Contenu
À p ropos d e c e g uide
Chapitre 1 . A pprenez à c onnaître v otre r outeur d e t éléphonie 4 G L TE
1. 1 . P résentation d u p roduit . ...
1. 2 . D isposition d u p anneau . ...
1. 2 . 1 .Vue d e d essus. ...
1. 2 . 2 .Panneau a rrière. ...
Chapitre 2 . C onnecter l e m atériel
2. 1 . P ositionnez v otre r outeur d e t éléphonie 4 G L TE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2. 2 . C onnectez v otre r outeur d e t éléphonie 4 G L TE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Chapitre 3 . C onnectezvous à v otre r outeur
Chapitre 4 . C onfigurer l es c onnexions I nternet
4. 1 . U tiliser l 'assistant d 'installation r apide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2
4. 2 . C réer u n p rofil d e c onnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2
4. 3 . T estez l a c onnectivité I nternet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4
Chapitre 5 . S ervice C loud T PLink
5. 1 . E nregistrer u n i dentifiant T PLink . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 9
5. 2 . M odifier v os i nformations d 'identification T PLink . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 9
5. 3 . G érer l es i dentifiants T PLink d es u tilisateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 0
5. 3 . 1 .Ajouter u n i dentifiant T PLink p our g érer l e r outeur . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1
5. 3 . 2 . S upprimer l es i dentifiants T PLink d e l a g estion d u r outeur. . . . . . . . . . . . . . . . . . . . 2 1
5. 4 . G érez l e r outeur v ia l 'application T PLink T ether. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2
Chapitre 6 . Q oS
Chapitre 7 . S écurité d u r éseau
7. 1 . P rotéger l e r éseau c ontre l es c yberattaques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 7
7. 2 . F iltrage d es s ervices. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8
7. 3 . C ontrôle d 'accès. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 9
7. 4 . L iaison I P e t M AC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 0
7. 5 . P arefeu I Pv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1
1
2
6
9
11
18
23
26