cliquez sur le bouton Modifier.
93
Sélectionnez Personnalisée (pour les utilisateurs expérimentés)
Cliquez sur le bouton Paramètres.
Sélectionnez Cryptage et intégrité des données (ESP)
Configurez l’Algorithme d’intégrité sur MD5
Configurez l’Algorithme de cryptage sur DES
Configurez Générer une nouvelle clé tous les: sur 10000 secondes
Cliquez sur le bouton OK jusqu’à revenir sur la fenêtre Propriétés de nouvelle règle.
94
Sélectionnez l’onglet Méthodes d’authentification puis cliquez sur le bouton Modifier.
Sélectionnez le bouton Utiliser cette chaîne pour protéger l’échange de clés (clé partagée
prédéfinie), puis saisissez votre clé pré-chargée comme par exemple mypresharedkey, puis cliquez
sur le bouton OK.
Cliquez sur le bouton OK depuis l’onglet Méthodes d’authentification.
95
Sélectionnez l’onglet Paramètres du tunnel.
Sélectionnez Le point d’arrêt du tunnel est spécifiée par cette adresse IP, puis saisir l’adresse IP:
192.168.1.1.
Sélectionnez l’onglet Type de connexion.
Sélectionnez Toutes les connexions réseau.
96
Configurez les propriétés IKE
Sélectionnez l’onglet Général
Cliquez sur le bouton Avancé.
Activer la case Clé principale PFS (Perfect Forward Secrecy) .
Configurez Authentifier et générer une nouvelle clé tous les en mettant 10000 secondes, ce qui
fait 167 minutes.
Cliquez sur le bouton Méthodes.
97
Si cette méthode n’existe pas déjà, Cliquez sur le bouton Ajouter.
Configurez Algorithme d’intégrité sur SHA1
Configurez Algorithme de cryptag e sur 3DES
Configurez Groupe Diffie-Helman sur Moyenne (2)
Cliquez sur le bouton OK.
98
Revenez ensuite au paramètres de sécurité locaux et effectuer l’attribution de votre nouvelle
stratégie de sécurité IP sur l’ordinateur local nommé vers_routeur_vpn par un clic droit.
99
Paramétrage du routeur
Routeur VPN: Adresse IP WAN:192.168.1.254
Adresse IP LAN:192.168.0.1
PC:
192.168.0.123
VPN Settings:
Cochez la case Enable en face de VPN
Max. number of tunnels: 2
ID: 1
Tunnel Name: 1
Method: IKE
Cliquez sur le bouton More.à
100
VPN Settings - Tunnel 1 – IKE
Tunnel:1
Local Subnet:192.168.0.0
Local Netmask:255.255.255.0
Remote Subnet:192.168.1.1
Remote Netmask:255.255.255.255
Remote Gateway:192.168.1.1
Pre-shared Key: mypresharekey
101
Cliquez sur le bouton Select IKE Proposal.
VPN Settings - Tunnel 1 - Set IKE Proposal
ID: 1
Proposal Name: 1
DH Group: Group2
Encrypt. Algorithm: 3DES
Auth. Algorithm: SHA1
Life Time: 10000
Life Time Unit: Sec.
Dans Proposal ID, sélectionnez 1 puis cliquez sur le bouton Add to
Cliquez sur le bouton Save.
102
Cliquez sur le bouton Select IPSec proposal.
VPN Settings - Tunnel 1 - Set IPSec Proposal
ID: 1
Proposal Name: proposal1
DH Group: Group2
Encaps. Protocol: ESP
Encrypt. Algorithm: DES
Auth. Algorithm:MD5
Life Time: 10000
Life Time Unit: Sec.
Dans Proposal ID, sélectionnez 1 puis cliquez sur le bouton Add to
Cliquez sur le bouton Save.
103
Vous pouvez visualiser votre connexion VPN depuis la page System Log, et corriger les paramètres si
nécessaire. Phase1 est lié aux paramètres IKE, et Phase2 est lié aux paramètres IPSEC.
104
AAnnnneexxee CC PPaarraam
mèèttrreess 880022..11xx
Figure 1: Environnement de test (Serveur Radius sous Windows 2000)
1 Détails des équipements
PC1:
Microsoft Windows XP Professionnel sans le Service Pack 1.
Comet Labs WN561 : adaptateur sans fil
PC2:
Microsoft Windows XP Professionnel avec le Service Pack 1a.
Comet Labs WN591 : adaptateur sans fil USB.
Serveur d’authentification: Serveur RADIUS Windows 2000 avec Service Pack 3 et Hot Fix
Q313664 installés.
Note. Le serveur Radius sous Windows 2000 ne supporte que PEAP après la mise à jour
Service Pack 3 et Hot Fix Q313664. (Plus de
détails:http://support.microsoft.com/default.aspx?scid=kb; en-us;313664)
2 DUT
Configuration:
1.Serveur DHCP activé.
2.Adresse IP WAN statique.
3.Adresse IP LAN: 192.168.0.254/24.
4.Adresse IP du serveur RADIUS à saisir.
105
5.Clé partagée du serveur RADIUS à saisir.
6.Clé WEP et paramètres 802.1X à configurer.
Le test suivant utilise les méthodes d’authentification intégrées telles que: EAP_TLS,
PEAP_CHAPv2 (Windows XP avec SP1 seulement), et PEAP_TLS (Windows XP avec SP1 seulement)
utilisant la Smart Card ou un autre Certificat de Windows XP Professionnel.
3. Paramètres du DUT et du Serveur Radius Windows 2000
3-1-1. Paramétrage du serveur RADIUS Windows 2000
Nous avons du changer la méthode d’authentification sur MD5_Challenge, utiliser
une Smart Card ou un autre certificat sur le serveur RADIUS par rapport aux
conditions de test.
3-1-2. Paramétrage du DUT
1.Activer 802.1X (cochez la case Enable de la section 802.1X)
2.Saisissez l’adresse IP du serveur RADIUS.
3.Saisissez la clé partagée (clé partagée par le DUT et le serveur RADIUS)
4.Nous serons amené à changer la longueur de la clé d’encryption pour être
confirme avec les conditions de test.
3-1-3. Paramétrage des cartes réseaux sur les PCs
1. Sélectionnez IEEE802.1X comme méthode d’authentification (fig.2)
Note. La figure 2 montre une capture d’écran d’un système Windows XP sans
le Service Pack 1 installé. Si l’utilisateur a installé le Service Pack 1, alors il ne
verra pas l’option MD5-Challenge de la fenêtre EAP Type, mais il aura une
nouvelle option PEAP (Protected EAP)
2.Sélectionnez MD5-Challenge, Smart Card ou un autre Certificat.
3. Dans cet exemple, nous allons choisir d’utiliser un Certificat (voir fig.3).
4. Nous changerons le type EAP si besoin.
106
Figure 2: Activé le contrôle d’accès IEEE802.1X
Figure 3: Smart card or certificate properties
4. Test de l’authentification du serveur RADIUS Windows 2000:
4.1.DUT authentifie PC1 à l’aide d’un certificat (PC2 fonctionne de la même manière).
107
1. Téléchargez puis installez le certificat sur PC1 (Fig.4).
2. PC1 choisit le SSID du DUT comme Point d’accès.
3. Configurez le type d’authentification des clients sans fil et du serveur
RADIUS sur EAP_TLS.
4. Désactivez la connexion sans fil puis réactivez-la.
5. Le DUT va envoyer le certificat de l’utilisateur au serveur RADIUS qui
renvoie le résultat du message d’authentification vers PC1 (Fig.5).
6. Windows XP vous dira si l’authentification a réussi ou a échoué, puis finit la
procédure d’authentification (Fig.6).
7. Terminez le test dès que PC1 obtient une adresse IP dynamique et peut
pinguer une autre machine avec succès.
Figure 4: Information de Certificat sur PC1
Figure 5: Authentification en cours
108
Figure 6: Authentification avec succès
4.2 DUT authentifie PC2 en utilisant le PEAP_TLS.
1. PC2 choisit le SSID du DUT comme Point d’accès.
2. Configurez le type d’authentification des clients sans fil et du serveur
RADIUS sur:
PEAP_TLS.
3. Désactivez la connexion sans fil puis réactivez-la.
4. Le DUT va envoyer le certificat de l’utilisateur au serveur RADIUS qui
renvoie le résultat du message d’authentification vers PC2.
5. Windows XP vous dira si l’authentification a réussi ou a échoué, puis finit la
procédure d’authentification
6. Terminez le test dès que PC2 obtient une adresse IP dynamique et peut
pinguer une autre machine avec succès.
Type Supporté : Comet Labs supporte le type d’authentification 802.1X suivant:
PEAP-CHAPv2 et PEAP-TLS.
Note.
1.PC1 fonctionne sous Windows XP Service Pack 1.
2.PC2 fonctionne sous Windows XP Service Pack 1a.
3.PEAP n’est supporté que sous Windows XP Service Pack 1a. seulement.
4.Windows XP Service Pack1 autorise l’authentification 802.1X seulement si les fonctions
d’encryptions de données sont activées.
109
AAnnnneexxee DD FFAAQ
Q
Remise des paramètres à leurs valeurs par défaut
A l’aide d’une pointe fine, appuyez sur le bouton RESET jusqu’à ce que la LED SYS clignote très
rapidement. Il faut compter 6 à 7 secondes avant que la LED SYS ne clignote rapidement
Le routeur a de nouveau ses paramètres d’usine.
Paramètres de connexion des quelques Fournisseurs d’accès Internet français:
La plupart des Fournisseurs d’Accès à Internet utilisent les mêmes paramètres que Wanadoo.
•
Wanadoo, 9Online, Club-Internet, Free non dégroupé, Télé2, Tiscali…
WAN Type: PPP over Ethernet (RFC 2516)
Data Encapsulation: LLC
VPI Number: 8
VCI Number: 35
Schedule type: UBR
•
Free dégroupé:
WAN Type: IP over ATM (RFC 1483 Routed) Static IP ou Dynamic IP. Généralement Dynamic IP
est utilsé
Data Encapsulation: VC-Mux
VPI Number: 8
VCI Number: 36
Schedule type: UBR
Nous contacter
Adresse de la société Comet Labs: http://www.cometlabs.com et http://france.cometlabs.com
FAQ support: support@cometlabs.com
Assistance téléphonique en France : 0826 880 880
110

Manuels associés