Pare-feu
Paramètres de base du pare-feu
Guide d'administration du routeur VPN ADSL2+ Wireless-N RV132W et VDSL2 Wireless-AC RV134W Cisco
Web Access
Remote Web
Access
Remote Upgrade
Allowed Remote
IP Address
Remote
Management Port
IPv4 Multicast
Passthrough
(IGMP Proxy)
IPv6 Multicast
Passthrough
(IGMP Proxy)
Unicast RPF
Sélectionnez le type d'accès Web autorisé pour la
connexion au pare-feu : HTTP, Redirect HTTP traffic to
HTTPS ou HTTPS (secure HTTP).
Cochez la case Enable pour activer l'accès Web à
distance et sélectionnez la connexion : HTTP ou HTTPS.
Pour autoriser la mise à niveau à distance du routeur,
cochez la case Enable.
Cliquez sur le bouton Any IP Address pour autoriser la
gestion à distance à partir de toute adresse IP ou spécifiez
une adresse IP spécifique dans le champ d'adresse.
Saisissez le port sur lequel l'accès à distance est autorisé.
Le port par défaut est 443. Lorsque vous accédez au
routeur à distance, vous devez saisir le port de gestion à
distance dans le cadre de l'adresse IP. Par exemple :
https://<remote-ip>:<port_à_distance> ou https://
168.10.1.11:443
Cochez la case Enable pour activer l'intercommunication
de multidiffusion pour IPv4.
Cochez la case Enable pour activer l'intercommunication
de multidiffusion pour IPv6.
Unicast Reverse Path Forwarding (Unicast RPF) peut
contribuer à limiter le trafic malicieux sur un réseau
d'entreprise. II agit en vérifiant l'accessibilité de l'adresse
source dans les paquets transmis. Il peut limiter
l'apparence des adresses usurpées sur un réseau. Si
l'adresse IP source n' e st pas valide, le ticket est rejeté. Dans
les routeurs RV132W/RV134W, Unicast RPF fonctionne en
mode strict ou en mode lâche. En mode strict, le paquet
doit être reçu sur l'interface que le routeur utilise pour
transmettre le paquet de retour. En mode lâche, l'adresse
source doit apparaître dans la table de routage.
Dans Unicast RPF, sélectionnez l'une des options
suivantes dans la liste déroulante (Disable unicast, Strict
unicast ou Loose unicast).
5
90