P74122fr_F5D6231-4_man_rev.qxd
14-02-2003
UTILISATION DE L'INTERFACE UTILISATEUR AVANCÉE BASÉE SUR LE WEB
commande à côté d'elle. Cliquez sur « Apply Changes », appliquer les
modifications.
3. Le cryptage du Router est ainsi prêt. Chaque ordinateur du réseau sans fil
devra maintenant être configuré avec la même phrase de passe. Lisez la
documentation de votre adaptateur pour réseau sans fil pour savoir
comment faire ce changement.
Utilisation du Mode à Point d'Accès
Note : Cette option avancée doit être employée par des utilisateurs expérimentés
seulement. Le Router peut être configuré pour fonctionner comme un point
d'accès de réseau sans fil. L'emploi de ce mode empêchera l'option de partage IP
NAT ainsi que le serveur DHCP. En mode AP, le Router doit être configuré avec
une adresse IP qui doit se trouver dans le même sous-réseau du reste du réseau
vers lequel vous êtes en train de préparer le pont. L'adresse IP par défaut est
192.168.2.254, celle du masque de sous-réseau 255.255.255.0. Elles peuvent
être personnalisées pour vos nécessités.
1. Habilitez le Mode AP en sélectionnant "Enable" dans la page "Use as Access
Point only", utiliser seulement comme Point d'accès. Quand vous
sélectionnez cette option, vous serez en mesure de modifier les paramètres
IP.
2. Prédéfinissez les paramètres IP pour qu'ils s'accordent au réseau. Cliquez sur
« Apply Changes », appliquer les modifications.
3. Connectez un câble du port WAN du Router jusqu'à votre réseau existant.
Le Router fonctionne maintenant comme un Point d'accès. Pour accéder à
nouveau à l'interface utilisateur avancée du Router, saisissez l'adresse IP que
vous avez spécifié dans la barre du navigateur. Vous pouvez définir
normalement les réglages de cryptage, le filtrage des adresses MAC, le SSID et
le canal.
09:22
Page 44
44
UTILISATION DE L'INTERFACE UTILISATEUR AVANCÉE BASÉE SUR LE WEB
Configuration du pare-feu
Votre Router est équipé d'un pare-feu qui sert à protéger le réseau d'une ample
gamme d'attaques des hackers, y compris :
• IP Spoofing
• Land Attack
• Ping of Death (PoD)
• Denial of Service (DoS)
• IP with zero length, IP à longueur zéro
• Smurf Attack
• TCP Null Scan
• SYN flood
• UDP flooding
• Tear Drop Attack
• ICMP defect
• RIP defect
• Fragment flooding
Le pare-feu masque en outre des ports communs qui sont fréquemment utilisés
pour attaquer les réseaux. Ces ports apparaissent "Stealth", furtifs, ce qui signifie
que, pour tout intention et bout, ils n'existent pas pour les hackers. Vous pouvez
désactiver la fonction de pare-feu si nécessaire. Nous vous conseillons de la laisser
activée. La désactivation de la protection pare-feu ne laissera pas le réseau
complètement vulnérable aux attaques des hackers, mais il vaut mieux laisser le
pare-feu toujours activé.
45