Belkin Router F5D8231-4 User Manual
Here you can view all the pages of manual Belkin Router F5D8231-4 User Manual. The Belkin manuals for Router are available online for free. You can easily download all the documents as PDF.
Page 151
46 Utilisation de l’Interface utilisateur Avancée basée sur le Web 46 s e c t i o n 2 1 3 4 5 6 7 8 9 10 Configuration requise pour le WPA2 IMPORTANT :Pour utiliser la sécurité WPA2, tous vos ordinateurs et vos adaptateurs clients sans fil doivent être mis à niveau avec des rustines, des clients et des logiciels utilitaires clients prenant en charge le WPA2. Au moment de mettre ce manuel sous presse, plusieurs rustines de sécurité sont disponibles pour...
Page 152
4847 Utilisation de l’Interface utilisateur avancée basée sur le Web 4847 Utilisation de l’Interface utilisateur avancée basée sur le Web Configuration WPA/WPA2-Personal (PSK) Tout comme la sécurité WPA, le WPA2 est disponible en mode WPA2-Personal (PSK) et en mode WPA2-Enterprise (RADIUS). De façon générale, le WPA2-Personal (PSK) se retrouve dans le cas d’un réseau domestique, alors que le WPA2-Enterprise (RADIUS) se retrouve en environnement d’enreprise,...
Page 153
48 Utilisation de l’Interface utilisateur Avancée basée sur le Web 48 s e c t i o n 2 1 3 4 5 6 7 8 9 10 IMPORTANT :Assurez-vous que vos ordinateurs sans fil sont mis à jour afin de prendre en charge le WPA2 et possèdent les réglages appropriés permettant une connexion au routeur. Configuration du WPA Remarque : Pour utiliser la technologie de sécurité WPA, vos cartes réseau sans fil doivent être en mesure de prendre en charge le WPA. Au moment de...
Page 154
5049 Utilisation de l’Interface utilisateur avancée basée sur le Web 5049 Utilisation de l’Interface utilisateur avancée basée sur le Web Configuration du WPA-PSK 1. À partir du menu déroulant « Security Mode [Mode de Sécurité] », sélectionnez « WPA-PSK (no server) [sans serveur] ». 2. À « Encryption Technique [Technique de chiffrement] », choisissez « TKIP » ou « AES ». Ce paramètre devra être identique à celui des clients que vous configurerez. 3. Entrez votre clé...
Page 155
50 Utilisation de l’Interface utilisateur Avancée basée sur le Web 50 s e c t i o n 2 1 3 4 5 6 7 8 9 10 Configuration du chiffrement WEP Remarque aux utilisateurs de Mac : L’option « Passphrase [Expression mot de passe] » ne fonctionne pas avec Apple® AirPort®. Pour la configuration du cryptage de votre ordinateur Mac, veuillez utiliser la méthode manuelle décrite à la section suivante. 1. Sélectionnez « WEP 128 bits » ou « WEP 64 bits » dans le menu...
Page 156
5251 Utilisation de l’Interface utilisateur avancée basée sur le Web 5251 Utilisation de l’Interface utilisateur avancée basée sur le Web Utilisation d’une clé hexadécimaleUne clé hexadécimale est un mélange de chiffres et de lettres de A à F et de 0 à 9. Les clés 64 bits sont constituées de 10 nombres, pouvant être divisés en cinq nombres de deux chiffres. Les clés 128 bits sont constituées de 26 nombres, pouvant être divisés en 13 nombres de 2 chiffres. Par exemple : AF 0F 4B C3 D4 = clé 64...
Page 157
52 Utilisation de l’Interface utilisateur Avancée basée sur le Web 52 s e c t i o n 2 1 3 4 5 6 7 8 9 10 (2) (1) Utilisation du mode Point d’accès Remarque : Cette fonction avancée ne devrait être utilisée que par les utilisateurs avancés. Le routeur peut être configuré pour fonctionner comme point d’accès de réseau sans fil. L’emploi de ce mode empêche l’option de partage IP NAT ainsi que le serveur DHCP. En mode « Point d’Accès » (PA), le routeur doit...
Page 158
5453 Utilisation de l’Interface utilisateur avancée basée sur le Web 5453 Utilisation de l’Interface utilisateur avancée basée sur le Web Configuration de l’Adresse MAC Le Filtre d’Adresse MAC représente une puissante caractéristique de sécurité, vous permettant d’autoriser, à des ordinateurs spécifiques, l’accès à votre réseau sans fil. Remarque :Cette liste ne s’applique qu’aux ordinateurs sans fil. Cette liste peut être configurée de sorte que tout ordinateur non spécifié dans les paramètres...
Page 159
54 Utilisation de l’Interface utilisateur Avancée basée sur le Web 54 s e c t i o n 2 1 3 4 5 6 7 8 9 10 Dresser une liste d’ordinateurs « autorisés » 1. Sélectionnez la case d’option « Allow [Autoriser] » (1) pour commencer à dresser une liste d’ordinateurs pouvant se connecter à votre réseau sans fil. 2. Puis, dans le champ « Addresse MAC » vide (3), entrez l’adresse MAC de l’ordinateur à qui vous autorisez l’accès à votre réseau sans fil. Cliquez...
Page 160
5655 Utilisation de l’Interface utilisateur avancée basée sur le Web 5655 Utilisation de l’Interface utilisateur avancée basée sur le Web Configuration du pare-feu Votre routeur est équipé d’un pare-feu qui sert à protéger le réseau d’une variété d’attaques de pirates informatiques, y compris : • IP Spoofing • Land Attack Ping of Death (PoD) • Denial of Service (DoS) • IP with zero length • Smurf Attack • TCP Null Scan • SYN flood • UDP flooding • Tear Drop Attack • ICMP defect • RIP defect •...