Mode d'emploi | Cisco Small Business RV Series Routers Manuel utilisateur

Ajouter à Mes manuels
118 Des pages
Mode d'emploi | Cisco Small Business RV Series Routers Manuel utilisateur | Fixfr
Guide d'administration du routeur RV160x
Première publication : 2018-03-07
Dernière modification : 2019-10-13
Americas Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
http://www.cisco.com
Tel: 408 526-4000
800 553-NETS (6387)
Fax: 408 527-0883
LES SPÉCIFICATIONS ET INFORMATIONS SUR LES PRODUITS PRÉSENTÉS DANS CE MANUEL PEUVENT ÊTRE MODIFIÉES SANS PRÉAVIS. TOUTES LES DÉCLARATIONS,
INFORMATIONS ET RECOMMANDATIONS PRÉSENTÉES DANS CE MANUEL SONT PRÉSUMÉES EXACTES, MAIS SONT OFFERTES SANS GARANTIE D'AUCUNE SORTE,
EXPRESSE OU IMPLICITE. LES UTILISATEURS SONT ENTIÈREMENT RESPONSABLES DE L'UTILISATION QU'ILS FONT DES PRODUITS.
LA LICENCE LOGICIELLE ET LA GARANTIE LIMITÉE DU PRODUIT SE TROUVENT DANS LA DOCUMENTATION ENVOYÉE AVEC LE PRODUIT ET SONT INTÉGRÉES
À LA PRÉSENTE DOCUMENTATION, PAR RÉFÉRENCE. SI VOUS NE TROUVEZ PAS LA LICENCE LOGICIELLE NI LA GARANTIE LIMITÉE, CONTACTEZ VOTRE
CONSEILLER CISCO POUR EN OBTENIR UNE COPIE.
Les informations suivantes concernent la conformité FCC des périphériques de classe A : Cet équipement a été testé et déclaré conforme aux spécifications pour un périphérique numérique
de classe A, établies dans la partie 15 des réglementations FCC. L'objectif de ces normes est de fournir une protection raisonnable contre toute interférence nuisible lorsque l'équipement est
utilisé dans un environnement commercial. Cet équipement génère, utilise et peut émettre de l'énergie à hautes fréquences nuisible et, s'il n'est pas installé et utilisé selon le manuel d'instruction,
peut provoquer des interférences gênantes pour les communications radio. L'utilisation de cet équipement dans une zone résidentielle est susceptible de provoquer des interférences nuisibles.
Dans ce cas, il incombe aux utilisateurs de corriger les interférences à leurs frais.
Les informations suivantes concernent la conformité FCC des périphériques de classe B : Cet équipement a été testé et déclaré conforme aux spécifications pour un périphérique numérique
de classe B, établies dans la partie 15 des réglementations FCC. L'objectif de ces normes est de fournir une protection raisonnable contre toute interférence nuisible dans une installation
résidentielle. Cet équipement génère, utilise et peut émettre de l'énergie à hautes fréquences nuisible et, s'il n'est pas installé et utilisé selon les instructions, peut provoquer des interférences
gênantes pour les communications radio. Il ne peut toutefois être garanti qu'une installation spécifique ne causera aucune interférence. Si cet équipement provoque des interférences gênantes
pour la réception des ondes de radio ou de télévision, détectables en mettant l'équipement hors tension et sous tension, les utilisateurs peuvent tenter de remédier à ces interférences des façons
suivantes :
• Réorienter ou déplacer l'antenne de réception
• Éloigner l'équipement du récepteur
• Raccorder l'équipement à une prise électrique située sur un circuit différent de celui auquel le récepteur est connecté
• Demander de l'aide à un revendeur ou technicien radio/télévision expérimenté
Toute modification apportée à ce produit sans l'autorisation de Cisco peut annuler l'agrément FCC et vous retirer l'autorisation d'utiliser ce produit.
L'implémentation Cisco de la compression d'en-tête TCP est une adaptation d'un programme développé par l'Université de Californie de Berkeley (UCB), dans le cadre de la version UCB
de domaine public du système d'exploitation UNIX. Tous droits réservés. Copyright © 1981, Regents of the University of California.
PAR DÉROGATION À TOUTE AUTRE GARANTIE, TOUS LES FICHIERS DE DOCUMENT ET LOGICIELS DE CES FOURNISSEURS SONT FOURNIS « EN L'ÉTAT » AVEC
TOUTES LEURS IMPERFECTIONS. CISCO ET LES FOURNISSEURS MENTIONNÉS CI-DESSUS DÉCLINENT TOUTE GARANTIE EXPLICITE OU IMPLICITE Y COMPRIS,
MAIS SANS S'Y LIMITER, TOUTE GARANTIE DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER, D'ABSENCE DE CONTREFAÇON OU TOUTE
AUTRE GARANTIE DÉCOULANT DE PRATIQUES OU DE RÈGLES COMMERCIALES.
EN AUCUN CAS CISCO OU SES FOURNISSEURS NE PEUVENT ÊTRE TENUS RESPONSABLES DES DOMMAGES INDIRECTS, SPÉCIAUX, CONSÉCUTIFS OU ACCESSOIRES,
Y COMPRIS, MAIS SANS S'Y LIMITER, LA PERTE DE PROFITS ET LES PERTES OU DOMMAGES DE DONNÉES DÉCOULANT DE L'UTILISATION OU DE L'INCAPACITÉ
D'UTILISER CE MANUEL, MÊME SI CISCO OU SES FOURNISSEURS ONT ÉTÉ AVISÉS DE LA POSSIBILITÉ DE TELS DOMMAGES.
Toutes les adresses de protocole Internet (IP) et les numéros de téléphone utilisés dans ce document ne prétendent pas représenter des adresses et numéros de téléphone réels. Tous les
exemples, résultats d'affichage de commandes, schémas de topologie de réseau et autres figures compris dans ce document sont donnés à titre indicatif uniquement. Toute utilisation d'adresses
IP ou de numéros de téléphone réels dans un contenu illustratif est involontaire et fortuite.
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: www.cisco.com
go trademarks. Third-party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any
other company. (1721R)
© 2018
Cisco Systems, Inc. Tous droits réservés.
TA B L E D E S M AT I È R E S
CHAPITRE 1
Mise en route 1
Fonctionnalités des routeurs RV160X 1
Mise en route 5
Lancer l'Assistant de configuration 7
Interface utilisateur 8
CHAPITRE 2
État et statistiques 11
Récapitulatif du système 11
Services TCP/IP 14
Trafic sur les ports 14
Statistiques de QoS WAN 15
Afficher les statistiques de QoS de commutation 16
Appareils connectés 16
Table de routage 17
Liaisons DHCP 17
État du réseau VPN 18
Affichage des journaux 20
État du portail captif 20
CHAPITRE 3
Administration 23
Gestion des fichiers 23
Mise à niveau manuelle 24
Mise à jour automatique 24
Mécanisme de reprise automatique du microprogramme 25
Redémarrage 26
Diagnostic 26
Guide d'administration du routeur RV160x
iii
Table des matières
Certificat 27
Importer le certificat 27
Générer un CSR/un certificat 27
Afficher les certificats CA tiers intégrés 28
Gestion de la configuration 28
Copier/enregistrer la configuration 29
CHAPITRE 4
Configuration du système 31
Configuration initiale du routeur 31
Système 33
Heure 33
Journal 34
Serveur de messagerie 35
Syslog Servers distants 36
E-mail 36
Comptes d'utilisateur 37
Service d'authentification à distance 38
Groupes d'utilisateurs 39
Groupes d'adresses IP 40
SNMP 41
Détection Bonjour 42
LLDP 42
Mises à jour automatiques 43
Horaires 43
Gestion des services 44
PnP (Plug and Play) 44
PnP Connect Service 45
Création d'un profil de contrôleur 45
Enregistrement des périphériques 46
CHAPITRE 5
Réseau WAN 47
Paramètres WAN 47
DNS dynamique 50
Transition IPv6 51
Guide d'administration du routeur RV160x
iv
Table des matières
Tunnel IPv6 en IPv4 (6in4) 51
Déploiement IPv6 rapide (6rd) 51
CHAPITRE 6
Réseau local 53
Paramètres des ports 53
Paramètres VLAN 54
Paramètres Option82 56
DHCP statique 57
Configuration 802.1X 58
Annonce de routeur 58
CHAPITRE 7
Sans fil 61
Paramètres de base 61
Sélection bibande simultanée 63
Configuration de la fréquence 2,4 GHz 64
Configuration de la fréquence 5 GHz 65
Paramètres avancés 66
WPS 67
Portail captif 67
Ambassadeur de lobby 69
CHAPITRE 8
Routage 71
Routage statique 71
RIP 72
Proxy IGMP 73
CHAPITRE 9
Pare-feu 75
Paramètres de base 75
Règles d'accès 77
Traduction des adresses réseau 78
NAT statique 79
Redirection de ports 79
Déclenchement de ports 80
NAT conditionnelle 81
Guide d'administration du routeur RV160x
v
Table des matières
Exemples d'utilisation de la fonctionnalité NAT conditionnelle 82
Délai d'expiration de session 85
Hôte DMZ 85
CHAPITRE 10
VPN 87
Assistant de configuration du VPN 87
IPSec VPN 90
Profils IPsec 90
Site à site 92
Connexion VPN site à site 93
Client à site 96
OpenVPN 98
Serveur PPTP 99
Tunnel GRE 100
Intercommunication VPN 101
Allocation des ressources 101
CHAPITRE 11
Sécurité 103
Filtrage de contenu 103
CHAPITRE 12
QoS 105
Classes de trafic 105
Mise en file d'attente WAN 106
Contrôle d'activité WAN 108
Gestion de la bande passante WAN 108
Classification des commutateurs 109
Mise en file d'attente des commutateurs 109
CHAPITRE 13
Documentation connexe 111
Pour en savoir plus 111
Guide d'administration du routeur RV160x
vi
CHAPITRE
1
Mise en route
Cette section explique comment commencer à utiliser l'appareil ; elle comprend les rubriques suivantes :
• Fonctionnalités des routeurs RV160X, à la page 1
• Mise en route, à la page 5
• Lancer l'Assistant de configuration, à la page 7
• Interface utilisateur, à la page 8
Fonctionnalités des routeurs RV160X
Merci d'avoir choisi les routeurs VPN Cisco RV160/RV160W. Ultraperformants, les routeurs VPN Cisco
RV160 et RV160W allient des fonctionnalités professionnelles et des niveaux élevés de sécurité et de fiabilité.
Ces deux modèles sont parfaitement adaptés aux réseaux des petites entreprises et des bureaux à domicile.
• Caractéristiques et avantages
• Le routeur VPN RV160 offre une connectivité filaire
• Le routeur RV160W est un routeur VPN sans fil : 2x2 11ac
• Ports WAN SFP/RJ45
• Commutateur natif à 4 ports
• Ports Gigabit Ethernet hautes performances qui permettent de transférer des fichiers volumineux
entre plusieurs utilisateurs
• Sécurité IP, PPTP et serveur OpenVPN pour assurer la connectivité sécurisée des employés distants
et des différents bureaux
• Sécurité renforcée : pare-feu SPI (inspection dynamique de paquets) éprouvé et cryptage du matériel
• Configuration et utilisation faciles grâce à un Assistant de configuration
• Nouvelle interface utilisateur pour faciliter la configuration et la gestion des appareils
• Conception matérielle actualisée
Spécifications techniques
Guide d'administration du routeur RV160x
1
Mise en route
Fonctionnalités des routeurs RV160X
Description
Spécification
Ethernet WAN
Port Gigabit RJ45/SFP
Ethernet LAN
4 Gigabit Ethernet RJ45
Port console
1 RJ45
Commutateur
Marche/Arrêt
Type de câble
CAT5 ou plus récent
Voyants
Alimentation, VPN, WAN, LAN
Système d'exploitation
Linux
Réseau local
VLAN
16
Sécurité des ports
Oui, 802.1X
IPv6
6rd/6in4 à double pile
Réseau WAN
Client DHCP (Dynamic Host Configuration Protocol),
IP statique, PPPoE (Point-to-Point Protocol over
Ethernet), PPTP, L2TP, pont transparent
WLAN
2x2, 11ac sans fil
Sécurité
Pare-feu
Pare-feu SPI (inspection dynamique de paquets)
Redirection et déclenchement de ports
Prévention du déni de service (DoS)
Contrôle d'accès
Listes de contrôle d'accès IP
Gestion sécurisée
HTTPS, complexité nom d'utilisateur/mot de passe
Privilèges des utilisateurs
Deux niveaux d'accès : Administrateur et Invité
Réseau
Guide d'administration du routeur RV160x
2
Mise en route
Fonctionnalités des routeurs RV160X
Description
Protocoles réseau
Spécification
• Serveur DHCP (Dynamic Host Configuration
Protocol)
• PPPoE (Point-to-Point Protocol over Ethernet)
• PPTP (Point-to-Point Tunneling Protocol)
• L2TP (Layer 2 Tunneling Protocol)
• Proxy DNS
• Agent de relais DHCP
• Proxy IGMP et transfert de multidiffusion
• RSTP (Rapid Spanning Tree Protocol)
• Système de noms de domaine (DNS) dynamique
(TZO, DynDNS, 3322.org, NOIP)
• Traduction d'adresses réseau (NAT), traduction
d'adresses de port (PAT)
• NAT un à un
• Gestion des ports
• Mise en miroir des ports
• DMZ configurable par logiciel sur toutes les
adresses IP LAN
• Passerelles de la couche application (ALG) de
protocole d'initiation de session (SIP)
Protocoles de routage
• Routage statique, proxy IGMP
• Routage dynamique
• RIP v1 et v2
• RIP pour IPv6 (RIPng)
• Routage inter-VLAN
Traduction d'adresses réseau (protocole NAT)
Traduction d'adresses de port (PAT), traduction
d'adresses de port réseau (NPAT)
Redirection de ports, NAT un à un, NAT VPN
transversal, Initiation de session (SIP), Passerelle du
niveau application (ALG), FTP ALG
VPN
VPN IPsec passerelle à passerelle
10 tunnels IPSec
VPN IPsec client à passerelle
10 tunnels IPSec
Guide d'administration du routeur RV160x
3
Mise en route
Fonctionnalités des routeurs RV160X
Description
Spécification
VPN IPsec
Prise en charge de IKEv2, GRE, Hub et Spoke
VPN PPTP
10 tunnels VPN PPTP
OpenVPN
Prise en charge du serveur OpenVPN
Cryptage
3DES, AES avec clés 128, 192 et 256 bits
Intercommunication VPN
Intercommunication IPsec/PPTP/L2TP (protocole de
tunneling de couche 2)
Qualité de service
QoS
• Priorité basée sur les ports 802.1p sur le port
LAN, priorité basée sur les applications sur le
port WAN
• 3 files d'attente
• DSCP (Differentiated Services Code Point, point
de code de services différenciés)
• CoS (Class of Service, classe de service)
• Gestion de la bande passante pour la
hiérarchisation des services
Prise en charge des trames Jumbo
Prise en charge des trames Jumbo sur les ports Gigabit
d'au moins 1 536 Go
Performances
Débit NAT
600 Mbit/s
Sessions simultanées
15 000
Débit du VPN IPsec
50 Mbit/s
Configuration
Interface utilisateur Web
Configuration basée sur le navigateur (HTTP/HTTPS)
Gestion
Interface utilisateur Web, SNMP v3, Bonjour,
Universal Plugand Play (UPnP)
Prise en charge de FindIT pour la surveillance et la
gestion
Comptes rendus d'événements
Local, Syslog, alertes par courriel
Diagnostics du réseau
Ping, Traceroute, recherche DNS
Mises à niveau
Possibilité de mettre à niveau le microprogramme via
l'interface utilisateur du navigateur, un fichier importé
ou exporté, une clé USB ou Cisco FindIT
Heure système
NTP, heure d'été, réglage manuel
Spécifications environnementales
Guide d'administration du routeur RV160x
4
Mise en route
Mise en route
Description
Spécification
Alimentation
RV160 : 12 V CC/1,5 A
RV160W : 12 V CC/2 A
Température de fonctionnement
0 °C to 40 °C (32 °F à 104 °F)
Température de stockage
-20 c to 70 °C (-4 °f à 158 °F)
Humidité de fonctionnement
De 10 à 85 % sans condensation
Humidité - stockage
De 5 à 90 % sans condensation
Certifications
Sécurité :
• UL 60950-1
• CAN/CSA-C22.2 No. 60950-1
• IEC 60950-1
• EN 60950-1
Certifications radio :
• FCC Parties 15.247, 15.407
• RSS-210 (Canada)
• EN 300.328, EN 301.893 (Europe)
• AS/NZS 4268.2003 (Australie et
Nouvelle-Zélande)
EMI et sensibilité (Classe B) :
• FCC Part 15.107 et 15.109
• ICES-003 (Canada)
• EN 301.489-1 et -17 (Europe)
Mise en route
Votre périphérique a été configuré en usine avec des paramètres par défaut optimisés pour de nombreuses
PME. En fonction de vos exigences réseau ou de votre fournisseur d'accès à Internet (FAI), il est néanmoins
possible que vous deviez modifier ces paramètres. Vous pouvez pour cela utiliser l'interface Web, c'est-à-dire
Internet Explorer, Firefox ou Safari (pour Mac) sur un ordinateur.
Pour lancer l'interface Web, procédez comme suit :
Étape 1
Raccordez un ordinateur à l'un des ports LAN numérotés sur le périphérique. Si l'ordinateur est configuré pour être
utilisé comme client DHCP, une adresse IP comprise dans la plage 192.168.1.x est attribuée à l'ordinateur. DHCP
automatise le processus d'affectation d'adresses IP, de masques de sous-réseau, de passerelles par défaut et d'autres
Guide d'administration du routeur RV160x
5
Mise en route
Mise en route
paramètres. Il est nécessaire de configurer les ordinateurs afin qu'ils participent au processus DHCP et obtiennent une
adresse. Pour cela, sélectionnez l'option d'obtention automatique d'une adresse IP dans les propriétés TCP/IP de
l'ordinateur.
Étape 2
Ouvrez une fenêtre de navigateur Web.
Étape 3
Dans la barre d'adresses, saisissez l'adresse IP par défaut du périphérique, à savoir 192.168.1.1. Il est possible qu'un
avertissement s'affiche sur le navigateur indiquant que le site Web n'est pas approuvé. Accédez quand même au site
Web.
Étape 4
Lorsque la page de connexion s'affiche, saisissez le nom d'utilisateur et le mot de passe Cisco par défaut (en minuscules).
Étape 5
Cliquez sur Connexion. La page Mise en route s'affiche. Vous pouvez utiliser les liens disponibles sur cette page et
suivre les instructions à l'écran pour configurer rapidement votre appareil réseau.
Remarque Si vous rencontrez des difficultés lors de la connexion à Internet ou à l'interface Web :
• Vérifiez que votre navigateur Web n'est pas configuré pour fonctionner hors connexion.
• Vérifiez les paramètres de connexion au réseau local de votre adaptateur Ethernet. L'ordinateur doit
obtenir une adresse IP via DHCP. L'ordinateur peut en outre disposer d'une adresse IP statique dans la
plage 192.168.1.x avec la passerelle par défaut définie sur 192.168.1.1 (adresse IP par défaut du
périphérique).
• Vérifiez que vous avez saisi les bons paramètres de configuration Internet dans l'Assistant.
• Réinitialisez le modem et le périphérique en les mettant hors tension. Mettez sous tension le modem
sans l'utiliser pendant environ 2 minutes, puis mettez sous tension l'appareil. Vous devriez maintenant
recevoir une adresse IP WAN.
• Si vous possédez un modem ADSL, demandez à votre fournisseur d'accès à Internet de le placer en
mode pont.
Vous pouvez également utiliser un ordinateur sans fil pour configurer les modèles de routeur RV160W et RV260W.
Lorsque le routeur démarre avec les paramètres par défaut définis en usine, un SSID temporaire est activé. Vous pouvez
vous connecter à ce SSID pour configurer le routeur.
Étape 6
Sur un ordinateur, recherchez le SSID et configurez-le comme décrit ci-après. La connexion sans fil est activée et
l'ordinateur obtient l'adresse dans la plage 192.168.1.x.
• CiscoSB-Setup
• Sécurité : WPA2-PSK
• Clé prépartagée : cisco123
• Canal : Automatique
Étape 7
Accédez à la page Lancer l'Assistant de configuration en suivant les étapes 2 à 5. Une fois sur cette page, suivez les
instructions qui s'affichent. Après avoir transmis la configuration à l'Assistant, le SSID est supprimé et la nouvelle
configuration est appliquée.
Remarque Le SSID temporaire (CiscoSB-Setup) est utilisé uniquement pour l'Assistant de configuration initial. Ne
l'utilisez pas pour transférer le trafic. Pour identifier votre SSID, accédez aux paramètres Wi-Fi de l'ordinateur
et recherchez les réseaux Wi-Fi disponibles dans votre plage.
Guide d'administration du routeur RV160x
6
Mise en route
Lancer l'Assistant de configuration
Lancer l'Assistant de configuration
Suivez les instructions de la page Lancer l'Assistant de configuration pour connaître la procédure de
configuration de l'appareil.
Pour ouvrir cette page, sélectionnez Lancer l'Assistant de configuration dans le volet de navigation et suivez
les instructions à l'écran pour continuer. Contactez votre fournisseur d'accès à Internet (FAI) pour obtenir les
informations nécessaires à la configuration de votre connexion Internet.
Lancer l'Assistant de configuration
Configuration initiale du Lien vers la page Configuration initiale du routeur.
routeur
Assistant de
configuration du VPN
Lien vers la page Assistant d'état du VPN.
Configuration initiale
Modifier le mot de passe Lien vers la page Comptes d'utilisateur, où vous pouvez modifier le mot de
de l'administrateur
passe de l'administrateur et configurer un compte invité.
Configurer les
paramètres WAN
Lien vers la page Paramètres WAN, où vous pouvez modifier les
paramètres WAN.
Configurer les
paramètres LAN
Lien vers la page Appartenance VLAN, où vous pouvez configurer le
réseau VLAN.
Accès rapide
Mettre à niveau le
microprogramme du
routeur
Lien vers la page Gestion de fichiers, où vous pouvez mettre à jour le
microprogramme de l'appareil.
Configurer l'accès pour
la gestion à distance
Lien vers la page Pare-feu > Paramètres de base, où vous pouvez activer les
fonctions de base de l'appareil.
Sauvegarder la
configuration des
appareils
Lien vers la page Gestion de la configuration, où vous pouvez gérer la
configuration du routeur.
État du périphérique
Récapitulatif du système Lien vers la page Récapitulatif du système, qui fournit des informations sur la
configuration IPv4 et IPv6, ainsi que sur l'état du pare-feu de l'appareil.
État du réseau VPN
Lien vers la page État du VPN, qui indique l'état des VPN gérés par cet appareil.
Statistiques des ports
Lien vers la page Trafic sur les ports, qui indique l'état des ports de l'appareil
et le trafic sur les ports.
Statistiques de trafic
Lien vers la page Services TCP/IP, qui indique l'état d'écoute des ports de
l'appareil et l'état de la connexion établie.
Afficher le journal
système
Lien vers la page Afficher les journaux, qui répertorie les journaux sur l'appareil.
Guide d'administration du routeur RV160x
7
Mise en route
Interface utilisateur
Interface utilisateur
L'interface utilisateur est conçue pour faciliter la configuration et la gestion des appareils.
Les icônes de la barre d'outils En-tête sont décrites dans le tableau ci-dessous.
Tableau 1 : Options de la barre d'outils En-tête
Icône
Description
Bouton bascule : situé en haut à gauche de l'en-tête, ce bouton vous permet d'afficher
ou de réduire le volet de navigation.
Sélection de la langue : cette liste déroulante permet de sélectionner la langue de
l'interface utilisateur.
Aide : aide en ligne du routeur.
À propos de : version du microprogramme du routeur.
Déconnexion : cliquez sur ce bouton pour vous déconnecter du routeur.
Légende de l'icône
Ce tableau répertorie les icônes les plus courantes de l'interface utilisateur graphique du routeur et leur
signification.
Ajouter : cliquez sur cette icône pour ajouter une entrée.
Modifier : cliquez sur cette icône pour modifier une entrée.
Supprimer : cliquez sur cette icône pour supprimer une entrée.
Actualiser : cliquez sur cette icône pour actualiser les données.
Guide d'administration du routeur RV160x
8
Mise en route
Interface utilisateur
Réinitialiser les compteurs : cliquez sur cette icône pour remettre les compteurs
à zéro.
Cloner : cliquez sur cette icône pour cloner les paramètres.
Exporter : cliquez sur cette icône pour exporter les configurations.
Importer : cliquez sur cette icône pour importer les configurations.
Fenêtres contextuelles
Certains liens et boutons ouvrent des fenêtres contextuelles contenant des informations détaillées ou les pages
de configuration associées. Si un message d'avertissement concernant la fenêtre contextuelle s'affiche sur
votre navigateur Web, autorisez le contenu bloqué.
Guide d'administration du routeur RV160x
9
Mise en route
Interface utilisateur
Guide d'administration du routeur RV160x
10
CHAPITRE
2
État et statistiques
Cette section décrit l'état et les statistiques de l'appareil. Elle comprend les rubriques suivantes :
• Récapitulatif du système, à la page 11
• Services TCP/IP, à la page 14
• Trafic sur les ports, à la page 14
• Statistiques de QoS WAN, à la page 15
• Afficher les statistiques de QoS de commutation, à la page 16
• Appareils connectés, à la page 16
• Table de routage, à la page 17
• Liaisons DHCP, à la page 17
• État du réseau VPN, à la page 18
• Affichage des journaux, à la page 20
• État du portail captif, à la page 20
Récapitulatif du système
La section Récapitulatif du système vous permet d'obtenir une vue instantanée des paramètres définis sur
votre périphérique. Elle fournit des informations sur le microprogramme du périphérique, le numéro de série,
le trafic sur les ports, l'état du routage, les paramètres du serveur VPN et les réseaux mobiles. Pour afficher
la section Récapitulatif du système, cliquez sur État et statistiques > Récapitulatif du système.
Informations système
• Numéro de série : numéro de série de l'appareil.
• Temps de disponibilité du système : durée active (au format aa-mm-jj, heures et minutes) durant laquelle
le périphérique est resté disponible.
• Heure actuelle : date et heure actuelles.
• VID PID : numéro de version du matériel.
• MAC LAN : adresse MAC du réseau LAN.
• MAC WAN : adresse MAC du réseau WAN.
Guide d'administration du routeur RV160x
11
État et statistiques
Récapitulatif du système
Informations sur le microprogramme
• Version du microprogramme : numéro de version du microprogramme installé sur le routeur.
• Somme de contrôle MD5 du microprogramme : valeur utilisée à des fins de validation des fichiers.
• Paramètres régionaux : localisation définie.
• Version linguistique : version linguistique.
• Somme de contrôle MD5 de la langue : valeur utilisée à des fins de validation du fichier de langue.
État des ports
• ID du port : nom défini et numéro de port.
• Interface : nom de l'interface utilisée pour la connexion.
• État : état de la connexion.
• Vitesse : vitesse de la connexion.
IPv4 et IPv6
Les protocoles IPv4 (Internet Protocol version 4) et IPv6 (Internet Protocol version 6) sont des adresses IP
numériques nécessaires pour assurer la communication entre des appareils Internet. Sans adresses IP, les
ordinateurs ne pourraient pas communiquer ni envoyer de données entre eux. Elles sont donc essentielles à
l'infrastructure Web.
Cette section comprend les options suivantes :
• Adresse IP : adresse IP attribuée à l'interface.
• Passerelle par défaut : passerelle par défaut de l'interface.
• DNS : adresse IP du serveur DNS. Un serveur DNS est un serveur informatique contenant une base de
données d'adresses IP publiques et des noms d'hôte associés.
• DNS dynamique : le système de noms de domaine (DNS) dynamique permet de mettre à jour
automatiquement un serveur de noms dans le DNS, souvent en temps réel, avec la configuration DDNS
active des noms d'hôte ou adresses configurés, ou d'autres informations. Cette option permet d'afficher
l'adresse IP du DDNS correspondant à l'interface et d'indiquer si celle-ci est désactivée ou activée.
• Déconnexion : cliquez sur ce bouton pour vous déconnecter.
• Renouveler : cliquez sur cette option pour renouveler l'adresse IP.
Remarque
• Les boutons Connexion et Déconnexion sont disponibles lorsque le type de connexion WAN est PPTP,
L2TP et PPPoE.
• Le réseau WAN est connecté uniquement si vous reconnectez ou modifiez la configuration WAN après
avoir déconnecté la connexion WAN existante.
Guide d'administration du routeur RV160x
12
État et statistiques
Récapitulatif du système
Statut du réseau sans fil
Cette section affiche l'état du réseau sans fil.
• Radio 1 (2,4 G), Radio 2 (5 G) et Activé : bandes indiquant l'adresse MAC, le mode, le canal et la bande
passante, ainsi que les informations correspondantes.
État du réseau VPN
Cette section affiche l'état des tunnels VPN.
• Type : type de tunnel VPN.
• Actif : indique si le VPN est activé (actif) ou pas.
• Configuré : état du tunnel VPN, que ce dernier soit ou pas configuré.
• Nombre maximal pris en charge : nombre maximal de tunnels pris en charge sur l'appareil.
• Connecté : état du tunnel.
État des paramètres du pare-feu
Cette section affiche l'état du pare-feu.
• Inspection dynamique de paquets (SPI) : état du filtre SPI, à savoir Activé ou Désactivé. Les paquets
légitimes sont uniquement autorisés via le pare-feu. Cette fonction est également appelée « filtrage
dynamique des paquets ».
• DoS (Déni de service) : état du filtre DoS, à savoir Activé ou Désactivé. Une attaque DoS est une tentative
de rendre indisponible une ressource d'ordinateur ou de réseau aux utilisateurs concernés.
• Bloquer la requête WAN : cette fonction permet de compliquer l'accès au réseau pour les utilisateurs
extérieurs en masquant les ports réseau des équipements Internet ; elle permet également d'éviter que
d'autres utilisateurs Internet puissent détecter le réseau ou le tester à l'aide de requêtes Ping.
• Gestion à distance : cette fonction indique si une connexion à distance pour gérer l'appareil est autorisée
ou refusée.
• Règle d'accès : cette fonction indique le nombre de règles d'accès ayant été définies.
État des paramètres du journal
Les journaux permettent d'effectuer le suivi de l'activité du routeur, des échecs de processus, des événements
de pare-feu, des connexions et déconnexions aux appareils WAN, des mises à jour DDNS (DNS dynamique),
des états de connexion du réseau VPN, et de nombreux autres événements se produisant sur le routeur. Les
journaux sont très utiles pour surveiller l'état du routeur et résoudre les problèmes d'intégrité à des moments
particuliers.
• Syslog Server : état des journaux système.
• Journaux par e-mail : état des journaux à envoyer par e-mail.
Guide d'administration du routeur RV160x
13
État et statistiques
Services TCP/IP
Services TCP/IP
La page Services TCP/IP fournit des statistiques sur le protocole, les ports et les adresses IP. Pour afficher la
page Services TCP/IP, cliquez sur État et statistiques > Services TCP/IP.
État d'écoute des ports
Cette section affiche l'état des ports ouverts pour recevoir (écouter) les données.
• Protocole : type de protocole utilisé pour la communication.
• Adresse IP d'écoute : l'adresse IP d'écoute indique l'interface sur laquelle elle écoute.
• Port d'écoute : le port d'écoute fait office de terminal dans un système d'exploitation pour divers types
de communications.
État de la connexion établie
Cette section affiche l'état des ports disposant d'une connexion établie.
• Protocole : type de protocole utilisé pour la communication.
• Adresse IP locale : adresse IP du système.
• Port local : ports d'écoute sur les différents services.
• Adresse externe : adresse IP de l'appareil connecté.
• Port externe : port de l'appareil connecté.
• État : état de connexion de la session.
Trafic sur les ports
La page Trafic sur les ports fournit des statistiques et des renseignements sur l'état des interfaces du périphérique.
Pour afficher la page Trafic sur les ports du périphérique, cliquez sur État et statistiques > Trafic sur les
ports.
Trafic sur les ports
• ID du port : identifiant du port.
• Libellé de port : libellé du port.
• État de la liaison : état de l'interface.
• Paquets reçus : nombre de paquets reçus sur le port.
• Octets reçus : nombre de paquets reçus, mesurés en octets.
• Paquets émis : nombre de paquets envoyés sur le port.
• Octets émis : nombre de paquets envoyés, mesurés en octets.
Guide d'administration du routeur RV160x
14
État et statistiques
Statistiques de QoS WAN
• Erreur de paquet : informations concernant les paquets d'erreurs.
Trafic sans fil
• Nom SSID : détails du nom SSID.
• Nom de la radio : nom de la radio.
• État : état du port (p. ex : port activé, désactivé ou déconnecté).
• Nombre de clients associés : nombre de clients associés sur le réseau sans fil.
• Paquets reçus : nombre de paquets reçus.
• Octets reçus : nombre d'octets reçus.
• Paquets émis : nombre de paquets envoyés.
• Octets émis : nombre d'octets envoyés.
• Paquets de multidiffusion : nombre de paquets de multidiffusion.
• Erreur de paquet : nombre d'erreurs de paquets.
• Paquet rejeté : nombre de paquets rejetés.
• Collisions : nombre de collisions.
Cliquez sur le bouton Actualiser pour actualiser les données, ou sur Réinitialiser pour remettre les compteurs
à zéro.
État des ports
• ID du port : nom défini et numéro de port.
• État de la liaison : état de l'interface.
• Activité du port : état du port (p. ex : port activé, désactivé ou déconnecté).
• État du débit : débit (en Mbit/s) de l'appareil après la négociation automatique.
• État du duplex : mode duplex, à savoir Semi-duplex ou Duplex intégral.
• Négociation automatique : état du paramètre de négociation automatique. Lorsque ce paramètre est
activé (Activé), le mode duplex est détecté. Si la connexion nécessite une détection automatique, la
configuration MDI ou MDIX correspondant à l'autre extrémité de la liaison est automatiquement choisie.
Statistiques de QoS WAN
La page Statistiques de QoS WAN contient des statistiques sur la qualité de service (QoS) WAN sortante et
entrante. Pour afficher la page Statistiques de QoS WAN du périphérique, cliquez sur État et statistiques >
Statistiques de QoS WAN.
• Interface : sélectionnez le nom de l'interface dans la liste déroulante.
• Nom de la stratégie : nom de la stratégie.
Guide d'administration du routeur RV160x
15
État et statistiques
Afficher les statistiques de QoS de commutation
• Description : description des statistiques de QoS WAN.
• Effacer les compteurs : option permettant d'effacer les compteurs.
Statistiques de QoS sortante
• File d'attente : nombre de files d'attente sortantes.
• Classe de trafic : nom de la classe de trafic affectée à la file d'attente.
• Paquets envoyés : nombre de paquets sortants de la classe de trafic envoyés.
• Paquets rejetés : nombre de paquets sortants rejetés.
Statistiques de QoS entrante
• File d'attente : nombre de files d'attente entrantes.
• Classe de trafic : nom de la classe de trafic affectée à la file d'attente.
• Paquets transmis : nombre de paquets entrants de la classe de trafic transmis.
• Paquets rejetés : nombre de paquets entrants rejetés.
Afficher les statistiques de QoS de commutation
La page Afficher les statistiques de QoS de commutation présente des statistiques sur le débit d'envoi des
paquets depuis une file d'attente, et sur le débit de rejet des paquets alloués, conformes ou dépassés. Pour
afficher la page Afficher les statistiques de QoS de commutation, cliquez sur État et statistiques > Afficher
les statistiques de QoS de commutation.
• Effacer les compteurs : toutes les statistiques de la table sont réinitialisées.
Réseau local
• File d'attente : nombre de files d'attente sortantes.
• Port : numéro du port.
• Paquets envoyés : nombre de paquets sortants de la classe de trafic envoyés.
Appareils connectés
La page Appareils connectés répertorie tous les appareils connectés sur le routeur. Pour afficher la page
Appareils connectés, cliquez sur État et statistiques > Appareils connectés.
IPv4
• Nom d'hôte : nom de l'appareil connecté.
• Adresse IPv4 : adresse IP de l'appareil connecté.
Guide d'administration du routeur RV160x
16
État et statistiques
Table de routage
• Adresse MAC : adresse MAC de l'appareil connecté.
• Type : type d'adresse IP de l'appareil connecté.
• Interface : interface à laquelle l'appareil est connecté.
• SSID : nom principal attribué à un réseau sans fil.
IPv6
• Nom d'hôte : nom de l'appareil connecté.
• Adresse IPv6 : adresse IPv6 de l'appareil connecté.
• Adresse MAC : adresse MAC de l'appareil connecté.
• Type : type d'adresse IP de l'appareil connecté.
• Interface : interface à laquelle l'appareil est connecté.
• SSID : nom principal attribué à un réseau sans fil.
Table de routage
Le routage est un processus consistant à déplacer les paquets sur un réseau d'un hôte à un autre. L'état de
routage de ce processus s'affiche dans une table de routage. La table de routage contient des informations sur
la topologie du réseau le plus proche. Pour afficher l'état de routage de l'appareil pour IPv4 et IPv6, cliquez
sur État et statistiques > Table de routage.
Routes IPv4 et IPv6
• Destination : adresse IP et masque de sous-réseau de la connexion.
• Saut suivant : adresse IP du saut suivant.
• Nombre de sauts : nombre d'appareils intermédiaires (tels que des routeurs) par lesquels doivent passer
les données entre la source et la destination.
• Interface : nom de l'interface à laquelle la route est liée.
• Source : source de la route.
Liaisons DHCP
La page Liaisons DHCP fournit des renseignements sur l'adresse IP et l'adresse MAC, la durée d'expiration
du bail et le type de liaison (statique ou dynamique). Pour afficher la page Liaisons DHCP du périphérique,
cliquez sur État et statistiques > Liaisons DHCP. Sélectionnez un nom d'hôte dans la liste et cliquez sur
Ajouter au DHCP statique pour ajouter la liaison à la table de liaisons. Cliquez sur l'icône d'actualisation
pour actualiser les données de la table de liaisons.
La table de liaisons DHCP fournit les renseignements suivants :
• Nom d'hôte : nom de l'hôte.
Guide d'administration du routeur RV160x
17
État et statistiques
État du réseau VPN
• Adresse IPv4/IPv6 : adresse IP attribuée à IPv4 ou IPv6.
• Adresse MAC : adresse MAC de l'adresse IP attribuée au client.
• Expiration du bail : durée du bail du système du client.
• Type : état de connexion (Statique ou Dynamique).
• Action : état d'action des liaisons DHCP.
État du réseau VPN
La page État du VPN indique l'état du tunnel des clients site à site, client à site, OpenVPN et PPTP. Pour
afficher la page État du VPN de l'appareil, cliquez sur État et statistiques > État du VPN.
État du tunnel site à site
• Tunnel(s) utilisé(s) : tunnels VPN en cours d'utilisation.
• Tunnel(s) disponible(s) : tunnels VPN disponibles.
• Tunnel(s) activé(s) : tunnels VPN activés.
• Tunnel(s) défini(s) : tunnels VPN définis.
La table des connexions vous permet d'ajouter, de modifier, de supprimer ou d'actualiser un tunnel Vous
pouvez également cliquer sur Sélection des colonnes affichées pour sélectionner les en-têtes de colonne
affichés dans la table des connexions.
État du tunnel GRE
La Table des connexions fournit les informations suivantes :
• Nom de l'interface : nom de l'interface.
• Adresse IP : adresse IP du tunnel GRE.
• Source : source du tunnel GRE.
• Destination : destination du tunnel GRE.
• Activer : option permettant d'activer le tunnel GRE.
• État : état du tunnel GRE.
État du VPN client à site
Dans ce mode, le client Internet se connecte au serveur pour accéder au réseau d'entreprise ou au réseau LAN
derrière le serveur. Pour une connexion sécurisée, vous pouvez implémenter un VPN client à site. Vous pouvez
afficher toutes les connexions client à tunnel, et ajouter, modifier ou supprimer les connexions dans la table
des connexions
La Table des connexions fournit les informations suivantes :
• Nom du groupe/tunnel : nom du tunnel VPN. Cette information sert uniquement de référence et ne
correspond pas au nom utilisé à l'autre extrémité du tunnel.
Guide d'administration du routeur RV160x
18
État et statistiques
État du réseau VPN
• Connexions : état de la connexion.
• Cryptage/authentification/groupe de phase 2 : type de cryptage
(NULL/DES/3DES/AES-128/AES-192/AES-256), méthode d'authentification (NULL/MD5/SHA1) et
numéro de groupe DH (1/2/5) de phase 2.
• Groupe local : adresse IP et masque de sous-réseau du groupe local.
• Action : état d'action.
État du client OpenVPN
OpenVPN est une application logicielle ouverte qui met en œuvre des techniques VPN et qui permet de créer
des connexions point à point ou site à site sécurisées dans les configurations routées ou pontées, et dans les
environnements d'accès à distance. Vous pouvez afficher l'état du client OpenVPN.
La Table des connexions indique l'état du client OpenVPN. Vous pouvez également ajouter, modifier ou
supprimer les connexions.
• ID de session : identifiant de la session.
• Utilisateur : nom de l'utilisateur.
• IP du client (actuel) : adresse IP du client actuel.
• IP du client (VPN) : adresse IP du client VPN.
• Octets émis : nombre d'octets envoyés.
• Octets reçus : nombre d'octets reçus.
• Durée de connexion : durée de la connexion.
• Action : état d'action.
État du tunnel PPTP
Le protocole PPTP (Point-to-Point Tunneling Protocol - protocole de tunneling point à point) permet de crypter
les données sur 128 bits. Il permet d'assurer la sécurisation des messages envoyés d'un nœud VPN à un autre.
• Tunnel(s) utilisé(s) : tunnels PPTP utilisés pour la connexion VPN.
• Tunnel(s) disponible(s) : tunnels disponibles pour la connexion PPTP.
La Table des connexions indique l'état des tunnels établis. Vous pouvez également connecter ou déconnecter
les connexions.
• ID de session : ID de session de la connexion proposée ou en cours.
• Nom d'utilisateur : nom de l'utilisateur connecté.
• Adresse distante : adresse IP de la connexion distante.
• Adresse IP PPTP : adresse IP du client PPTP.
• Durée de connexion : durée du tunneling.
• Action : connexion ou déconnexion du tunnel.
Guide d'administration du routeur RV160x
19
État et statistiques
Affichage des journaux
Affichage des journaux
La page Afficher les journaux affiche tous les journaux du périphérique. Vous pouvez filtrer ces journaux en
fonction de la catégorie, de la gravité ou d'un mot-clé. Vous pouvez en outre actualiser, effacer et exporter
ces journaux vers un ordinateur ou une clé USB. Pour afficher les journaux du périphérique, procédez comme
suit :
Étape 1
Cliquez sur État et statistiques > Afficher les journaux.
Étape 2
Sous Journaux filtrés par, sélectionnez l'option appropriée.
Catégorie
Cliquez sur l'une des options d'affichage suivantes :
• Tous : tous les journaux s'affichent.
• Catégorie : les journaux de la catégorie sélectionnée s'affichent.
Étape 3
Gravité
Sélectionnez l'une des options disponibles pour afficher les journaux en fonction de leur gravité.
Mot-clé
Saisissez un mot-clé pour afficher les journaux correspondants.
Cliquez sur Afficher les journaux.
Remarque Pour configurer les paramètres de journal, reportez-vous à la section Journal, à la page 34.
Étape 4
Cliquez sur l'une des options suivantes :
• Actualiser : cliquez sur cette option pour actualiser les journaux.
• Effacer les journaux : cliquez sur cette option pour effacer les journaux.
• Exporter les journaux vers un ordinateur : cliquez sur cette option pour exporter les journaux vers un ordinateur.
• Exporter les journaux vers une clé USB : cliquez sur cette option pour exporter les journaux vers un périphérique
de stockage USB.
État du portail captif
Pour utiliser le portail captif, les utilisateurs doivent accepter les conditions générales avant de se connecter
à un réseau d'accès Internet public. Les portails captifs sont généralement destinés aux centres d'affaires,
aéroports, hôtels, cafés et autres sites qui offrent des points d'accès Wi-Fi à leurs utilisateurs.
Vous pouvez afficher l'état du portail captif en sélectionnant État et statistiques > État du portail captif.
Sélectionnez ensuite le SSID dans la liste déroulante ; l'état de connexion de l'utilisateur du portail captif
correspondant au SSID sélectionné s'affiche.
• Nom d'utilisateur : nom de l'utilisateur connecté.
• SSID : nom du réseau.
• Adresse IP : adresse IP fournie par le fournisseur d'accès.
Guide d'administration du routeur RV160x
20
État et statistiques
État du portail captif
• Adresse MAC : masque fourni par le fournisseur d'accès.
• Auth. : passerelle par défaut fournie par le fournisseur d'accès.
• Octets émis : nombre de paquets envoyés, mesurés en octets.
• Octets reçus : nombre de paquets reçus, mesurés en octets.
• Temps restant : durée d'utilisation de l'appareil connecté.
• Arrêter les utilisateurs : passerelle par défaut de l'interface.
Vous pouvez cliquer sur Actualiser pour actualiser les données.
Guide d'administration du routeur RV160x
21
État et statistiques
État du portail captif
Guide d'administration du routeur RV160x
22
CHAPITRE
3
Administration
Cette section décrit les fonctions d'administration du périphérique. Elle contient les rubriques suivantes :
• Gestion des fichiers, à la page 23
• Redémarrage, à la page 26
• Diagnostic, à la page 26
• Certificat, à la page 27
• Gestion de la configuration, à la page 28
Gestion des fichiers
La section Gestion de fichiers vous permet d'obtenir une vue instantanée des paramètres définis sur votre
périphérique. Pour afficher les informations de gestion de fichiers, procédez comme suit :
Étape 1
Cliquez sur Administration> Gestion des fichiers pour afficher les informations suivantes :
Informations système
• Modèle de périphérique : numéro de modèle du périphérique.
• VID PID : PID et numéro VID du routeur.
• Version actuelle du microprogramme : version actuelle du microprogramme.
• Dernière version du microprogramme : dernière version du microprogramme.
• Dernière mise à jour du microprogramme : date de la dernière mise à jour du microprogramme.
Fichier de langue
• Version actuelle : version actuelle du fichier de langue sur le périphérique.
Mise à niveau manuelle
La section Mise à niveau manuelle permet de charger et d'effectuer des mises à niveau vers une version plus récente
de l'image du microprogramme ou du fichier de langue.
Guide d'administration du routeur RV160x
23
Administration
Mise à niveau manuelle
Mise en
garde
Étape 2
Lors d'une mise à niveau du microprogramme, n'essayez pas de vous connecter à Internet, n'éteignez pas
l'appareil, n'arrêtez pas l'ordinateur et n'interrompez surtout pas le processus jusqu'au terme de l'opération.
Ce processus prend environ une minute, redémarrage inclus. L'interruption du processus de mise à niveau à
certains moments de l'écriture de la mémoire flash peut l'endommager et rendre le routeur inutilisable.
Si vous choisissez d'appliquer la mise à niveau à partir de la clé USB, le routeur recherche dans la clé USB le fichier
image du microprogramme dont le nom comporte un ou plusieurs des éléments suivants : PID, adresse MAC et numéro
de série. Si la clé USB contient plusieurs fichiers de microprogramme, le routeur sélectionne celui portant le nom le
plus spécifique, notamment en classant les fichiers par ordre de priorité, du nom le plus détaillé au nom le plus simple.
Mise à niveau manuelle
Pour mettre à niveau le routeur vers une version plus récente du microprogramme :
Étape 1
Cliquez sur Administration> Gestion de fichiers.
Étape 2
Dans la section Mise à niveau manuelle, sélectionnez le type de fichier.
Étape 3
Dans la section Mise à niveau depuis, sélectionnez une option (Cisco.com, PC ou USB).
a) Si vous sélectionnez Cisco.com, cliquez sur Mettre à niveau pour mettre à niveau le microprogramme ou sur
Télécharger sur USB pour enregistrer le fichier image du microprogramme.
b) Si vous sélectionnez PC ou USB, cliquez sur Parcourir pour rechercher le fichier du microprogramme sur votre
ordinateur, puis cliquez sur Mettre à niveau.
Étape 4
Activez l'option Rétablir tous les paramètres/la configuration d'usine pour réinitialiser la configuration et appliquer
les paramètres d'usine.
Étape 5
Cliquez sur Mettre à niveau pour charger l'image sélectionnée sur le routeur.
Mise à jour automatique
Le routeur prend en charge le chargement d'un microprogramme à partir d'une clé USB si celle-ci est raccordée
avant le démarrage du système. Le routeur recherche dans la clé USB le fichier image du microprogramme
dont le nom comporte un ou plusieurs des éléments suivants : PID, adresse MAC et numéro de série. Si la
clé USB contient plusieurs fichiers de microprogramme, le routeur sélectionne celui portant le nom le plus
spécifique, notamment en classant les fichiers par ordre de priorité, du nom le plus détaillé au nom le plus
simple.
• PID-MAC-SN.IMG
• PID-SN.IMG
• PID-MAC.IMG
• PID.IMG
Les fichiers portant d'autres noms sont ignorés. Si la version est ultérieure à la version actuelle, elle est mise
à niveau vers ce fichier image et le système redémarre. Après quoi, le processus de mise à niveau recommence.
Si le routeur ne trouve pas de fichier image plus récent dans l'interface USB1, il effectue une recherche dans
l'interface USB2 en suivant la même logique.
Guide d'administration du routeur RV160x
24
Administration
Mécanisme de reprise automatique du microprogramme
Le routeur peut également charger un fichier de configuration à partir d'une clé USB lors du démarrage du
système.
• Cette fonctionnalité est disponible uniquement lorsque le routeur utilise sa configuration d'origine et qu'il
est mis sous tension après le raccordement d'une
clé USB.
• Le routeur recherche dans la clé USB un fichier de configuration dont le nom comporte un ou plusieurs
des éléments suivants : PID,
adresse MAC et numéro de série. Si la clé USB contient plusieurs fichiers de microprogramme, le routeur
sélectionne
celui portant le nom le plus spécifique, notamment en classant les fichiers par ordre de priorité, du nom
le plus détaillé au nom le plus simple.
• PID-MAC-SN.xml
• PID-SN.xml
• PID-MAC.xml
• PID.xml
Les fichiers portant d'autres noms sont ignorés.
*Mécanisme de reprise automatique du microprogramme
Un mécanisme de reprise est disponible pour que le routeur puisse surmonter les pannes lors d'une recherche
directe dans le système de fichiers racine, ou lorsqu'il est tout simplement impossible d'installer le
microprogramme sur le système de fichiers racine pour des raisons pratiques. Le routeur dispose de deux
images de microprogramme dans la mémoire flash, qui fournissent un mécanisme de reprise automatique afin
que le périphérique puisse basculer automatiquement sur le microprogramme secondaire lorsque le
microprogramme actif est endommagé ou ne démarre pas après cinq tentatives.
Le mécanisme de reprise automatique fonctionne de la façon suivante :
Étape 1
L'appareil démarre avec le microprogramme actif.
Étape 2
Si le microprogramme est endommagé, il bascule automatiquement sur le microprogramme secondaire après cinq
échecs de démarrage.
Étape 3
Si le routeur se bloque et ne démarre pas automatiquement, mettez-le hors tension puis de nouveau sous tension, attendez
30 secondes, puis remettez-le hors tension. Répétez cette opération à 5 reprises pour basculer sur le microprogramme
secondaire ou inactif.
Étape 4
Lorsque le routeur redémarre avec le microprogramme secondaire ou inactif, vérifiez les erreurs de fonctionnement
avec le microprogramme actif.
Étape 5
Rechargez le nouveau microprogramme si nécessaire.
*Remarque - Cette fonctionnalité sera temporairement désactivée à partir du 1er janvier 2020.
Guide d'administration du routeur RV160x
25
Administration
Redémarrage
Redémarrage
Le redémarrage permet aux utilisateurs de redémarrer le périphérique avec des images actives ou inactives.
Pour accéder à la page de redémarrage, procédez de la façon suivante :
Étape 1
Cliquez sur Administration > Redémarrage.
Étape 2
Dans la section Image active après redémarrage, sélectionnez une option (Image active x.x.xx.xx) dans la liste déroulante.
Étape 3
Sélectionnez l'une des options de redémarrage suivantes.
• Redémarrez l'appareil.
• Rétablissez les paramètres d'usine après le redémarrage.
• Rétablissez les paramètres d'usine (notamment les certificats) après le redémarrage.
Étape 4
Cliquez sur Redémarrage pour redémarrer le périphérique.
Diagnostic
Votre routeur comporte plusieurs outils de diagnostic destinés à la résolution des problèmes réseau. Utilisez
les outils de diagnostic suivants pour vérifier l'intégrité globale de votre réseau.
Vous pouvez utiliser l'utilitaire Ping ou Traceroute pour tester la connectivité entre un routeur et un autre
périphérique sur le réseau. Pour cela, procédez comme suit :
Étape 1
Sélectionnez Administration > Diagnostic.
Étape 2
Dans le champ Adresse IP/nom de domaine, saisissez l'adresse IP ou le nom de domaine.
Étape 3
Cliquez sur Ping pour afficher les résultats du test Ping. Ils vous indiquent si le périphérique est accessible. Cliquez
sur Traceroute pour afficher les résultats du test Traceroute.
Étape 4
Pour lancer une recherche DNS, saisissez l'adresse IP ou le nom de domaine dans le champ Effectuer une recherche
DNS, puis cliquez sur Rechercher.
Étape 5
Vous pouvez exporter le rapport de l'assistance technique ; pour cela, sélectionnez l'une des options suivantes :
• Exporter vers un ordinateur : pour exporter le rapport de l'assistance technique vers un ordinateur.
• Exporter vers une clé USB : pour exporter le rapport de l'assistance technique vers une clé USB.
• Envoyer par e-mail à... : pour envoyer le rapport à une adresse e-mail.
Guide d'administration du routeur RV160x
26
Administration
Certificat
Certificat
Les certificats sont essentiels dans le processus de communication. Une autorité de certification (CA) approuvée
permet de s'assurer que le détenteur du certificat est bien celui qu'il prétend être. Sans certificat signé approuvé,
les données sont certes cryptées, mais la personne avec laquelle vous communiquez n'est peut-être pas celle
que vous croyez.
Une liste des certificats contenant les détails de chaque certificat s'affiche sur cette page. Vous pouvez exporter
un certificat autosigné, local et CSR.
Si un certificat de périphérique est importé, il remplace le certificat CSR correspondant.
Les certificats associés au routeur s'affichent dans la table de certificats. Vous pouvez supprimer, exporter,
afficher les détails ou importer un certificat répertorié dans la table de certificats.
Importer le certificat
Pour importer un certificat, procédez comme suit.
Étape 1
Cliquez sur Importer le certificat.
Étape 2
Sélectionnez le type de certificat à importer dans la liste déroulante :
• Certificat CA
• Certificat de périphérique local
• Fichier codé au format PKCS#12
Étape 3
Saisissez le nom du certificat (pour PKCS#12, vous devez saisir un mot de passe).
Étape 4
Dans la section Charger le certificat, sélectionnez Importer depuis un ordinateur, puis cliquez sur Parcourir pour
charger et importer le certificat à partir d'un emplacement spécifique.
Étape 5
Sélectionnez Importer depuis un périphérique USB, puis cliquez sur Actualiser pour charger et importer le certificat
à partir d'une clé USB.
Étape 6
Cliquer sur Charger.
Générer un CSR/un certificat
Pour générer un CSR/certificat, procédez comme suit :
Étape 1
Étape 2
Cliquez sur Générer un CSR/un certificat.
Sélectionnez le type de certificat à générer en choisissant l'une des options suivantes de la liste déroulante :
a) Certificat autosigné : sélectionnez ce certificat et renseignez les champs requis. Vous devez indiquer une durée
de validité, en jours.
b) Certificat CA : sélectionnez ce type de certificat et renseignez les champs requis pour configurer une signature
automatique.
c) Demande de signature de certificat : sélectionnez ce type de certificat et renseignez les champs requis.
Guide d'administration du routeur RV160x
27
Administration
Afficher les certificats CA tiers intégrés
d) Certificat signé par un certificat CA : sélectionnez ce type de certificat et renseignez les champs requis pour faire
signer ce certificat par une autorité de certification.
Étape 3
Saisissez les informations suivantes :
Nom du certificat
Donnez un nom au certificat. Le nom du certificat ne doit pas comporter d'espaces ni
de caractères spéciaux.
Nom de sujet alternatif
(facultatif)
Saisissez un nom et sélectionnez l'un des paramètres suivants : Adresse IP, Nom de
domaine complet ou E-mail.
Nom du pays
Sélectionnez un pays dans la liste déroulante.
Nom du département/région Saisissez le nom du département ou de la région.
Nom de la localité
Saisissez le nom de la localité.
Nom de l'organisation
Saisissez le nom de l'organisation.
Nom de l'unité
d'organisation
Saisissez le nom de l'unité d'organisation.
Nom courant
Saisissez un nom courant.
Adresse e-mail
Saisissez l'adresse e-mail.
Longueur de clé de cryptage Sélectionnez la longueur de la clé de cryptage dans le menu déroulant. Elle doit être
de 512, de 1 024 ou de 2 048.
Durée de validité
Étape 4
Saisissez le nombre de jours (Plage : 1-10 950, Valeur par défaut : 360).
Cliquez sur Générer.
Afficher les certificats CA tiers intégrés
Dans la table de certificats tiers, vous pouvez vérifier les détails des certificats, et exporter ou supprimer un
certificat. Pour afficher des certificats tiers intégrés, procédez comme suit :
Étape 1
Cliquez sur Afficher les certificats CA tiers intégrés.
Étape 2
Sélectionnez un certificat dans la table et cliquez sur Exporter.
Étape 3
Cliquez sur Détails pour afficher les détails du certificat.
Étape 4
Cliquez sur Supprimer pour supprimer le certificat.
Remarque Si vous souhaitez supprimer un certificat CA tiers, veillez à exporter et à enregistrer une copie avant la
suppression au cas où vous souhaitiez récupérer le certificat ultérieurement.
Gestion de la configuration
La page Gestion de la configuration fournit des renseignements sur la configuration des fichiers du routeur.
Guide d'administration du routeur RV160x
28
Administration
Copier/enregistrer la configuration
• Nom du fichier de configuration : cette section indique l'heure de dernière modification.
• Copier/enregistrer la configuration : cette section fournit des renseignements sur la configuration par
défaut de l'appareil utilisant le fichier de configuration de fonctionnement, qui est instable et ne conserve
pas les paramètres entre les redémarrages. Vous pouvez enregistrer ce fichier de configuration de
fonctionnement dans le fichier de configuration de démarrage Copier/enregistrer la configuration, à la
page 29.
• Source : sélectionnez le nom du fichier source dans la liste déroulante.
• Destination : sélectionnez le nom du fichier de destination dans la liste déroulante.
• Désactiver le clignotement de l'icône d'enregistrement : cliquez sur cette option pour désactiver le
clignotement de l'icône.
Copier/enregistrer la configuration
Toutes les configurations actuellement utilisées par le routeur sont contenues dans le fichier de configuration
de fonctionnement. Ce fichier est volatile et il n'est pas conservé lors de redémarrages successifs. Pour conserver
la configuration entre les redémarrages, copiez le fichier de configuration de fonctionnement dans le fichier
de configuration de démarrage une fois toutes les modifications effectuées.
Pour copier le fichier de configuration de fonctionnement, procédez comme suit :
Étape 1
Dans la section Copier/enregistrer la configuration, sélectionnez la source dans la liste déroulante.
Étape 2
Dans la section Destination, sélectionnez l'emplacement de copie du fichier de configuration dans la liste déroulante.
Étape 3
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
29
Administration
Copier/enregistrer la configuration
Guide d'administration du routeur RV160x
30
CHAPITRE
4
Configuration du système
Cette section décrit la configuration système de l'appareil. Elle comprend les rubriques suivantes :
• Configuration initiale du routeur, à la page 31
• Système, à la page 33
• Heure, à la page 33
• Journal, à la page 34
• E-mail, à la page 36
• Comptes d'utilisateur, à la page 37
• Groupes d'utilisateurs, à la page 39
• Groupes d'adresses IP, à la page 40
• SNMP, à la page 41
• Détection Bonjour, à la page 42
• LLDP, à la page 42
• Mises à jour automatiques, à la page 43
• Horaires, à la page 43
• Gestion des services, à la page 44
• PnP (Plug and Play), à la page 44
Configuration initiale du routeur
Vous pouvez vérifier la connexion et configurer les paramètres de base du routeur sur la page Assistant de
configuration initiale. Suivez les instructions de la page Exécuter l'Assistant de configuration pour connaître
la procédure de configuration du périphérique.
Étape 1
Cliquez sur Configuration système> Configuration initiale du routeur pour accéder à l'Assistant de configuration
du routeur.
Étape 2
Cliquez sur Suivant pour passer à la page Vérification de la connexion. Si votre routeur a détecté une connexion, les
détails de la connexion s'affichent sur cette page.
Étape 3
Cliquez sur Suivant.
Étape 4
La fenêtre contextuelle Configurer le routeur – Sélectionner le type de connexion s'affiche. Sélectionnez votre
type de connexion Internet.
Étape 5
Si vous sélectionnez IP dynamique ou DHCP (recommandé), cliquez sur Suivant.
Étape 6
Si vous sélectionnez Adresse IP statique, cliquez sur Suivant et configurez les paramètres ci-dessous.
Guide d'administration du routeur RV160x
31
Configuration du système
Configuration initiale du routeur
Adresse IP statique
Une adresse IP statique est un numéro (sous forme de notation décimale à points)
qu'un fournisseur d'accès à Internet (FAI) attribue à un ordinateur en tant qu'adresse
permanente sur Internet. Saisissez l'adresse IP statique.
Masque de sous-réseau
Masque utilisé pour déterminer le sous-réseau auquel appartient une adresse IP.
Saisissez le masque de sous-réseau.
IP de passerelle
Interface de routeur connectée à un réseau local qui envoie des paquets. Saisissez
l'adresse IP de la passerelle.
DNS
Un serveur DNS est un ordinateur permettant de résoudre les noms d'hôte en
adresses IP. Saisissez l'adresse IP du DNS.
DNS secondaire (facultatif) Saisissez l'adresse IP du serveur DNS secondaire.
Étape 7
Si vous sélectionnez PPPoE, cliquez sur Suivant et configurez les paramètres ci-dessous.
Nom de compte
Saisissez le nom du compte.
Mot de passe
Saisissez le mot de passe.
Confirmer le mot de passe Confirmez le mot de passe.
Étape 8
Si vous sélectionnez PPTP ou L2TP, cliquez sur Suivant et configurez les paramètres ci-dessous.
Nom de compte
Saisissez le nom du compte.
Mot de passe
Saisissez le mot de passe.
Confirmer le mot de passe Confirmez le mot de passe.
Adresse IP statique
Saisissez l'adresse IP statique.
Masque de sous-réseau
Saisissez le masque de sous-réseau.
IP de passerelle
Saisissez l'adresse IP de la passerelle.
DNS
Saisissez le DNS.
Étape 9
Sélectionnez le fuseau horaire du routeur dans le menu déroulant Fuseau horaire.
Étape 10
Sélectionnez l'une des options suivantes :
• Activer la synchronisation du protocole de temps réseau (NTP) pour configurer automatiquement la date et
l'heure.
• Définir la date et l'heure manuellement pour configurer manuellement la date et l'heure ou les importer depuis
votre ordinateur.
Étape 11
Cliquez sur Suivant.
Étape 12
Dans la section Choisir une adresse MAC, sélectionnez l'une des options suivantes :
• Utiliser l'adresse par défaut (recommandé)
• Utiliser l'adresse de cet ordinateur
• Utiliser cette adresse : saisissez une adresse MAC.
Guide d'administration du routeur RV160x
32
Configuration du système
Système
Étape 13
Cliquez sur Suivant.
Étape 14
Passez en revue les paramètres et cliquez sur Suivant.
Étape 15
Dans la section Activer la sécurité – Définir le mot de passe du routeur, saisissez le mot de passe du routeur, puis
confirmez-le. Vous pouvez cocher la case Désactiver l'application de longueur du mot de passe pour désactiver cette
option.
Étape 16
Cliquez sur Suivant, puis dans le champ Nom du réseau, saisissez le nom à attribuer au réseau.
Étape 17
Cliquez sur Suivant, puis dans la section Activer la sécurité – Sécuriser votre réseau sans fil, sélectionnez le type de
sécurité du réseau parmi les options suivantes :
• Sécurité optimale (WPA2 Personnel – AES)
• Recommandé pour les nouveaux ordinateurs et appareils sans fil. Les appareils sans fil plus anciens risquent
de ne pas prendre en charge cette option. Saisissez une clé de sécurité de 8 à 63 caractères ou 64 chiffres
hexadécimaux, ou utilisez la clé aléatoire proposée lorsque vous sélectionnez cette option.
• Aucune sécurité (déconseillé)
• Aucun paramètre de sécurité supplémentaire n'est nécessaire. Ce mode signifie que toutes les données
transférées de et vers l'appareil ne sont pas chiffrées.
Étape 18
Cliquez sur Enregistrer les paramètres de sécurité pour enregistrer les paramètres de sécurité.
Étape 19
Cliquez sur Imprimer les paramètres de sécurité pour imprimer une copie des paramètres de sécurité du routeur.
Étape 20
Cliquez sur Appliquer.
Système
Attribuez un nom d'hôte et un nom de domaine pour vous assurer que votre appareil est facilement identifiable
par d'autres appareils.
Étape 1
Cliquez sur Configuration système > Système.
Étape 2
Dans le champ Nom d'hôte, saisissez un nom pour identifier l'appareil de façon unique sur le réseau. Par exemple,
Routeur001.
Étape 3
Dans le champ Nom de domaine, indiquez le domaine dans lequel se trouve l'appareil. Par exemple, exemple.com. Si
vous ne connaissez pas le nom du domaine de votre entreprise, contactez votre administrateur réseau.
Étape 4
Cliquez sur Appliquer pour appliquer vos modifications.
Heure
Il est essentiel de configurer l'heure sur un périphérique réseau afin d'horodater chaque journal système et
message d'erreur de façon à contrôler et à synchroniser le transfert de données avec d'autres périphériques
réseau.
Guide d'administration du routeur RV160x
33
Configuration du système
Journal
Vous pouvez configurer le fuseau horaire, indiquer s'il faut ou non prendre en compte l'heure d'été et sélectionner
le serveur NTP (Network Time Protocol) avec lequel synchroniser la date et l'heure.
Pour configurer l'heure et les paramètres du serveur NTP, procédez de la façon suivante :
Étape 1
Cliquez sur Configuration système > Heure.
Étape 2
Fuseau horaire : sélectionnez votre fuseau horaire par rapport au temps universel coordonné (UTC).
Étape 3
Définir la date et l'heure : sélectionnez Auto ou Manuel.
a) Pour Manuel : saisissez la date et l'heure.
Étape 4
Dans la section Serveur NTP : cochez la case Par défaut ou Défini par l'utilisateur, puis saisissez un nom de serveur
NTP qualifié dans les champs Serveur NTP 1 à 4.
Étape 5
Heure d'été : cochez cette case pour activer l'heure d'été. Vous pouvez sélectionner le mode Heure d'été (Par date ou
Récurrent) et saisir les dates de début et de fin. Vous pouvez également spécifier le Décalage dû à l'heure d'été, en
minutes.
Étape 6
Cliquez sur Appliquer.
Journal
L'un des paramètres de base d'un périphérique réseau est son journal système (Syslog), qui permet de consigner
les données propres au périphérique. Vous pouvez définir les instances que doit générer un journal. Dès qu'une
instance définie se produit, un journal indiquant l'heure et l'événement est généré, puis transmis à un Syslog
Server ou envoyé par e-mail. Il est ainsi possible d'utiliser le journal système pour analyser et dépanner un
réseau, mais aussi pour augmenter sa sécurité.
Configuration des paramètres de journal
Pour configurer les paramètres de journal, procédez de la façon suivante :
Étape 1
Cliquez sur Configuration système > Journal.
Étape 2
Sous Paramètre de journal, cochez la case Activer dans la section Journal.
Étape 3
Dans le champ Tampon du journal, indiquez le nombre de Ko (plage : 1 Ko à 4 096 Ko, valeur par défaut : 1 024 Ko).
Étape 4
Gravité : sélectionnez le niveau de sécurité du journal approprié dans la liste déroulante. Ces niveaux sont classés du
plus élevé au plus faible.
Urgence
Niveau 0, qui indique que le système est inutilisable.
Alerte
Niveau 1, qui indique qu'une action immédiate est nécessaire.
Critique
Niveau 2, qui indique que le système se trouve dans un état critique.
Erreur
Niveau 3, qui indique une erreur sur le routeur, notamment qu'un port unique est hors
connexion.
Avertissement
Niveau 4, qui indique qu'un message d'avertissement est consigné lorsque le routeur
fonctionne correctement, mais qu'un problème opérationnel est survenu.
Guide d'administration du routeur RV160x
34
Configuration du système
Serveur de messagerie
Étape 5
Notification
Niveau 5, qui indique une condition normale, mais significative. Une notification est
consignée lorsque le routeur fonctionne correctement, mais qu'une remarque système
a été générée.
Informations
Niveau 6, qui indique une condition qui n'est pas une condition d'erreur, mais nécessite
une gestion spéciale.
Débogage
Niveau 7, qui indique que les messages de débogage contiennent des informations à
utiliser uniquement lors du débogage d'un programme.
Catégorie : sélectionnez Toutes les catégories ou certaines catégories d'événement requises que vous souhaitez consigner
sur le routeur.
Noyau
Journaux impliquant le code du noyau.
Système
Journaux liés au système.
Pare-feu
Journaux liés aux règles de pare-feu, attaques et filtrage de contenu.
Réseau
Journaux liés au réseau.
VPN
Journaux liés au réseau VPN.
OpenVPN
Journaux liés à OpenVPN, y compris aux instances telles que l'échec de l'établissement
du tunnel VPN, l'échec de la passerelle VPN, etc.
Filtrage Web
Journaux liés au filtrage Web.
Utilisateurs
Journaux liés aux utilisateurs du périphérique.
Sans fil
Journaux liés au réseau sans fil.
RV160W
Journaux liés au PnP.
PnP
Étape 6
Dans Enregistrer sur USB automatiquement, cochez la case Activer pour enregistrer les journaux automatiquement.
Serveur de messagerie
Il est possible de configurer le serveur de messagerie sur votre compte de messagerie. Les journaux du serveur
de messagerie sont envoyés régulièrement à l'adresse e-mail spécifiée afin que l'administrateur soit toujours
à jour sur le réseau. Le routeur prend en charge la configuration d'un compte de messagerie SMTP, notamment
les adresses e-mail, le mot de passe, l'algorithme Message-Digest, ainsi que des paramètres facultatifs tels
que le numéro de port du serveur SMTP, SSL, TLS, etc.
Étape 1
Dans la section Syslogs de messagerie, cochez la case Activer pour activer les syslogs de messagerie.
Étape 2
Dans la section Paramètres de messagerie, cliquez sur Lien vers la page de configuration de la messagerie pour
configurer les paramètres de votre messagerie.
Étape 3
Dans la section Objet du courrier électronique, saisissez l'objet.
Guide d'administration du routeur RV160x
35
Configuration du système
Syslog Servers distants
Étape 4
Dans la section Gravité, sélectionnez le niveau de gravité dans la liste déroulante.
Étape 5
Dans la section Consigner la longueur des files d'attente, indiquez une valeur comprise entre 1 et 1000. La valeur
par défaut est 50.
Étape 6
Dans la section Consigner le seuil de temps, sélectionnez le seuil de temps dans la liste déroulante.
Étape 7
Dans la section Alertes électroniques en temps réel, sélectionnez la totalité ou une partie des catégories d'alertes
électroniques que vous souhaitez consigner sur le périphérique.
Étape 8
Cliquez sur Appliquer.
Syslog Servers distants
Un Syslog Server distant permet d'envoyer des messages d'événement à un serveur de journalisation. Il est
possible de configurer les Syslog Servers en spécifiant le nom ou l'adresse IP.
Étape 1
Dans la section Syslog Servers, cochez la case Activer pour activer le Syslog Server.
Étape 2
Dans le champ Syslog Server 1, saisissez l'adresse IP d'un Syslog Server auquel envoyer les messages de journaux.
Étape 3
Dans le champ Syslog Server 2, saisissez l'adresse IP d'un Syslog Server auquel envoyer les messages de journaux.
Étape 4
Cliquez sur Appliquer.
E-mail
Vous pouvez configurer le serveur de messagerie de votre périphérique en fonction de vos besoins.
Configuration du serveur de messagerie
Pour configurer le serveur de messagerie, procédez de la façon suivante :
Étape 1
Sélectionnez Configuration système > E-mail.
Étape 2
Sous Serveur de messagerie, définissez les paramètres suivants :
Serveur SMTP
Saisissez l'adresse du serveur SMTP.
Port SMTP
Saisissez le port SMTP.
Cryptage de l'e-mail
Sélectionnez Aucun ou TLS/SSL comme méthode de cryptage.
Authentification
Sélectionnez le type d'authentification dans la liste déroulante : Aucun, Texte en clair,
MD5 ou Connexion.
Nom d'utilisateur
Saisissez un nom d'utilisateur.
Mot de passe
Saisissez un mot de passe.
Envoyer l'e-mail à 1
Saisissez l'adresse e-mail du destinataire.
Envoyer l'e-mail à 2
Saisissez l'adresse e-mail (facultative) du destinataire.
Guide d'administration du routeur RV160x
36
Configuration du système
Comptes d'utilisateur
Adresse e-mail de
l'expéditeur
Saisissez l'adresse e-mail de l'expéditeur.
Étape 3
Cliquez sur Appliquer et tester la connectivité au serveur de messagerie pour tester la connectivité.
Étape 4
Cliquez sur Effacer pour effacer les paramètres de messagerie actuels.
Étape 5
Cliquez sur Appliquer.
Comptes d'utilisateur
Vous pouvez créer, modifier et supprimer les utilisateurs locaux et les authentifier à l'aide de la base de données
locale pour différents services tels que PPTP, le client VPN et la connexion à l'interface Web graphique (GUI).
Les administrateurs sont ainsi en mesure de contrôler et d'autoriser uniquement les utilisateurs locaux à accéder
au réseau. Vous pouvez en outre configurer le délai d'expiration de la session de connexion Web.
Pour cela, sélectionnez Configuration système > Comptes d'utilisateur et définissez les paramètres suivants
dans la section Délai d'expiration de la session de connexion Web :
Délai d'expiration d'inactivité
d'administrateur
Définissez le nombre de minutes du délai d'expiration d'inactivité.
(Plage : 0 à 1 440, 0 indiquant que le délai n'expire jamais.)
Délai d'expiration d'inactivité d'invité Définissez le nombre de minutes du délai d'expiration d'inactivité
d'invité. (Plage : 0 à 1 440, 0 indiquant que le délai n'expire jamais.)
Délai d'expiration d'inactivité de
l'ambassadeur de lobby
Définissez le nombre de minutes du délai d'expiration d'inactivité
de l'ambassadeur de lobby. (Plage : 0 à 1 440, 0 indiquant que le
délai n'expire jamais.)
Dans la section Complexité des mots de passe de l'utilisateur local, pour créer des utilisateurs locaux et
déterminer la complexité des mots de passe, procédez comme suit :
Étape 1
Cliquez sur Configuration système > Comptes d'utilisateur.
Étape 2
Dans la section Paramètres de complexité des mots de passe, cochez la case Activé et définissez les paramètres suivants :
Longueur minimale du mot de passe Saisissez la longueur minimale du mot de passe pour créer un nouveau mot
de passe. La plage est comprise entre 0 et 64 et la valeur par défaut est 8.
Nombre minimum de classes de
caractères
Saisissez le nombre minimum de caractères à utiliser lors de la création du
nouveau mot de passe. La plage est comprise entre 0 et 4 et la valeur par
défaut est 3. Les quatre classes de caractères sont les suivantes : majuscules,
minuscules, chiffres et caractères spéciaux.
Le nouveau mot de passe doit être
différent du mot de passe actuel
Cochez cette case pour demander à l'utilisateur de saisir un mot de passe
différent lors de l'expiration du mot de passe actuel.
Délai d'expiration du mot de passe
Saisissez le nombre de jours avant l'expiration du mot de passe. (Plage : 0 à
365, 0 indiquant que le mot de passe n'expire jamais.)
Guide d'administration du routeur RV160x
37
Configuration du système
Service d'authentification à distance
Étape 3
Pour ajouter un utilisateur au routeur, cliquez sur Ajouter sous Utilisateurs locaux, puis définissez les paramètres
suivants sur la page Ajouter/modifier le compte d'utilisateur :
Nom d'utilisateur
Saisissez un nom d'utilisateur.
Nouveau mot de passe
Saisissez un mot de passe.
Confirmer le mot de passe Confirmez le mot de passe.
Sélectionnez le groupe dans la liste déroulante.
Groupe
• Administrateur : un utilisateur administrateur dispose d'un accès en lecture et en
écriture au gestionnaire de périphériques, et peut modifier les données de
configuration.
• Invité : un utilisateur invité dispose d'un accès en lecture au gestionnaire de
périphériques.
Étape 4
Cliquez sur Appliquer.
Service d'authentification à distance
Le service d'authentification à distance est un système client-serveur distribué qui protège les réseaux contre
tout accès non autorisé. Dans la mise en œuvre Cisco, les clients RADIUS s'exécutent sur des routeurs Cisco
et envoient des demandes d'authentification à un serveur RADIUS central contenant toutes les informations
sur l'authentification des utilisateurs et l'accès aux services réseau. Le serveur de sécurité RADIUS est identifié
sur la base de son nom d'hôte ou adresse IP, du nom d'hôte et de numéros de port UDP spécifiques, ou de
l'adresse IP et de numéros de port UDP spécifiques.
Pour activer l'authentification des utilisateurs externes à l'aide de RADIUS et LDAP, utilisez le service
d'authentification à distance et sélectionnez Groupe par défaut dans la liste déroulante. Configurez ensuite les
paramètres suivants :
Étape 1
Sous la table des services d'authentification à distance, cliquez sur Ajouter et configurez les paramètres suivants
dans la fenêtre contextuelle Ajouter/modifier le domaine :
Nom
Donnez un nom au domaine.
Type d'authentification
Sélectionnez un type d'authentification dans la liste
déroulante.
• LDAP : protocole LDAP (Lightweight Directory
Access Protocol).
• RADIUS : protocole de mise en réseau qui fournit
un service AAA (authentification, autorisation et
comptabilité) centralisé aux utilisateurs qui utilisent
et se connectent à un service réseau.
• Active Directory : service d'annuaire Windows qui
permet d'utiliser les ressources réseau interconnectées,
complexes et différentes de manière unifiée.
Guide d'administration du routeur RV160x
38
Configuration du système
Groupes d'utilisateurs
Étape 2
Serveur principal
Saisissez l'adresse IP du serveur principal.
Port
Saisissez le port de secours du serveur.
Nom de domaine de base
Saisissez le nom de domaine de base pour lancer la
recherche.
Cliquez sur Appliquer pour enregistrer les paramètres. Cliquez sur Modifier ou sur Supprimer pour modifier ou
supprimer un domaine existant.
Remarque La priorité de la base de données externe est toujours RADIUS/LDAP/AD/Locale. Si vous ajoutez le serveur
RADIUS sur le routeur, le service de connexion Web et d'autres services utilisent la base de données externe
RADIUS pour authentifier l'utilisateur. Il est impossible d'activer la base de données externe uniquement
pour le service de connexion Web et de configurer une autre base de données pour un autre service. Après
avoir créé et activé RADIUS sur le routeur, ce dernier utilise le service RADIUS comme base de données
externe pour la connexion Web, le VPN site à site, le VPN PPTP, OpenVPN, le VPN client à site et 802.1x.
Groupes d'utilisateurs
L'administrateur peut créer des groupes d'utilisateurs pour une série d'utilisateurs qui partagent le même
ensemble de services. Ces groupes d'utilisateurs peuvent être autorisés à accéder à divers services tels que
OpenVPN, VPN PPTP< 802.1x et Portail captif.
Pour créer des groupes d'utilisateurs, procédez comme suit :
Étape 1
Cliquez sur Configuration système > Groupes d'utilisateurs.
Étape 2
Sous Groupes d'utilisateurs, cliquez sur Ajouter pour créer un nouveau groupe d'utilisateurs.
Étape 3
Dans le champ Nom du groupe, saisissez le nom à attribuer à votre groupe.
Étape 4
Sous Liste d'appartenance de l'utilisateur local, cliquez sur Ajouter, puis cochez la case et sélectionnez le groupe
d'utilisateurs souhaité auquel ajouter un nouvel utilisateur.
Étape 5
Sous Services, sélectionnez les services auxquels doivent avoir accès les groupes d'utilisateurs et saisissez les informations
suivantes.
Connexion
Spécifiez les autorisations de connexion Web accordées aux utilisateurs rattachés au
Web/NETCONF/RESTCONF groupe :
• Désactiver : aucun membre du groupe d'utilisateurs ne peut se connecter à
l'utilitaire de configuration à l'aide d'un navigateur Web.
• Lecture seule : les membres du groupe d'utilisateurs peuvent uniquement lire
l'état système après s'être connectés. Ils ne peuvent pas modifier les paramètres.
• Admin : tous les membres du groupe d'utilisateurs disposent de privilèges complets
pour configurer et lire l'état système.
VPN site à site
• Cliquez sur Ajouter pour ouvrir la fenêtre Ajouter une liste de fonctions.
• Sélectionnez un profil dans la liste déroulante et cliquez sur Ajouter.
Guide d'administration du routeur RV160x
39
Configuration du système
Groupes d'adresses IP
• Cliquez sur Ajouter pour ouvrir la fenêtre Ajouter une liste de fonctions.
VPN client à site
• Sélectionnez un profil dans la liste déroulante et cliquez sur Ajouter.
OpenVPN
Cliquez sur Activer pour activer la fonction OpenVPN ou sur Désactiver pour la
désactiver.
Sélectionnez un profil dans la liste déroulante.
Étape 6
VPN PPTP
Cliquez sur Activer pour activer la fonction PPTP ou sur Désactiver pour la désactiver.
802.1x
Cochez la case Autoriser pour autoriser l'authentification 802.1x.
Ambassadeur de lobby
Cliquez sur Activer pour activer la fonction Ambassadeur de lobby ou sur Désactiver
pour la désactiver.
Portail captif
Cliquez sur Ajouter pour ajouter un nouveau portail captif et configurer le SSID et la
bande de fréquences de ce dernier.
Cliquez sur Appliquer.
Remarque 802.1x prend uniquement en charge l'authentification RADIUS. PPTP/L2TP prend en charge RADIUS et la
base de données locale. Si vous choisissez la base de données locale, seul le protocole d'authentification des
mots de passe (PAP) est pris en charge pour l'authentification locale.
Groupes d'adresses IP
Pour configurer et gérer les stratégies de contrôle d'application et le filtrage Web, vous devez configurer des
groupes d'adresses IP. Pour configurer les groupes d'adresses IP, procédez de la façon suivante :
Étape 1
Cliquez sur Configuration système > Groupes d'adresses IP.
Étape 2
Dans Groupes d'adresses IP, cliquez sur Ajouter pour ajouter un groupe, puis saisissez un nom. Pour supprimer un
groupe, cliquez sur Supprimer.
Étape 3
Cliquez sur Ajouter, puis saisissez les informations suivantes.
Type et détails de l'adresse Sélectionnez le type de groupe dans la liste déroulante et saisissez les détails de
l'adresse :
• IP unique : saisissez une adresse IP dans le champ Détails de l'adresse.
• Sous-réseau de l'adresse IP : saisissez une adresse IP dans le champ Détails de
l'adresse.
• Plage d'adresses IP : saisissez une adresse IP dans le champ Détails de l'adresse.
Étape 4
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
40
Configuration du système
SNMP
SNMP
Le protocole SNMP (Simple Network Management Protocol) est un protocole Internet permettant de collecter
et d'organiser les données sur les appareils gérés connectés aux réseaux IP. Il permet par ailleurs aux
administrateurs de gérer, de surveiller et de recevoir des notifications d'événements critiques lorsque ceux-ci
se produisent sur le réseau. Cet appareil prend en charge v1, v2c et v3.
Il fait office d'agent SNMP qui répond aux commandes SNMP à partir de systèmes de gestion de réseaux
SNMP. Il prend en charge les commandes SNMP standard get/next/set. Il génère également des messages de
filtre pour informer le gestionnaire SNMP des conditions d'alarme qui se produisent, par exemple redémarrages,
cycles d'alimentation et liaisons WAN.
Étape 1
Pour configurer le protocole SNMP du routeur, saisissez les informations suivantes.
SNMP activé
Cochez cette case pour activer le protocole SNMP.
Autoriser l'accès utilisateur Cochez cette case pour autoriser l'utilisateur via Internet.
via Internet
Autoriser l'accès utilisateur Cochez cette case pour autoriser l'accès utilisateur via le VPN.
via le VPN
Version
Sélectionnez la version dans la liste déroulante.
Nom du système
Saisissez le nom du système.
Contact système
Saisissez le nom du contact système.
Emplacement du système
Saisissez l'emplacement du système.
Obtenir une communauté
Saisissez le nom de la communauté.
Définir une communauté
Saisissez le nom de la communauté.
Configuration de filtre
L'utilisation des configurations de filtre vous permet de définir l'adresse source de chaque paquet de filtres SNMP
envoyé par le routeur à une seule adresse, quelle que soit l'interface sortante.
Étape 2
Étape 3
Pour configurer les filtres SNMP, saisissez les informations suivantes.
Communauté de filtre
Saisissez le nom de la communauté de filtre.
Adresse IP du récepteur
d'interruptions
Saisissez l'adresse IP.
Port du récepteur
d'interruptions
Saisissez le numéro de port.
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
41
Configuration du système
Détection Bonjour
Détection Bonjour
Bonjour est un protocole de détection de services qui identifie les périphériques réseau, notamment les
ordinateurs et les serveurs, sur votre réseau LAN. Lorsque cette fonction est activée, le routeur diffuse
régulièrement des enregistrements du service Bonjour au réseau LAN pour faire connaître son existence.
Remarque
Pour détecter des produits Cisco Small Business, Cisco fournit un utilitaire fonctionnant par le biais d'une
simple barre d'outils dans le navigateur de l'utilisateur, appelé FindIt. L'utilitaire de détection FindIT détecte
les appareils Cisco sur le réseau et fournit des informations de base telles que les numéros de série et les
adresses IP. Pour obtenir plus d'informations et télécharger l'utilitaire de détection FindIT, rendez-vous sur
www.cisco.com/go/findit.
Pour activer la fonction de détection Bonjour, procédez comme suit :
Étape 1
Sélectionnez Configuration système > Détection Bonjour.
Étape 2
Cochez la case Activer pour activer globalement la détection Bonjour (cette fonction est activée par défaut).
Étape 3
Sélectionnez Appliquer.
LLDP
Le protocole LLDP (Link Layer Discovery Protocol) est un protocole non lié à un fournisseur, qui est utilisé
par des appareils réseau pour annoncer leur identité, leurs capacités et leurs voisins sur un réseau local IEEE 802.
Les informations LLDP sont envoyées par l'interface du périphérique à intervalles fixes, sous la forme d'une
trame Ethernet. Chaque trame contient une unité de données LLDP (LLDPDU). Chaque unité LLDPDU est
une série de structures type-longueur-valeur (TLV).
Pour configurer LLDP, procédez de la façon suivante :
Étape 1
Sélectionnez Configuration système > LLDP.
Étape 2
Dans la section LLDP, sélectionnez l'option Activer (qui est activée par défaut).
Étape 3
Dans la Table de paramètres de port LLDP, cochez la case Activer LLDP pour activer le protocole LLDP sur une
interface.
Étape 4
Cliquez sur Appliquer.
Étape 5
La Table des voisins LLDP fournit les renseignements suivants :
• Port local : identifiant du port.
• Sous-type de l'ID du châssis : type d'ID de châssis (adresse MAC, par exemple).
• ID de châssis : identifiant du châssis. Si vous avez choisi l'adresse MAC comme sous-type d'ID de châssis,
l'adresse MAC du routeur s'affiche.
• Sous-type de l'ID du port : type de l'identifiant du port.
Guide d'administration du routeur RV160x
42
Configuration du système
Mises à jour automatiques
• ID du port : identifiant du port.
• Nom du système : nom du routeur.
• Durée de vie : fréquence (en secondes) d'envoi des mises à jour des annonces LLDP.
Étape 6
Cliquez sur Actualiser pour actualiser les données.
Mises à jour automatiques
La mise à niveau vers la dernière version du microprogramme peut vous aider à résoudre les erreurs et autres
problèmes occasionnels sur le routeur. Il est possible que le routeur soit configuré pour vous envoyer des
notifications par e-mail lorsque des mises à jour importantes du microprogramme sont disponibles. Ces
informations peuvent être envoyées à des intervalles spécifiques et pour des types spécifiques d'événements
réseau. Avant de configurer ces notifications, vous devez configurer le serveur de messagerie.
Pour configurer les mises à jour automatiques, procédez comme suit.
Étape 1
Sélectionnez Configuration système > Mises à jour automatiques.
Étape 2
Dans la liste déroulante Intervalle de recherche, sélectionnez la fréquence à laquelle le périphérique doit automatiquement
rechercher des mises à jour du microprogramme. Cliquez sur Rechercher maintenant pour lancer une recherche.
Étape 3
Dans le champ Notifier par, activez l'option Interface Admin ou Envoyer par e-mail à et saisissez l'adresse e-mail.
Les notifications sont envoyées à l'adresse e-mail configurée. Si vous n'avez pas configuré de serveur de messagerie,
cliquez sur le lien dans la note en regard du champ E-mail et configurez le serveur de messagerie.
Étape 4
Sous Mise à jour automatique, vous pouvez sélectionner l'heure à laquelle le microprogramme du système et celui du
modem USB sont automatiquement mis à jour. Vous pouvez en outre choisir de recevoir une notification pour chaque
mise à jour.
Étape 5
Cliquez sur Appliquer.
Horaires
Les périphériques réseau doivent être protégés contre les attaques et virus intentionnels susceptibles de
compromettre la confidentialité, ou d'entraîner l'altération des données ou un déni de service. Il est donc
possible de planifier des horaires afin d'appliquer les règles de pare-feu ou de redirection de ports certains
jours ou à certaines heures de la journée.
Pour configurer les horaires, procédez de la façon suivante :
Étape 1
Sélectionnez Configuration système > Horaires.
Étape 2
Dans Horaires, cliquez sur Ajouter pour créer un nouvel horaire. Vous pouvez modifier ou supprimer un horaire en le
sélectionnant et en cliquant sur Modifier ou Supprimer.
Étape 3
Saisissez un nom pour identifier l'horaire dans la colonne Nom.
Étape 4
Saisissez l'heure de début et l'heure de fin souhaitées.
Guide d'administration du routeur RV160x
43
Configuration du système
Gestion des services
Étape 5
Dans la colonne Jours, cochez la case Tous les jours pour appliquer l'horaire tous les jours de la semaine. Désactivez
cette option pour appliquer l'horaire certains jours uniquement. Sélectionnez ensuite les jours de la semaine auxquels
appliquer l'horaire. Vous pouvez également sélectionner Jours de la semaine ou Week-ends.
Étape 6
Cliquez sur Appliquer.
Gestion des services
La section Gestion des services fournit des renseignements sur la configuration du système. Vous pouvez
ajouter une nouvelle entrée à la liste Gestion des services ou modifier une entrée existante. Pour configurer
la Gestion des services, procédez de la façon suivante :
Étape 1
Cliquez sur Configuration système > Gestion des services.
Étape 2
Dans la Table des services, cliquez sur Ajouter.
Étape 3
Dans le champ Nom, saisissez le nom à attribuer à la gestion des services.
Étape 4
Dans le champ Protocole, sélectionnez le protocole de couche 4 utilisé par le service dans la liste déroulante.
Étape 5
Dans le champ Port de début/Type ICMP/Protocole IP, saisissez le numéro de port, le type ICMP ou le protocole IP.
Étape 6
Dans le champ Port de fin/Code CMP, saisissez le numéro de port.
Étape 7
Cliquez sur Appliquer.
Étape 8
Pour modifier ou supprimer une entrée, sélectionnez l'entrée et cliquez sur Modifier ou sur Supprimer. Apportez les
modifications souhaitées, puis cliquez sur Appliquer.
PnP (Plug and Play)
L'agent Cisco Open Plug-n-Play est une application logicielle exécutée sur un appareil Cisco SMB. Lors de
la mise sous tension d'un appareil, le processus de détection de l'agent Open Plug-n-Play (intégré à l'appareil)
tente de détecter l'adresse du serveur Open Plug-n-Play. L'agent Open Plug-n-Play utilise des méthodes telles
que DHCP, DNS et la détection des services cloud Cisco pour récupérer l'adresse IP du serveur Open
Plug-n-Play. Le processus de déploiement simplifié de l'appareil SMB automatise les tâches opérationnelles
liées au déploiement suivantes :
• Établir la connectivité de réseau initiale de l'appareil.
• Fournir la configuration de l'appareil.
• Fournir les images du logiciel et du microprogramme.
Pour activer ou désactiver Plug and Play, procédez comme suit :
Étape 1
Cliquez sur Configuration système > PnP.
Étape 2
Dans le champ PnP, cochez la case Activer.
Étape 3
Dans la section Transport PnP, sélectionnez une option dans la liste déroulante.
Guide d'administration du routeur RV160x
44
Configuration du système
PnP Connect Service
• Auto : la détection du serveur PnP est téléchargée automatiquement par PnP.
• Statique : sélectionnez et saisissez l'adresse IP/le nom de domaine complet et le numéro de port, puis sélectionnez
le certificat à importer dans la liste déroulante Certificat CA.
Étape 4
Cliquez sur Appliquer.
PnP Connect Service
Plug and Play Connect est un service fourni par Cisco qui est le dernier recours utilisé par un périphérique
compatible Plug and Play réseau pour découvrir le serveur. Pour utiliser Plug and Play Connect pour la
découverte du serveur, vous devez d'abord créer un profil de contrôleur représentant le gestionnaire, puis
enregistrer chacun de vos appareils avec le service Plug and Play Connect.
Pour accéder au service Plug and Play Connect, procédez comme suit:
Étape 1
Dans votre navigateur Web, naviguez jusqu'à https://software.cisco.com.
Étape 2
Cliquez sur le bouton se connecter en haut à droite de l'écran. Connectez-vous avec un identifiant cisco.com associé à
votre compte Cisco Smart Account.
Étape 3
Sélectionnez le lien Plug and Play Connect sous l'en-tête Plug and Play réseau. La page principale du service Plug
and Play Connect s'affiche.
Création d'un profil de contrôleur
Pour créer un profil de contrôleur, procédez comme suit:
Étape 1
Ouvrez la page Web Plug and Play Connect https://software.cisco.com/#module/pnp dans votre navigateur. Si nécessaire,
sélectionnez le compte virtuel correct à utiliser.
Étape 2
Sélectionnez le lien profils de contrôleurs, puis cliquez sur Ajouter un profil.
Étape 3
Sélectionnez un type de contrôleur de serveur PNP dans la liste déroulante. Puis cliquez sur suivant.
Étape 4
Spécifiez un nom, et éventuellement une description pour le profil.
Étape 5
Sous l'en-tête du contrôleur principal, utilisez la liste déroulante fournie pour sélectionner s'il faut spécifier le serveur
par nom ou adresse IP. Renseignez le nom ou les adresses du serveur dans les champs fournis.
Étape 6
Sélectionnez le protocole à utiliser lors de la communication avec le serveur. Il est vivement recommandé d'utiliser le
protocole HTTPS pour assurer l'intégrité du processus de provisionnement.
Étape 7
Si le protocole sélectionné est HTTPS et que le serveur est configuré avec un certificat auto-signé (par défaut) ou qu'il
n'est pas signé par une autorité de certification connue, le certificat utilisé par le serveur doit être téléchargé à l'aide des
contrôles fournis.
Étape 8
Cliquez sur suivant, puis examinez les paramètres avant de cliquer sur Envoyer.
Guide d'administration du routeur RV160x
45
Configuration du système
Enregistrement des périphériques
Enregistrement des périphériques
Certains produits achetés directement auprès de Cisco peuvent être associés à votre compte Smart Cisco au
moment de l'achat, et ceux-ci seront automatiquement ajoutés à Plug and Play Connect. Cependant, la majorité
des produits compatibles Plug and Play de Cisco 100 de la série 500 devront être enregistrés manuellement.
Pour enregistrer les périphériques avec Plug and Play Connect, procédez comme suit:
Étape 1
Ouvrez la page Web Plug-and-Play Connect https://software.cisco.com/#module/pnp dans votre navigateur. Si nécessaire,
sélectionnez le compte virtuel correct à utiliser.
Étape 2
Sélectionnez le lien périphériques, puis cliquez sur Ajouter des périphériques. Vous devrez peut-être être approuvé
pour ajouter manuellement des périphériques à votre compte. Il s'agit d'un processus unique et, si nécessaire, vous serez
avisé par courriel une fois que l'approbation aura été accordée.
Étape 3
Choisissez d'ajouter des périphériques manuellement ou d'ajouter plusieurs périphériques en téléchargeant les détails
au format CSV. Cliquez sur le lien fourni pour télécharger un exemple de fichier CSV. Si vous choisissez de télécharger
un fichier CSV, cliquez sur le bouton Parcourir pour sélectionner le fichier. Puis cliquez sur suivant.
Étape 4
Si vous avez sélectionné pour ajouter des périphériques manuellement, cliquez sur identifier le périphérique. Spécifiez
le numéro de série et l'ID de produit pour l'appareil à ajouter. Sélectionnez un profil de contrôleur dans la liste déroulante.
Entrez éventuellement une description pour cet appareil.
Étape 5
Répétez l'étape 4 jusqu'à ce que vous ayez ajouté tous vos appareils, puis cliquez sur suivant.
Étape 6
Examinez les périphériques que vous avez ajoutés, puis cliquez sur Envoyer.
Guide d'administration du routeur RV160x
46
CHAPITRE
5
Réseau WAN
Un réseau étendu (WAN) est un ensemble de réseaux de télécommunications ou de réseaux informatiques
distribués géographiquement. Ce terme fait la distinction entre un réseau local (LAN) et une structure de
télécommunication plus vaste. Privé ou disponible en location, un réseau étendu permet à une entreprise
d'exécuter efficacement ses tâches quotidiennes, quel que soit son emplacement.
Cette section décrit les fonctions WAN de l'appareil. Elle comprend les rubriques suivantes :
• Paramètres WAN, à la page 47
• DNS dynamique, à la page 50
• Transition IPv6, à la page 51
Paramètres WAN
Vous pouvez configurer deux interfaces physiques WAN et VLAN sur le routeur. Pour configurer les paramètres
WAN, procédez de la façon suivante :
Étape 1
Sélectionnez WAN > Paramètres WAN.
Étape 2
Cliquez sur les onglets libellés et configurez les paramètres IPv4, IPv6 ou les Paramètres avancés.
Étape 3
Pour une connexion IPv4, cliquez sur l'onglet IPv4 ; pour une connexion IPv6, cliquez sur IPv6 et sélectionnez le type
de connexion.
Étape 4
Si IPv4 ou IPv6 utilise DHCP pour la connexion, configurez les paramètres suivants :
Serveur DNS
Sélectionnez Utiliser le serveur DNS fourni via DHCP ou Utiliser les valeurs DNS
suivantes.
DNS statique 1 et 2
Saisissez l'adresse IP du serveur DNS statique principal et du serveur DNS statique
secondaire dans les champs correspondants.
DHCP-PD (IPv6
uniquement)
Sélectionnez cette option pour l'activer et saisissez un nom de préfixe.
Si IPv4 ou IPv6 utilise l'adresse IP statique pour la connexion, configurez les paramètres suivants :
Adresse IP
Saisissez l'adresse IP.
Masque de réseau
Saisissez l'adresse du masque de réseau.
Guide d'administration du routeur RV160x
47
Réseau WAN
Paramètres WAN
Passerelle par défaut
Saisissez l'adresse IP de la passerelle par défaut. La passerelle par défaut est nécessaire
sur cette interface pour participer à l'équilibrage de charge et au basculement
(Multi-WAN).
DNS statique 1 et 2
Saisissez l'adresse IP du serveur DNS statique principal et du serveur DNS statique
secondaire dans les champs correspondants.
Si IPv4 ou IPv6 utilise PPPoE pour la connexion, configurez les paramètres suivants :
Nom d'utilisateur
Nom d'utilisateur que votre FAI vous a attribué.
Mot de passe
Mot de passe que votre FAI vous a attribué.
Afficher le mot de passe
Cochez cette case pour afficher le mot de passe.
Serveur DNS
Sélectionnez Utiliser le serveur DNS fourni via PPPoE ou Utiliser DNS.
DNS statique 1 et 2
Saisissez l'adresse IP du serveur DNS statique principal et du serveur DNS statique
secondaire dans les champs correspondants.
Connexion à la demande
Sélectionnez Connexion à la demande si votre FAI vous facture chaque connexion.
Saisissez la période d'inactivité maximale, en secondes, avant la fin de la connexion
suite à une période d'inactivité. La valeur par défaut est de 5 minutes.
Maintenir actif
Sélectionnez Maintenir actif pour vérifier régulièrement la connexion et la rétablir
lorsque celle-ci est indisponible.
Type d'authentification
Sélectionnez le type d'authentification dans la liste déroulante (Négociation auto, PAP,
CHAP, MS-CHAP, MS-CHAPv2).
Nom du service
Saisissez le nom du service.
Remarque Certains fournisseurs d'accès n'autorisent pas l'envoi de requêtes Ping sur la passerelle par défaut, notamment
pour la connexion PPPoE. Accédez à la page Multi-WAN pour désactiver la fonction « Détection de services
réseau » ou sélectionnez un hôte valide pour la détection. Dans le cas contraire, le trafic ne sera pas redirigé
par le périphérique.
Si IPv4 utilise PPTP pour la connexion, configurez les paramètres suivants :
Affectation des adresses IP Pour DCHP, sélectionnez cette option afin que DHCP fournisse une adresse IP. Pour
IP statique, sélectionnez cette option et fournissez une adresse IP, un masque de réseau
et l'adresse IP de la passerelle par défaut.
Adresse IP/Nom de
domaine complet du
serveur PPTP
Saisissez le nom du serveur.
Nom d'utilisateur
Nom d'utilisateur que votre FAI vous a attribué.
Mot de passe
Mot de passe que votre FAI vous a attribué.
Afficher le mot de passe
Cochez cette case pour afficher le mot de passe.
Serveur DNS
Sélectionnez Utiliser le serveur DNS fourni via PPTP ou Utiliser DNS.
DNS statique 1 et 2
Saisissez l'adresse IP du serveur DNS statique principal et du serveur DNS statique
secondaire dans les champs correspondants.
Guide d'administration du routeur RV160x
48
Réseau WAN
Paramètres WAN
Connexion à la demande
Sélectionnez Connexion à la demande si votre FAI vous facture chaque connexion.
Saisissez la période d'inactivité maximale, en secondes, avant la fin de la connexion
suite à une période d'inactivité. La valeur par défaut est de 5 minutes.
Maintenir actif
Sélectionnez Maintenir actif pour vérifier régulièrement la connexion et la rétablir
lorsque celle-ci est indisponible.
Type d'authentification
Sélectionnez le type d'authentification dans la liste déroulante (Négociation auto, PAP,
CHAP, MS-CHAP, MS-CHAPv2).
Cryptage MPPE
Cochez cette case pour activer le cryptage MPPE.
Si IPv4 utilise L2TP pour la connexion, configurez les paramètres suivants :
Affectation des adresses IP Pour DCHP, sélectionnez cette option afin que DHCP fournisse une adresse IP. Pour
IP statique, sélectionnez cette option et fournissez une adresse IP, un masque de réseau
et l'adresse IP de la passerelle par défaut.
Adresse IP/Nom de
domaine complet du
serveur L2PT
Saisissez le nom du serveur.
Nom d'utilisateur
Nom d'utilisateur que votre FAI vous a attribué.
Mot de passe
Mot de passe que votre FAI vous a attribué.
Afficher le mot de passe
Cochez cette case pour afficher le mot de passe.
Serveur DNS
Sélectionnez Utiliser le serveur DNS fourni via L2TP ou Utiliser DNS.
DNS statique 1 et 2
Saisissez l'adresse IP du serveur DNS statique principal et du serveur DNS statique
secondaire dans les champs correspondants.
Connexion à la demande
Sélectionnez Connexion à la demande si votre FAI vous facture chaque connexion.
Saisissez la période d'inactivité maximale, en secondes, avant la fin de la connexion
suite à une période d'inactivité. La valeur par défaut est de 5 minutes.
Maintenir actif
Sélectionnez Maintenir actif pour vérifier régulièrement la connexion et la rétablir
lorsque celle-ci est indisponible.
Type d'authentification
Sélectionnez le type d'authentification dans la liste déroulante (Négociation auto, PAP,
CHAP, MS-CHAP, MS-CHAPv2).
Si IPv6 utilise SLAAC pour la connexion
Dans la section Paramètres SLAAC, saisissez les informations suivantes :
DNS statique 1 et 2
Saisissez l'adresse IP du serveur DNS statique principal et du serveur DNS statique
secondaire.
DHCP-PD (IPv6
uniquement)
Sélectionnez cette option pour l'activer et saisissez un nom de préfixe.
Étape 5
Cliquez sur Appliquer.
Pour les paramètres avancés
Étape 6
Cliquez sur l'onglet Paramètres avancés et configurez les paramètres suivants :
Guide d'administration du routeur RV160x
49
Réseau WAN
DNS dynamique
Balise VLAN WAN
Cochez cette option pour activer la balise VLAN WAN.
ID de VLAN
Saisissez l'ID du VLAN
Unité maximale de transmission (MTU)
Sélectionnez Auto pour définir la taille automatiquement.
Pour définir manuellement la taille de la MTU, sélectionnez
Manuel et saisissez la taille de la MTU. (Taille en octets
de la plus grande unité de données de protocole que la
couche peut transmettre.)
Clone de l'adresse MAC
Cochez la case Clone d'adresse MAC et saisissez
l'adresse MAC. Cliquez sur Cloner MAC du PC pour
utiliser l'adresse MAC de votre ordinateur comme
adresse MAC clone du périphérique.
Remarque Lorsque vous activez l'option Clone d'adresse MAC, la mise en miroir des ports ne fonctionne pas.
Étape 7
Cliquez sur Appliquer.
DNS dynamique
DDNS (Dynamic Domain Name System) est une méthode permettant de maintenir la liaison entre un nom
de domaine et une adresse IP changeante, dans la mesure où les ordinateurs n'utilisent pas tous des adresses IP
statiques. Le DNS dynamique met automatiquement à jour un serveur dans le DNS avec la configuration
active de ses noms d'hôte, adresses ou autres informations. DDNS permet d'attribuer un nom de domaine fixe
à une adresse IP WAN dynamique.
Pour configurer les stratégies DNS dynamiques, procédez de la façon suivante :
Étape 1
Sélectionnez WAN > DNS dynamique.
Étape 2
Dans la Table de DNS dynamique, sélectionnez l'interface à ajouter à la stratégie DNS dynamique.
Étape 3
Cliquez sur Modifier.
Étape 4
Cochez la case Activer cette stratégie DNS dynamique pour activer la configuration de la stratégie.
Étape 5
Sélectionnez le nom du fournisseur d'accès dans la liste déroulante Fournisseur.
Étape 6
Saisissez le Nom d'utilisateur et le Mot de passe du compte DDNS. Pour afficher le mot de passe, cochez la case
Activer en regard du champ Afficher le mot de passe.
Étape 7
Saisissez le nom complet du périphérique, y compris le nom de domaine dans le champ Nom de domaine complet.
Étape 8
Cochez la case Activer pour recevoir des mises à jour concernant le fournisseur de DNS dynamique, puis sélectionnez
la périodicité.
Étape 9
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
50
Réseau WAN
Transition IPv6
Transition IPv6
Pour migrer d'IPv4 vers IPv6, vous pouvez utiliser un mécanisme de transition Internet appelé 6in4. 6in4
utilise le tunneling pour encapsuler le trafic IPv6 sur les liaisons IPv4 configurées. Le trafic 6in4 est envoyé
sur la liaison IPv4, qui contient l'en-tête du paquet IPv4, suivi par le paquet IPv6 dont les en-têtes IP adoptent
le protocole IP 41.
Pour configurer la transition IPv6, procédez de la façon suivante :
Étape 1
Sélectionnez WAN > Transition IPv6.
Étape 2
Cochez la case Activer pour activer l'interface du tunnel.
Étape 3
Saisissez une description.
Étape 4
L'interface locale et l'adresse IPv4 locale affichent l'interface sélectionnée.
Étape 5
Cliquez sur Appliquer.
Tunnel IPv6 en IPv4 (6in4)
Pour ajouter le tunnel IPv4 (6in4), saisissez les informations suivantes :
Étape 1
Cliquez sur l'onglet Tunnel IPv6 en IPv4 (6in4).
Étape 2
Saisissez l'adresse IPv4 distante.
Étape 3
Saisissez l'adresse IPv6 locale et la longueur.
Étape 4
Saisissez l'adresse IPv6 distante et la longueur.
Étape 5
Cliquez sur Appliquer.
Déploiement IPv6 rapide (6rd)
Dans la section Déploiement IPv6 rapide (6rd), chaque FAI utilise l'un de ses propres préfixes IPv6 plutôt
que le préfixe spécial 2002::/16 normalisé pour 6to4. Un fournisseur garantit ainsi la disponibilité de ses
hôtes 6rd à partir de tous les hôtes IPv6 natifs pouvant joindre leur réseau IPv6.
Étape 1
Cochez la case Déploiement IPv6 rapide (6rd), puis définissez les paramètres suivants.
Étape 2
Dans la section Mode de communication, cliquez sur Automatiquement depuis DHCP pour utiliser DHCP (option
212) en vue d'obtenir le préfixe 6rd, l'adresse IPv4 du relais et la longueur du masque IPv4.
Étape 3
Vous pouvez également sélectionner Manuel et définir les paramètres 6rd suivants.
a) Saisissez l'adresse IPv4 du relais.
b) Saisissez la longueur du préfixe commun IPv4.
c) Saisissez la longueur du préfixe IPv6. Le réseau IPv6 (sous-réseau) est identifié par le préfixe. Tous les hôtes sur
le réseau possèdent des bits initiaux identiques pour leurs adresses IPv6. Saisissez le nombre de bits initiaux
communs dans les adresses réseau. La valeur par défaut est 64.
Guide d'administration du routeur RV160x
51
Réseau WAN
Déploiement IPv6 rapide (6rd)
Étape 4
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
52
CHAPITRE
6
Réseau local
Un réseau local (LAN) est un réseau informatique couvrant une zone relativement restreinte, telle qu'un
immeuble de bureaux, une école ou un logement. Les réseaux locaux se caractérisent par leur topologie, leurs
protocoles et leurs appareils. La topologie correspond à la disposition géométrique des appareils dans un
réseau. Les protocoles sont des règles et des spécifications de codage pour l'envoi de données. Ils déterminent
par ailleurs si le réseau utilise une architecture P2P ou client/serveur. Le type de réseau LAN le plus courant
est le réseau Ethernet.
Cette section décrit les fonctions LAN du périphérique. Elle comprend les rubriques suivantes :
• Paramètres des ports, à la page 53
• Paramètres VLAN, à la page 54
• Paramètres Option82, à la page 56
• DHCP statique, à la page 57
• Configuration 802.1X, à la page 58
• Annonce de routeur, à la page 58
Paramètres des ports
La page Paramètres des ports affiche les ports pour la technologie EEE, le contrôle de flux, le mode, la mise
en miroir des ports, les trames Jumbo et l'agrégation de liaisons.
Pour configurer les paramètres des ports, procédez de la façon suivante :
Étape 1
Sélectionnez LAN > Paramètres des ports.
Étape 2
Dans la table Configuration de base par port, configurez les paramètres suivants :
Port
Liste des ports actuellement disponibles sur le routeur.
Libellé de port
Saisissez un libellé de port.
Activer
Cochez la case Activer pour activer les paramètres du port. Si cette option est désactivée,
tous les paramètres définis sur le port sont perdus.
EEE (Energy-Efficient on
Ethernet)
Cochez cette case pour que le port consomme moins d'énergie en période de faible
activité des données.
Guide d'administration du routeur RV160x
53
Réseau local
Paramètres VLAN
Étape 3
Contrôle de flux
Cochez cette case pour activer le contrôle de flux symétrique. Le contrôle de flux permet
d'envoyer et de respecter des trames de pause vers et depuis l'ordinateur LAN connecté
au périphérique.
Mode
Sélectionnez le mode des paramètres de port dans la liste déroulante.
Trames géantes
Les trames Jumbo sont des trames Ethernet dont la charge utile est supérieure à
1 500 octets, ce qui correspond à la limite établie par le standard IEEE 802.3. Les trames
Jumbo peuvent prendre en charge une charge utile de 9 000 octets maximum. Cochez
la case Activer pour activer les trames Jumbo.
Dans la section Configuration de mise en miroir des ports, saisissez les informations suivantes :
Étape 4
Activer
Cochez la case Activer pour activer la configuration de mise en miroir des ports.
Port de destination
Port sur lequel le trafic mis en miroir peut être géré. Sélectionnez l'un des réseaux LAN
(LAN1 à LAN4) dans la liste déroulante.
Port contrôlé
Sélectionnez les ports dont le trafic doit être contrôlé sur le port de destination.
Cliquez sur Appliquer.
Paramètres VLAN
La page Paramètres VLAN permet d'ajouter l'ID de VLAN pour différencier le trafic.
Pour créer de nouveaux VLAN, procédez comme suit :
Étape 1
Sélectionnez LAN > Paramètres VLAN.
Étape 2
Cliquez sur Ajouter pour créer un nouveau VLAN.
Étape 3
Saisissez l'ID de VLAN (plage comprise entre 1 et 4 093) et un nom.
Étape 4
Cochez la case Activé pour activer le routage inter-VLAN et la gestion des périphériques.
Étape 5
Renseignez le champ IPv4 ou IPv6.
Configuration du VLAN pour IPv4
Pour configurer le réseau VLAN pour IPv4, sélectionnez IPv4, puis définissez les paramètres suivants.
Adresse IP
Saisissez l'adresse IPv4.
Masque de sous-réseau
Saisissez le masque de sous-réseau.
Guide d'administration du routeur RV160x
54
Réseau local
Paramètres VLAN
Type DHCP
• Désactivé : le serveur DHCP IPv4 est désactivé sur
le VLAN.
• Serveur
• Durée du bail : saisissez une valeur comprise
entre 5 et 43 200 minutes. La valeur par défaut
est de 1 440 minutes, soit 24 heures.
• Début de plage et Fin de plage : saisissez le
début de plage et fin de plage des adresses IP
pouvant être attribuées de façon dynamique.
• Serveur DNS : sélectionnez cette option pour
utiliser le serveur DNS en tant que proxy ou
depuis le FAI dans la liste déroulante.
• Serveur WINS : saisissez le nom du serveur
WINS.
• Options DHCP
• Option 66 : saisissez l'adresse IP du serveur
TFTP.
• Option 150 : saisissez l'adresse IP d'une
liste de serveurs TFTP.
• Option 67 : saisissez le nom du fichier de
configuration.
• Relais : saisissez l'adresse IPv4 du serveur DHCP
distant pour configurer l'agent de relais DHCP.
Configuration du type DHCP pour IPv6
Pour configurer le mode DHCP pour IPv6, saisissez les informations suivantes :
Préfixe
Saisissez le préfixe IPv6.
Longueur de préfixe
Saisissez la longueur du préfixe IPv6.
Aperçu
Affichez un aperçu de l'adresse IPv6.
Identifiant d'interface
Sélectionnez l'identifiant d'interface approprié.
Guide d'administration du routeur RV160x
55
Réseau local
Paramètres Option82
Type DHCP
• Désactivé : le serveur DHCP IPv6 est désactivé sur
le VLAN.
• Serveur
• Durée du bail : saisissez une valeur comprise
entre 5 et 43 200 minutes. La valeur par défaut
est de 1 440 minutes, soit 24 heures.
• Début de plage et Fin de plage : saisissez les
début de plage et fin de plage des adresses IP
pouvant être attribuées de façon dynamique.
• Serveur DNS : sélectionnez cette option pour
utiliser le serveur DNS en tant que proxy ou
depuis le FAI dans la liste déroulante.
Étape 6
Cliquez sur Appliquer.
Affecter les VLAN aux ports
Le trafic sur le port peut être balisé en appliquant un réseau VLAN spécifique. Ce balisage peut vous aider à différencier
le trafic et à le rediriger. Il n'existe que 16 réseaux VLAN dans le système, et seul un VLAN sur le réseau étendu du
système peut être configuré.
Pour affecter un réseau VLAN à un port, saisissez les informations suivantes.
Étape 7
Sélectionnez l'ID de VLAN approprié.
Étape 8
Cliquez sur Modifier pour affecter un réseau VLAN à un port LAN et définissez les paramètres suivants :
• Non balisé : le port n'est pas balisé dans le réseau VLAN sélectionné. Si le port est en mode d'accès ou de liaison,
le réseau VLAN par défaut est automatiquement exclu lorsque le port non balisé se connecte au VLAN. Sélectionnez
Non balisé dans la liste déroulante pour ne pas baliser le port.
• Balisé : le port est inclus en tant que membre du réseau VLAN sélectionné, et les paquets envoyés à partir de ce
port à destination du réseau VLAN sont balisés avec l'ID de VLAN. Sélectionnez Balisé dans la liste déroulante
pour inclure le port en tant que membre du réseau VLAN sélectionné. Les paquets envoyés à partir de ce port à
destination du réseau VLAN sélectionné sont balisés avec l'ID de VLAN. S'il n'existe aucun VLAN non balisé
sur un port, l'interface se connecte automatiquement au réseau VLAN1.
• Exclu : sélectionnez cette option dans la liste déroulante pour exclure le port du réseau VLAN sélectionné.
Étape 9
Cliquez sur Appliquer.
Paramètres Option82
La configuration DHCP permet de configurer le serveur DHCP pour le relais ou le paramètre Option82 (option
des informations sur l'agent de relais DHCP) pour les clients LAN en vue d'obtenir des adresses IP. Le
serveur DHCP conserve les pools et les baux locaux. Il permet par ailleurs aux clients LAN de se connecter
à un serveur distant en vue d'obtenir des adresses IP.
Guide d'administration du routeur RV160x
56
Réseau local
DHCP statique
Le paramètre Option82 permet à un agent de relais DHCP d'inclure des informations sur lui-même lors de la
redirection des paquets DHCP provenant du client vers le serveur DHCP. Le serveur DHCP peut utiliser ces
informations pour implémenter l'adressage IP ou d'autres stratégies d'attribution des paramètres.
Pour configurer le paramètre Option82, procédez de la façon suivante :
Étape 1
Sélectionnez LAN > Paramètres Option82.
Étape 2
Cliquez sur Ajouter et configurez les options suivantes :
Étape 3
Saisissez les informations suivantes pour configurer le circuit Option82 :
Description
Saisissez la description du client de l'option 82.
ID de circuit
Améliore la sécurité de validation des informations fournies dans l'ID de circuit de
l'option 82. Saisissez l'ID de circuit et son format.
Adresse IP et masque de
sous-réseau
Saisissez l'adresse IP et le masque de sous-réseau du périphérique.
Durée de bail du client
Durée pendant laquelle un utilisateur du réseau est autorisé à se connecter au routeur
avec l'adresse IP actuelle. Saisissez la durée en minutes. Les valeurs valides sont
comprises entre 5 et 43 200 minutes. La valeur par défaut est de 1 440 minutes
(24 heures).
Début de plage et Fin de
plage
Début de plage et fin de plage des adresses IP pouvant être attribuées de façon
dynamique. La plage peut correspondre au nombre maximal d'adresses IP que le serveur
peut attribuer sans chevauchement avec le client PPTP et le client VPN SSL. Par
exemple, si le routeur utilise l'adresse IP LAN par défaut, 192.168.1.1, la valeur de
début doit être 192.168.1.2 ou supérieure.
Serveur DNS
Type de service DNS où l'adresse IP du serveur DNS est acquise.
DNS statique 1 et DNS
statique 2
Adresse IP statique d'un serveur DNS. (Facultatif) Si vous saisissez un deuxième
serveur DNS, le routeur utilise le premier serveur DNS pour répondre à une requête.
WINS
Adresse IP facultative d'un serveur WINS (Windows Internet Naming Service) qui
résout les noms NetBIOS sur les adresses IP. Par défaut, ce champ est vide.
Options DHCP
• Option 66 : saisissez l'adresse IP ou le nom d'hôte d'un serveur TFTP unique.
• Option 150 : saisissez les adresses IP d'une liste de serveurs TFTP.
• Option 67 : saisissez le nom du fichier de démarrage.
Étape 4
Cliquez sur Finish.
DHCP statique
La fonctionnalité DHCP statique permet au serveur DHCP sur votre routeur de toujours affecter la même
adresse IP à un ordinateur spécifique sur votre réseau LAN. Cliquez sur Afficher les appareils connectés
pour afficher les appareils déjà connectés au routeur.
Guide d'administration du routeur RV160x
57
Réseau local
Configuration 802.1X
Pour configurer la fonctionnalité DHCP statique, procédez de la façon suivante :
Étape 1
Cliquez sur LAN > DHCP statique.
Étape 2
Cliquez sur Ajouter.
Étape 3
Saisissez le nom de la description.
Étape 4
Saisissez l'adresse MAC et l'adresse IPv4 statique.
Étape 5
Cochez la case Activé.
Étape 6
Cliquez sur Appliquer pour ajouter les appareils à la liste des adresses IP statiques.
Étape 7
Cliquez sur Importer ou sur Exporter pour utiliser ces détails.
Configuration 802.1X
L'authentification IEEE 802.1X basée sur les ports empêche les périphériques (clients) non autorisés à accéder
au réseau. Ce contrôle d'accès au réseau utilise les caractéristiques d'accès physique aux
infrastructures LAN IEEE 802 pour authentifier et autoriser les appareils connectés à un port LAN prenant
en charge une connexion point à point. Dans ce contexte, un port est un point de liaison unique vers
l'infrastructure LAN.
Pour configurer l'authentification basée sur les ports :
Étape 1
Sélectionnez LAN > Configuration 802.1X.
Étape 2
Sélectionnez l'option Activer l'authentification basée sur les ports pour l'activer.
Étape 3
Sélectionnez l'état d'administration de chaque port dans la liste déroulante.
• Auto : cette option permet d'activer l'authentification basée sur les ports. L'interface bascule entre un état autorisé
ou non autorisé en fonction de l'échange d'authentification entre le périphérique et le client.
• Autorisation forcée : aucune autorisation n'est requise. Au moins un port LAN doit être en mode d'autorisation
forcée.
Étape 4
L'état du port indique l'état de la liaison, qu'elle soit active ou inactive, ainsi que l'état de l'authentification.
Étape 5
Cliquez sur Appliquer.
Annonce de routeur
Le démon RADVD (démon de notification de routeur) est utilisé pour la configuration des paramètres
d'interface, des préfixes, des routes et des annonces. Les hôtes s'appuient sur les routeurs pour faciliter la
communication vers tous les autres hôtes, à l'exception de ceux qui se trouvent sur le réseau local. Les routeurs
envoient régulièrement des messages d'annonce de routeur et y répondent. Lorsque vous activez cette fonction,
les messages sont envoyés régulièrement par le routeur en réponse aux sollicitations. Un hôte utilise ces
informations pour obtenir les préfixes et paramètres du réseau local. La désactivation de cette fonction désactive
Guide d'administration du routeur RV160x
58
Réseau local
Annonce de routeur
la configuration automatique, ce qui implique la configuration manuelle de l'adresse IPv6, du préfixe de
sous-réseau et de la passerelle par défaut sur chaque périphérique.
Pour configurer l'annonce de routeur, procédez de la façon suivante :
Étape 1
Sélectionnez LAN > Annonce de routeur.
Étape 2
Configurez ensuite les paramètres suivants :
Nom de l'interface
Sélectionnez une interface dans la liste déroulante.
Annonce de routeur
Cochez la case Activer pour activer l'annonce de routeur sur le réseau VLAN
sélectionné.
Mode d'annonce
Sélectionnez le mode d'annonce dans la liste déroulante.
• Multidiffusion non sollicitée : ce mode envoie les annonces du routeur à toutes
les interfaces dans le groupe de multidiffusion. Saisissez l'intervalle d'annonce. Il
s'agit du paramètre par défaut.
• Monodiffusion : ce mode envoie les messages d'annonce de routeur uniquement
aux adresses IPv6 connues.
Intervalle d'annonce
Saisissez l'intervalle d'envoi des messages d'annonce de routeur, sur une plage comprise
entre 10 et 1 800 secondes (30 secondes étant la valeur par défaut).
Indicateurs d'annonces
Ce paramètre détermine si les hôtes peuvent utiliser DHCPv6 pour obtenir les adresses IP
et les informations connexes. Sélectionnez l'une des options suivantes :
• Géré : les hôtes utilisent un protocole de configuration administré et avec état
(DHCPv6) pour obtenir des adresses avec état et d'autres informations via DHCPv6.
• Autre : les hôtes utilisent un protocole de configuration administré et avec état
(DHCPv6) pour obtenir d'autres informations non liées aux adresses, notamment
des informations sur le serveur DNS.
Préférence de routeur
Cette mesure de préférence est utilisée dans une topologie de réseau dans laquelle des
hôtes à plusieurs hébergements ont accès à plusieurs routeurs. La préférence de routeur
permet à un hôte de choisir le routeur approprié. Il existe trois mesures de préférence :
Élevé, Moyen et Faible. La valeur par défaut est Élevé. Sélectionnez la préférence
dans la liste déroulante.
Unité maximale de
transmission (MTU)
L'unité de transmission maximale (MTU) correspond à la taille maximale de paquet
pouvant être transmis sur le réseau. Les MTU sont utilisées dans les messages d'annonce
de routeur pour s'assurer que tous les nœuds du réseau utilisent la même valeur de MTU
lorsque la MTU du réseau LAN n'est pas connue. Le paramètre par défaut est de
1 500 octets, qui correspond à la valeur standard pour les réseaux Ethernet. Pour les
connexions PPPoE, la valeur standard est de 1 492 octets. Ce paramètre ne doit pas
être modifié, à moins que votre FAI exige une autre valeur. Saisissez une valeur
comprise entre 1 280 et 1 500.
Durée de vie du routeur
Durée d'existence des messages d'annonce de routeur sur la route, en secondes. Saisissez
la durée en secondes. La valeur par défaut est de 3 600 secondes.
Guide d'administration du routeur RV160x
59
Réseau local
Annonce de routeur
Étape 3
Dans la table des préfixes, cliquez sur Ajouter ou sur Modifier pour ajouter ou modifier un masque de sous-réseau et
saisir l'adresse IPv6, la longueur de préfixe et la durée de vie.
Étape 4
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
60
CHAPITRE
7
Sans fil
Un réseau local sans fil (WLAN) est une méthode de distribution sans fil qui met en œuvre un système flexible
de communication des données utilisant des ondes de radio haute fréquence ; il inclut souvent un point d'accès
à Internet. Cette mise en œuvre se fait par l'optimisation, plutôt que le remplacement, d'un réseau LAN filaire
au niveau d'un bâtiment ou d'un site. Étant donné que les réseaux WLAN utilisent une fréquence radio pour
transmettre et recevoir les données, ils ne nécessitent pas de connexions filaires. Cela permet aux utilisateurs
de se déplacer dans la zone de couverture tout en conservant une connexion au réseau.
Cette section décrit le réseau WLAN, qui est un type de réseau local utilisant des ondes radio haute fréquence
plutôt que des câbles pour communiquer d'un nœud à l'autre. Elle contient les rubriques suivantes :
• Paramètres de base, à la page 61
• Paramètres avancés, à la page 66
• WPS, à la page 67
• Portail captif, à la page 67
• Ambassadeur de lobby, à la page 69
Paramètres de base
Le périphérique fournit un réseau LAN sans fil (WLAN) avec tous les ports (LAN et WLAN) sur un seul
domaine de diffusion. Le routeur prend en charge 802.11ac et une sélection bibande simultanée (2,4 et 5 GHz).
Selon la radio sélectionnée, vous pouvez sélectionner la fréquence ou le canal pour la transmission et la
réception de données réseau WLAN. La sélection de la largeur de canal appropriée pour chaque radio peut
améliorer le débit WLAN.
Sur la page Paramètres de base, vous pouvez ajouter, modifier ou supprimer les paramètres SSID sans fil, et
sélectionner et configurer les canaux radios. Vous pouvez ajouter jusqu'à quatre réseaux sans fil virtuels
distincts par radio. En d'autres termes, vous ne pouvez pas ajouter plus de huit SSID (c.-à-d., quatre SSID par
radio) ; le bouton Ajouter est grisé lorsque vous atteignez cette limite.
Pour configurer les paramètres SSID sans fil, procédez de la façon suivante :
Étape 1
Sélectionnez Sans fil > Paramètres de base.
Étape 2
Sous la Table des services, cliquez sur Ajouter ou sur Modifier et configurez les paramètres suivants.
Nom SSID
Spécifiez le nom du réseau.
Activer
Cochez la case Activer pour activer le réseau.
Guide d'administration du routeur RV160x
61
Sans fil
Paramètres de base
Appliquer activement à la
fréquence radio
Sélectionnez la bande 2,4 G ou 5 G pour une connexion à un réseau correspondant aux
paramètres réseau et à la bande sélectionnée uniquement. Le SSID est créé sur la
fréquence radio sélectionnée.
Sélectionnez Les deux pour configurer le SSID sur les deux fréquences radio et
connecter ce profil à un réseau disponible correspondant aux paramètres réseau
sélectionnés.
Diffusion SSID
Cochez la case Activer pour activer la diffusion SSID si vous souhaitez autoriser les
clients sans fil de la zone de couverture à détecter ce réseau sans fil lorsqu'ils recherchent
les réseaux disponibles. Désactivez cette fonction si vous ne souhaitez pas faire connaître
le SSID. Lorsque cette fonction est désactivée, le client sans fil peut se connecter à
votre réseau sans fil uniquement s'il fournit le SSID et les informations de sécurité
requises.
Mode de sécurité
Sélectionnez un mode de sécurité pour le réseau parmi les options suivantes :
• Aucun : sélectionnez cette option pour un réseau non sécurisé.
• WEP-64 : sélectionnez le mode de sécurité WEP 64 bits et saisissez une clé WEP
si vous utilisez un équipement ancien qui ne prend pas en charge la sécurité WPA
ou WPA2. La clé WEP est une chaîne comportant 10 caractères hexadécimaux.
• WEP-128 : sélectionnez le mode de sécurité WEP 128 bits et saisissez une clé
WEP si vous utilisez un équipement ancien qui ne prend pas en charge la sécurité
WPA ou WPA2. La clé WEP est une chaîne comportant 26 caractères
hexadécimaux.
• WPA2-Personnel : Sélectionnez le protocole de sécurité Wi-Fi Protected Access
II (WPA2) pour une meilleure sécurité. Si cette option est sélectionnée, saisissez
une phrase de sécurité alphanumérique.
• WPA2-Personal Mixed : Sélectionnez ce protocole de sécurité pour une meilleure
sécurité lorsque vous autorisez des clients WPA et WPA2 à se connecter
simultanément. Si cette option est sélectionnée, saisissez une phrase de sécurité
alphanumérique.
• WPA2-Entreprise : Sélectionnez ce protocole de sécurité pour utiliser
l'authentification de serveur RADIUS. Si cette option est sélectionnée, spécifiez
les paramètres suivants :
• Adresse IP du serveur RADIUS (gère l'authentification client).
• Port du serveur RADIUS (port utilisé pour accéder au serveur RADIUS).
• Secret RADIUS(secret RADIUS partagé).
• WPA2-Enterprise Mixed : Sélectionnez ce protocole de sécurité pour utiliser
l'authentification de serveur RADIUS lorsque vous autorisez des clients WPA et
WPA2 à se connecter simultanément. S'il est sélectionné, spécifiez l'adresse IP
du serveur RADIUS, le port du serveur RADIUS et le secret RADIUS.
Phrase secrète
Saisissez la phrase secrète.
Remarque Si vous utilisez une phrase secrète, cochez la case Afficher la phrase secrète
pour la rendre visible.
Guide d'administration du routeur RV160x
62
Sans fil
Sélection bibande simultanée
PMF (trames de gestion
protégées)
Wi-Fi certified WPA2 avec PMF fournit un niveau de protection WPA2 pour les trames
d'action de gestion monodiffusion et multidiffusion. Sélectionnez l'une des options
suivantes :
• Non requis
• Compatible
• Obligatoire
Isolation sans fil avec SSID Cochez la case Activer pour activer l'isolation sans fil au sein du SSID. Lorsque
l'isolation sans fil est configurée, les clients sans fil ne peuvent pas se voir ou
communiquer entre eux lorsqu'ils sont connectés au même SSID.
Étape 3
WMM
Pour hiérarchiser et placer le trafic en file d'attente en fonction de la catégorie d'accès,
cochez la case Activer afin d'activer les extensions multimédias sans fil (WME).
L'activation de WMM peut entraîner une amélioration du débit, mais aussi du taux
d'erreurs dans un environnement hautes fréquences (RF) saturé.
WPS
Cochez cette case pour activer WPS. Cette option autorise jusqu'à deux modes
d'utilisation : code PIN et bouton de commande. Si cette option est activée, cliquez sur
Configurer et configurez les paramètres WPS dans la fenêtre contextuelle. Pour plus
d'informations sur la configuration de WPS, reportez-vous à la section WPS, à la
page 67.
VLAN
Spécifiez l'ID du VLAN auquel le SSID est mappé. Les appareils connectés à ce réseau
obtiennent des adresses sur ce VLAN. L'ID du VLAN par défaut est 1 ; si tous les
appareils se trouvent sur le même réseau, il est inutile de modifier cette valeur.
Accès par horaire
Spécifiez un horaire si le SSID n'est disponible qu'à certaines heures de la journée ou
certains jours de la semaine. Vous pouvez protéger votre réseau en indiquant à quel
moment les utilisateurs peuvent accéder au réseau, limitant de cette façon son accès.
Filtrage MAC
Vous pouvez utiliser le filtrage MAC pour accorder ou refuser l'accès au réseau sans
fil en fonction de l'adresse MAC (matérielle) de l'appareil qui demande l'accès. Cochez
cette case pour activer le filtrage MAC pour le SSID. Si cette option est activée, cliquez
sur Configurer et spécifiez la liste noire (appareils qui n'auront pas le droit d'accéder)
et la liste blanche (appareils autorisés à accéder) pour le réseau sans fil.
Portail captif
Cochez la case Activer pour activer la vérification du portail captif pour le SSID.
Sélectionnez ensuite un profil de portail dans la liste déroulante. Si cette option est
activée, vous pouvez aussi cliquer sur Nouveau et configurer un nouveau profil.
Reportez-vous à la section Portail captif, à la page 67 pour plus d'informations sur
l'ajout d'un profil de portail captif.
Cliquez sur Appliquer.
Sélection bibande simultanée
Vous pouvez activer ou désactiver les fréquences bibandes, 2,4 GHz et 5 GHz, qui sont prises en charge par
le routeur. Vous pouvez spécifier manuellement le numéro de canal de chaque bande ou effectuer une sélection
Guide d'administration du routeur RV160x
63
Sans fil
Configuration de la fréquence 2,4 GHz
automatique du canal en vue d'appliquer les paramètres correspondants à tous les réseaux sans fil virtuels.
Selon la fréquence radio sélectionnée, le réseau WLAN transmet et reçoit les données sur cette fréquence ou
le canal sélectionné. La sélection de la largeur de canal appropriée pour chaque fréquence peut améliorer le
débit du réseau WLAN.
Configuration de la fréquence 2,4 GHz
Pour configurer la fréquence radio 2,4 GHz, procédez de la façon suivante :
Étape 1
Cliquez sur Sans fil > Paramètres de base > 2,4G.
Étape 2
Cochez la case Radio pour activer la bande 2,4 GHz.
Étape 3
Sélectionnez le mode de bande réseau dans la liste déroulante Mode de réseau sans fil.
Étape 4
Option
Description
B uniquement
Sélectionnez cette option si vous n'avez que des appareils
sans fil de type B sur votre réseau.
G uniquement
Sélectionnez cette option si vous n'avez que des appareils
sans fil de type G sur votre réseau.
N uniquement
Sélectionnez cette option si vous n'avez que des appareils
sans fil de type N sur votre réseau.
Mixte B/G
Sélectionnez cette option si vous n'avez que des appareils
sans fil de type B et G sur votre réseau.
Mixte G/N
Sélectionnez cette option si vous n'avez que des appareils
sans fil de type G et N sur votre réseau.
Mixte B/G/N
Sélectionnez cette option si vous n'avez que des appareils
sans fil de type B, G et N sur votre réseau.
Cliquez sur 20 MHz ou 20/40 MHz pour sélectionner la bande passante du canal.
Remarque Lorsque vous utilisez la radio de diffusion 2,4 GHz, vous devez généralement utiliser un bloc de bande
passante de canal de 20 MHz. Ceci est dû au fait que davantage de canaux sans chevauchement sont disponibles
lors de l'utilisation d'un bloc de 20 MHz (par rapport à un bloc de 40 MHz) ; il est donc peu probable que les
canaux entrent en conflit et provoquent une congestion. Vous pouvez également utiliser le bloc 40 MHz sur
la radio de diffusion 2,4 GHz. Notez toutefois que celui-ci risque d'entraîner une congestion du trafic Wi-Fi ;
par conséquent, nous vous déconseillons son utilisation, notamment si vous vivez dans un immeuble, car il
risque de provoquer des interférences avec d'autres utilisateurs 2,4 GHz. Dans ce cas, il est recommandé de
sélectionner l'option 20/40 MHz.
Étape 5
Sélectionnez le canal principal en cliquant sur la case d'option Inférieur ou Supérieur.
Remarque Vous ne pouvez pas sélectionner de canal principal si vous avez sélectionné Bande passante 20 MHz à l'étape 4
ou Auto dans la liste déroulante.
Étape 6
Sélectionnez le canal sans fil approprié dans le menu déroulant. Vous pouvez choisir Auto. et permettre au système de
sélectionner le canal.
Si vous avez sélectionné Inférieur comme canal principal, vous pouvez sélectionner les canaux 1 à 7. Si vous avez
sélectionné Supérieur, vous pouvez sélectionner les canaux 5 à 11.
Guide d'administration du routeur RV160x
64
Sans fil
Configuration de la fréquence 5 GHz
Étape 7
Pour activer le mode U-APSD (Unscheduled Automatic Power Save Delivery) et permettre aux clients connectés dotés
de la fonctionnalité U-APSD d'économiser de l'énergie, cochez la case U-APSD (économie d'énergie WMM). Ce
mode utilise les mécanismes de 802.11e et de l'ancienne version 802.11 pour économiser de l'énergie et régler la
consommation d'énergie.
Étape 8
Saisissez le nombre maximal de clients associés dans le champ prévu à cet effet.
Étape 9
Cliquez sur Appliquer.
Configuration de la fréquence 5 GHz
Pour configurer la fréquence radio 5 GHz, procédez de la façon suivante :
Étape 1
Cliquez sur Sans fil > Paramètres de base > 5G.
Étape 2
Dans la section Radio, cochez la case Activer pour activer la bande 5 GHz.
Étape 3
Sélectionnez le mode de bande réseau dans la liste déroulante Mode de réseau sans fil.
Étape 4
Option
Description
A uniquement
Sélectionnez cette option si vous n'avez que des appareils
sans fil de type A sur votre réseau.
Mixte N/AC
Sélectionnez cette option si vous n'avez que des appareils
sans fil de type N et AC sur votre réseau.
Mixte A/N/AC
Sélectionnez cette option si vous n'avez que des appareils
sans fil de type A, N et AC sur votre réseau.
Cliquez sur la case d'option 20 MHz, 40 MHz ou 80 MHz pour sélectionner la bande passante du canal.
Remarque Néanmoins, lorsque vous sélectionnez 5 GHz, il est possible d'utiliser des bandes de canaux plus larges pour
augmenter la bande passante. Ainsi, vous pouvez utiliser les bandes 20 MHz, 40 MHz (voire 80 MHz) sur
le canal 5 GHz.
Dans un environnement moins congestionné nécessitant un débit de données plus élevé, il est recommandé
d'utiliser le canal 40 MHz, car il offre 12 canaux sans chevauchement sur la bande 5 GHz.
Étape 5
Sélectionnez le canal principal en cliquant sur Inférieur ou Supérieur.
Remarque Vous pouvez sélectionner un canal principal, uniquement si vous avez sélectionné une bande passante de
40 MHz.
Étape 6
Sélectionnez le canal sans fil approprié dans le menu déroulant. Vous pouvez choisir Auto. et permettre au système de
sélectionner le canal.
Étape 7
Si vous utilisez un équipement alimenté par batterie et souhaitez activer le mode U-APSD, cochez la case U-APSD
(économies d'énergie WMM).
Étape 8
Saisissez le nombre maximal de clients associés à associer simultanément.
Étape 9
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
65
Sans fil
Paramètres avancés
Paramètres avancés
Pour chaque fréquence, vous pouvez spécifier des paramètres avancés : Rafale de trames, Aucune validation
WMM, Vitesse de base, Vitesse de transmission, Intervalle DTIM, Seuil RTS, etc.
Pour configurer les paramètres avancés sous Sans fil, procédez de la façon suivante :
Étape 1
Cliquez sur Sans fil > Paramètres avancés > 2,4 G ou 5 G.
Étape 2
Configurez ensuite les paramètres suivants :
Rafale de trames
Cochez la case Activer pour activer l'envoi de plusieurs trames avec un écart minimal
entre les trames, ce qui améliore l'efficacité du réseau et réduit la charge.
Aucune validation WMM
Cochez la case Activer pour améliorer le débit. Cette option peut entraîner un taux
d'erreurs plus élevé dans un environnement hautes fréquences (RF) saturé.
Débit de données
Pour Débit de données, cliquez sur Définissez ce paramètre sur la valeur par défaut
pour rétablir les valeurs par défaut des vitesses de base et de transmission.
Vitesse de base
Sélectionnez les paramètres de vitesse de base, c'est-à-dire les vitesses auxquelles la
plate-forme prête pour les services peut transmettre les données. L'appareil annonce sa
vitesse de base aux autres appareils sur le réseau afin qu'ils connaissent les vitesses qui
seront utilisées. La plate-forme prête pour les services annonce également qu'elle
sélectionnera automatiquement la meilleure vitesse de transmission.
Vitesse de transmission
Sélectionnez la vitesse de transmission des données en fonction du débit de votre réseau
sans fil.
Index MCS HT
Sélectionnez les options correspondant au paramètre Index MCS HT pour les débits
Module haute transmission et Index du modèle de codage. Vous pouvez utiliser les
valeurs de l'index MCS en combinaison avec les valeurs de largeur de canal pour
calculer instantanément le débit de données disponible du matériel sans fil.
Mode de protection CTS
Le mode de protection CTS est le mécanisme utilisé par le protocole réseau sans fil
802.11 pour réduire les collisions de trame causées par les problèmes de nœuds masqués.
Par défaut, cette option est définie sur Auto. Pour la désactiver, cliquez sur Désactivé.
Intervalle de balise
Spécifiez le délai entre les transmissions de balise, en millisecondes. Une balise est
une diffusion de paquets depuis l'appareil qui permet de synchroniser le réseau sans
fil. L'heure à laquelle un nœud (un point d'accès, par exemple) doit envoyer une balise
est appelée heure de transmission de balise (TBTT, Target Beacon Transmission Time),
exprimée en unité de temps. La plage est comprise entre 40 et 3 500 millisecondes. La
valeur par défaut est 100.
Intervalle DTIM
Spécifiez l'intervalle de carte DTIM (Delivery Traffic Indication Map). Ce paramètre
informe les clients de la présence de données de multidiffusion/diffusion dans la
mémoire tampon du point d'accès. Il est généré dans le cadre de la balise périodique à
une fréquence définie par l'intervalle DTIM. La plage est comprise entre 1 et 255. La
valeur par défaut est 1.
Guide d'administration du routeur RV160x
66
Sans fil
WPS
Étape 3
Seuil de fragmentation
Saisissez la valeur de fragmentation qui indique la taille maximale d'un paquet au-delà
de laquelle les données sont scindées en plusieurs paquets. Si vous rencontrez une
quantité importante d'erreurs de paquets, essayez d'augmenter légèrement le seuil de
fragmentation. Un réglage trop faible du seuil de fragmentation peut dégrader les
performances du réseau. La plage est comprise entre 256 et 2 346. La valeur par défaut
est 2 346.
Seuil RTS
Dans le champ Seuil RTS, saisissez la taille du seuil RTS. Lorsque la taille d'un paquet
réseau est inférieure au seuil spécifié, le mécanisme RTS/CTS n'est pas enclenché. La
plage est comprise entre 0 et 2347. La valeur par défaut est 2347.
Puissance de transmission
Sélectionnez le volume de données à transmettre dans la liste déroulante.
Cliquez sur Appliquer.
WPS
La Configuration WPS (Wi-Fi Protected Setup) est une fonctionnalité de sécurité réseau qui permet aux clients
sur lesquels WPS est activé de se connecter facilement et en toute sécurité au réseau sans fil. Trois méthodes
de connexion au réseau sans fil sont prises en charge par WPS : bouton de commande WPS, code PIN WPS
sur l'appareil client et code PIN d'appareil généré sur la page de configuration WPS.
Pour configurer WPS :
Étape 1
Cliquez sur Sans fil > WPS. La page Configuration Wi-Fi protégée apparaît.
Étape 2
Sélectionnez le SSID (pour lequel WPS doit être configuré) dans la liste déroulante WPS
Étape 3
Sélectionnez la bande de fréquences (2,4 G, 5 G ou Les deux) dans la liste déroulante des bandes de fréquences.
Étape 4
Configurez le WPS sur les appareils clients de l'une des trois manières suivantes :
a) Cliquez sur WPS sur le client, puis cliquez sur WPS sur la page de configuration WPS.
b) Si votre appareil client a un code PIN WPS, saisissez ce code dans la zone de texte et cliquez sur S'inscrire.
c) Si l'appareil client requiert un code PIN depuis votre routeur, cliquez sur Générer et saisissez le code PIN.
Dans le champ Durée de vie du PIN, sélectionnez la durée de vie de la clé. À l'expiration de cette période, une nouvelle
clé est négociée.
La configuration WPS est terminée.
Portail captif
La fonction Portail captif est disponible uniquement sur les modèles de routeur sans fil ; elle fournit aux clients
un accès contrôlé et authentifié aux ressources réseau sans compromettre la sécurité. Un client se connectant
aux interfaces WLAN est limité à un environnement cloisonné jusqu'à ce qu'il obtienne l'autorisation. Le
portail captif affiche une page Web spéciale pour authentifier les clients avant qu'ils puissent utiliser Internet.
Le client peut résoudre les noms DNS et sites de navigateur Web ajoutés à cet environnement cloisonné.
Guide d'administration du routeur RV160x
67
Sans fil
Portail captif
L'authentification utilise un portail captif qui initie l'authentification. Lorsqu'un client non authentifié tente
de se connecter à une page Web (sur le port 80), la requête est interceptée par un démon et redirigée vers le
portail captif (port UI).
Vous pouvez configurer le portail captif pour chaque réseau sans fil virtuel de votre appareil en l'associant à
un profil de portail. Vous pouvez aussi afficher l'état du portail captif en sélectionnant État et statistiques >
Trafic du portail captif. Reportez-vous à la section Paramètres de base, à la page 61 pour des instructions
sur l'activation d'un profil de portail captif.
Pour créer un profil de portail captif :
Étape 1
Cliquez sur Sans fil > Portail captif.
Étape 2
Sur la page du portail captif, cliquez sur Ajouter sous la Table des profils du portail. Pour modifier un profil de portail
existant, cochez la case correspondante et cliquez sur Modifier.
Étape 3
Sur la page Ajouter un profil pour le portail captif, configurez les paramètres suivants :
Étape 4
Nom du profil
Donnez un nom au profil de portail captif.
Authentification
Indiquez si vous souhaitez activer (Auth.) ou désactiver (Pas d'auth.) l'authentification.
Connexion utilisateur
alternative, redirection
Sélectionnez URL originale ou Une nouvelle URL et saisissez l'URL dans la zone de
texte pour rediriger les utilisateurs vers cette URL après l'authentification.
Délai d'expiration de
session inactive
Définissez la durée de vie de l'authentification en secondes, de 0 à 1 440. 0 indique une
durée indéfinie.
Dans la section Personnalisation de la page du portail, configurez les paramètres suivants :
Couleur de police
Dans la liste déroulante, sélectionnez la couleur de la police pour le texte qui s'affichera
sur la page
Image d'arrière-plan
Cliquez sur Parcourir et sélectionnez l'image à afficher en arrière-plan de la page du
portail.
Nom de la société
Spécifiez le nom de société qui sera affiché.
Logo de l'entreprise
Cliquez sur Parcourir et sélectionnez l'image du logo d'entreprise à afficher.
Message de bienvenue
Saisissez le message de bienvenue à afficher lors de la connexion.
Champ du nom
d'utilisateur
Saisissez le texte à afficher pour le champ du nom d'utilisateur.
Champ du mot de passe
Saisissez le texte à afficher pour le champ du mot de passe.
Nom du bouton de
connexion
Saisissez le texte affiché sur le bouton de connexion.
Message sur les droits
d'auteur
Saisissez le texte standard sur le droit d'auteur associé à votre société.
Message d'erreur à afficher Saisissez le message d'erreur à afficher lorsque la connexion échoue.
lorsque la connexion échoue
Guide d'administration du routeur RV160x
68
Sans fil
Ambassadeur de lobby
Message à afficher lorsque Saisissez le message à afficher lorsque le nombre maximal de connexions est dépassé.
le nombre maximal de
connexions est dépassé.
Afficher le contrat
d'utilisation
Cochez la case Activer pour accepter les conditions d'utilisation.
Titre du contrat
d'utilisation
Saisissez un titre pour le texte du contrat.
Message du contrat
d'utilisation
Saisissez les termes du contrat qui seront affichés.
Étape 5
Cliquez sur Aperçu pour afficher un aperçu des nouveaux paramètres.
Étape 6
Cliquez sur Appliquer.
Ambassadeur de lobby
Un ambassadeur de lobby peut créer et gérer les comptes d'utilisateurs invités sur le routeur sans fil.
L'ambassadeur de lobby dispose de privilèges de configuration limités ; il peut accéder uniquement aux pages
Web utilisées pour gérer les comptes d'invités. L'ambassadeur de lobby peut spécifier le délai d'activité des
comptes d'utilisateurs invités. Une fois ce délai écoulé, les comptes d'utilisateurs invités expirent
automatiquement. Par défaut, la page Ambassadeur de lobby est masquée ou grisée. Pour utiliser cette fonction,
procédez de la façon suivante :
Étape 1
Activez le service Ambassadeur de lobby pour des groupes d'utilisateurs spécifiques dans la page Configuration
système > Groupes d'utilisateurs.
Étape 2
Activez le portail captif sur un SSID, puis sélectionnez le nom du groupe d'authentification.
Étape 3
Sélectionnez ensuite Sans fil > Ambassadeur de lobby.
Étape 4
Dans la section Ajouter un invité, saisissez un nom d'utilisateur dans le champ correspondant ou cliquez sur Générer
automatiquement pour générer automatiquement un nom d'utilisateur.
Étape 5
Dans le champ Mot de passe, saisissez un mot de passe ou cliquez sur Générer automatiquement pour générer
automatiquement un mot de passe.
Étape 6
Dans la section Date d'expiration, sélectionnez les Jours, Heures et Minutes dans le menu déroulant.
Étape 7
Cochez la case d'option Supprimer le compte invité lorsqu'il expire ou Suspendre le compte invité lorsqu'il
expire pour supprimer ou suspendre le compte de l'ambassadeur de lobby.
Étape 8
Dans le champ SSID, saisissez le SSID en sélectionnant les options dans le menu déroulant.
Étape 9
Cliquez sur Ajouter pour ajouter de nouvelles configurations ou sur Réinitialiser pour recommencer.
Étape 10
Pour modifier ou supprimer un ambassadeur de lobby existant, cliquez sur Modifier ou Supprimer sous Invité.
Étape 11
Cliquez sur Appliquer pour enregistrer les paramètres.
Guide d'administration du routeur RV160x
69
Sans fil
Ambassadeur de lobby
Guide d'administration du routeur RV160x
70
CHAPITRE
8
Routage
Le routage est le processus de sélection des chemins d'accès les mieux adaptés dans un réseau. Le routage
dynamique est une technologie de réseau permettant un routage optimal des données. Grâce au routage
dynamique, les routeurs peuvent sélectionner les chemins d'accès en fonction des modifications apportées en
temps réel au réseau logique. Le protocole de routage exécuté sur le routeur est chargé de la création, de la
maintenance et de la mise à jour de la table de routage dynamique lors du routage dynamique.
Cette section décrit les fonctions de routage de l'appareil. Elle comprend les rubriques suivantes :
• Routage statique, à la page 71
• RIP, à la page 72
• Proxy IGMP, à la page 73
Routage statique
Le routage statique est un chemin d'accès fixe configuré manuellement par lequel doit transiter un paquet
pour atteindre sa destination. En cas d'absence de communication entre les routeurs sur la topologie de réseau
actuelle, le routage statique peut être configuré pour communiquer entre les routeurs. Le routage statique
utilise moins de ressources réseau que le routage dynamique, car il ne calcule pas constamment la prochaine
route à prendre.
Pour configurer le routage statique, procédez de la façon suivante :
Étape 1
Sélectionnez Routage > Routage statique.
Étape 2
Pour les routes IPv4, dans la table WAN, cliquez sur Ajouter et configurez les paramètres suivants : Vous pouvez
modifier une route existante en cochant la case correspondante et en cliquant sur Modifier.
Réseau
Saisissez l'adresse IP du sous-réseau de destination auquel vous souhaitez attribuer une
route statique.
Masque
Saisissez le masque de sous-réseau de l'adresse de destination.
Saut suivant
Saisissez l'adresse IP du routeur utilisé en dernier recours.
Nombre de sauts
Saisissez le nombre maximal de sauts (max. 255).
Interface
Sélectionnez l'interface à utiliser pour cette route statique dans le menu déroulant.
Guide d'administration du routeur RV160x
71
Routage
RIP
Étape 3
Pour les routes IPv6, dans la table WAN, cliquez sur Ajouter et configurez les paramètres suivants : Vous pouvez
modifier une route existante en cochant la case correspondante et en cliquant sur Modifier.
Étape 4
Préfixe
Saisissez le préfixe IPv6.
Durée
Saisissez le nombre de bits de préfixe de l'adresse IP.
Saut suivant
Saisissez l'adresse IP du routeur utilisé en dernier recours.
Nombre de sauts
Saisissez le nombre maximal de sauts (max. 255).
Interface
Sélectionnez l'interface à utiliser pour cette route statique dans le menu déroulant.
Cliquez sur Appliquer.
RIP
Le protocole RIP (protocole d'informations de routage) est le protocole IGP standard utilisé sur les réseaux
locaux (LAN). Le protocole RIP assure une grande stabilité du réseau en redirigeant rapidement les paquets
réseau si l'une des connexions réseau est indisponible. Lorsque le protocole RIP est activé, les utilisateurs
subissent peu, voire aucune interruption de service due à un routeur, commutateur ou serveur unique en panne
si les ressources réseau disponibles sont suffisantes.
Pour configurer le protocole RIP, procédez de la façon suivante :
Étape 1
Sélectionnez Routage > RIP.
Étape 2
Pour activer le protocole RIP, activez l'option pour IPv4 ou pour IPv6, ou les deux, et configurez les paramètres
suivants :
Remarque La transmission de l'annonce RIP sur l'interface WAN est automatiquement désactivée si le protocole NAT
est activé.
Interface
Cochez la case Activer dans l'interface correspondante pour recevoir les routes en
amont.
Remarque Cocher la case Activer pour une interface active automatiquement le
protocole RIP version 1, le protocole RIP version 2, le protocole RIPng
(IPv6) et l'authentification pour cette interface. De même, décocher la
case Activer désactive toutes ces options.
RIP version 1
Ce protocole utilise le routage par classe et n'inclut pas les informations ou
l'authentification du sous-réseau.
• Cochez la case Activer pour activer l'envoi et la réception des informations de
routage sur RIP version 1.
• Cochez la case Passif pour désactiver l'envoi des informations de routage sur
RIP version 1.
Remarque La configuration passive est activée uniquement lorsque vous cochez la
case Activer.
Guide d'administration du routeur RV160x
72
Routage
Proxy IGMP
RIP version 2
Ce protocole sans classe utilise la multidiffusion et l'authentification par mot de
passe.
• Cochez la case Activer pour activer l'envoi et la réception des informations de
routage sur RIP version 2.
• Cochez la case Passif pour désactiver l'envoi des informations de routage sur
RIP version 2.
Remarque La configuration passive est activée uniquement lorsque vous cochez la
case Activer.
RIPng (IPv6)
Le protocole RIP de nouvelle génération (RIPng) utilise les paquets UDP (User
Datagram Packets) pour envoyer les informations de routage. Bien que basé sur le
protocole RIP version 2, il est utilisé pour le routage IPv6.
• Cochez la case Activer pour activer le routage RIP IPv6.
• Cochez la case Passif pour désactiver l'envoi de la version RIPng.
Remarque La configuration passive est activée uniquement lorsque vous cochez la
case Activer.
Authentification (cette fonction Cette fonction de sécurité force l'authentification des paquets RIP avant l'échange
n'est pas disponible pour RIPv1) des routes avec les autres routeurs. Cette fonction n'est pas disponible pour RIPv1.
• Cochez la case Activer pour activer l'authentification de façon à ce que l'échange
des routes n'ait lieu qu'avec les routeurs de confiance sur le réseau.
• Mot de passe : sélectionnez le type d'authentification, à savoir Texte en clair
(méthode d'authentification courante) ou MD5 (mécanisme d'authentification
par stimulation/réponse), puis saisissez le mot de passe.
Étape 3
Cliquez sur Appliquer.
Proxy IGMP
IGMP (Internet Group Management Protocol) est un protocole utilisé pour la multidiffusion. Il est activé entre
les routeurs et les hôtes qui appartiennent à des groupes de multidiffusion. Les adresses IP de multidiffusion
sont une plage spéciale d'adresses IP permettant de réduire le trafic sur le réseau. Lorsqu'un groupe de
multidiffusion est affecté à une adresse de multidiffusion, le trafic de multidiffusion de ce groupe est envoyé
à cette adresse IP. Le protocole IGMP peut être utilisé pour les ressources Web et les applications associées
telles que la diffusion en ligne de vidéos et de jeux. Le proxy IGMP permet au routeur d'émettre des messages
IGMP au nom des clients qui se trouvent derrière lui.
Pour activer le proxy IGMP, procédez de la façon suivante :
Étape 1
Sélectionnez Routage > Proxy IGMP.
Étape 2
Sélectionnez l'option Activer le proxy IGMP pour permettre au routeur et aux nœuds de communiquer entre eux.
Guide d'administration du routeur RV160x
73
Routage
Proxy IGMP
Étape 3
Sélectionnez l'interface en amont dans la liste.
Étape 4
Sélectionnez l'interface en aval dans la liste afin que le proxy IGMP puisse recevoir des demandes d'adhésion IGMP.
Étape 5
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
74
CHAPITRE
9
Pare-feu
Un pare-feu est une fonction désignée permettant d'éviter tout accès non autorisé par le biais de l'analyse du
trafic réseau entrant et sortant. Le pare-feu examine le trafic et filtre les transmissions qui ne respectent pas
les critères de sécurité spécifiés. Le pare-feu décide du type de paquets autorisés ou rejetés. Cette section
décrit le pare-feu de l'appareil. Elle comprend les rubriques suivantes :
• Paramètres de base, à la page 75
• Règles d'accès, à la page 77
• Traduction des adresses réseau, à la page 78
• NAT statique, à la page 79
• Redirection de ports, à la page 79
• Déclenchement de ports, à la page 80
• NAT conditionnelle, à la page 81
• Délai d'expiration de session, à la page 85
• Hôte DMZ, à la page 85
Paramètres de base
La page Paramètres de base vous permet d'activer et de configurer les paramètres de base. Vous pouvez en
outre ajouter des domaines approuvés à cette liste. Pour configurer les paramètres de base, procédez de la
façon suivante :
Étape 1
Cliquez sur Pare-feu > Paramètres de base, puis définissez les paramètres suivants :
Pare-feu
Cochez la case Activer pour activer les paramètres de pare-feu ; décochez la case
Activer pour désactiver cette fonction.
DoS (Déni de service)
Cochez la case Activer pour activer le DoS. Le déni de service permet de bloquer les
attaques suivantes : Ping fatal, Débit de détection d'inondation SYN [max/sec],
Mystification IP, Echo Storm, Saturation ICMP, Saturation UDP et Saturation TCP.
Remarque Le débit de trafic pour les attaques Inondation SYN, Echo Storm et Saturation
ICMP peut être configuré. Les valeurs par défaut sont les suivantes : 128,
15, et 100, respectivement.
Bloquer la requête WAN
Cochez la case Activer pour bloquer les demandes d'écho ICMP à destination du
réseau WAN.
Guide d'administration du routeur RV160x
75
Pare-feu
Paramètres de base
RESTCONF
RESTCONF normalise l'utilisation des techniques REST pour manipuler les données
décrites dans les modèles de données YANG. YANG est un langage de modélisation
destiné à prendre en charge les appareils netconf. Cochez les cases Activer et LAN
et/ou WAN pour activer RESTCONF.
Port RESTCONF
Saisissez le numéro du port RESTCONF. La valeur par défaut est 443.
NETCONF
Le protocole NETCONF définit un mécanisme simple qui permet de gérer un appareil
réseau, de récupérer des informations sur les données de configuration et de charger et
manipuler de nouvelles données de configuration. Cochez les cases Activer et LAN
et/ou WAN pour activer NETCONF.
Port NETCONF
Saisissez le numéro du port NETCONF.
Gestion Web LAN/VPN
Cochez la case Activer pour activer la gestion Web LAN/VPN. Sélectionnez ensuite
HTTP ou HTTPS, puis saisissez le numéro de port dans le champ Port.
Gestion Web à distance
Cochez la case Activer pour activer la gestion Web à distance.
• Sélectionnez HTTP ou HTTPS, puis saisissez le port (par défaut : 443, plage :
1025-65535).
Adresse IP distante
autorisée
Cochez la case Toutes les adresses IP ou Plage d'adresses IPv4 ou IPv6, puis saisissez
un expéditeur et des destinataires pour l'accès à distance.
ALG SIP (passerelle de la
couche application de
protocole d'initiation de
session)
Cochez la case Activer pour autoriser l'ALG SIP. Cette fonction permet de traduire
puis de coder une nouvelle fois dans le paquet les messages SIP qui transitent par un
périphérique configuré avec le mode NAT (Network Address Translation, traduction
des adresses réseau).
Port ALG FTP
Saisissez le numéro de port. La valeur par défaut est 21. Le port ALG FTP traduit les
paquets FTP.
UPnP (Universal Plug and Cochez la case Activer pour activer le protocole UPnP. UPnP est un ensemble de
Play)
protocoles réseau qui permet aux appareils sans fil (ordinateurs, imprimantes, passerelles
Internet, points d'accès Wi-Fi et terminaux mobiles) de se détecter entre eux sur le
réseau et d'établir des services réseau fonctionnels pour le partage de données et les
communications.
Étape 2
Dans la section Restreindre les fonctionnalités Web, configurez les paramètres suivants :
Bloquer Cochez cette case pour restreindre les fonctionnalités Web suivantes :
• Java : bloque la fonctionnalité Web Java.
• Cookies : bloque les cookies.
• ActiveX : bloque ActiveX.
• Accès aux serveurs proxy HTTP : bloque les serveurs proxy HTTP.
Exception Cochez la case Activer pour autoriser uniquement les fonctionnalités Web sélectionnées, telles que Java,
Cookies, ActiveX ou Accès aux serveurs proxy HTTP et restreindre toutes les autres.
Étape 3
Dans la Table des domaines approuvés, activez l'option Nom du domaine pour modifier les paramètres du domaine
existant.
Guide d'administration du routeur RV160x
76
Pare-feu
Règles d'accès
Étape 4
Cliquez sur Ajouter, Modifier ou Supprimer pour ajouter, modifier ou supprimer un domaine.
Étape 5
Cliquez sur Appliquer.
Règles d'accès
Il est possible de configurer des règles pour filtrer les paquets en fonction de paramètres spécifiques tels que
l'adresse IP ou les ports. Pour configurer les règles d'accès, procédez de la façon suivante.
Étape 1
Sélectionnez Pare-feu > Règles d'accès.
Étape 2
Dans la table des règles d'accès IPv4 ou IPv6, cliquez sur Ajouter (ou sélectionnez la ligne et cliquez sur Modifier)
et configurez les paramètres suivants :
État de la règle
Sélectionnez Activer pour activer la règle d'accès spécifique. Désélectionnez cette
option pour la désactiver.
Action
Sélectionnez Autoriser ou Refuser dans la liste déroulante.
Services
• IPv4 : sélectionnez le service auquel appliquer la règle IPv4.
• IPv6 : sélectionnez le service auquel appliquer la règle IPv6.
• Services : sélectionnez le service dans la liste déroulante.
Journal
Sélectionnez une option dans la liste déroulante.
• Toujours : les journaux qui correspondent au paquet répondant aux règles
s'affichent.
• Jamais : aucun journal n'est requis.
Interface source
Sélectionnez l'interface source dans la liste déroulante.
Adresse source
Sélectionnez l'adresse IP source à laquelle la règle est appliquée, puis saisissez les
informations suivantes :
• Toutes : toutes les adresses IP sont sélectionnées.
• Unique : saisissez une adresse IP.
• Sous-réseau : indiquez le sous-réseau d'un réseau.
• Plage IP : saisissez la plage d'adresses IP.
Interface de destination
Sélectionnez l'interface source dans la liste déroulante.
Guide d'administration du routeur RV160x
77
Pare-feu
Traduction des adresses réseau
Adresse de destination
Sélectionnez l'adresse IP de destination à laquelle la règle est appliquée, puis saisissez
les informations suivantes :
• Toutes : toutes les adresses IP sont sélectionnées.
• Unique : saisissez une adresse IP.
• Sous-réseau : indiquez le sous-réseau d'un réseau.
• Plage IP : saisissez la plage d'adresses IP.
Nom de l'horaire
Sélectionnez Toujours, Bureau, Soirée, Marketing ou Heures de travail dans la
liste déroulante pour appliquer la règle de pare-feu. Cliquez ensuite ici pour configurer
les horaires.
Étape 3
Cliquez sur Appliquer.
Étape 4
Cliquez sur Restaurer les valeurs par défaut pour restaurer les paramètres par défaut.
Étape 5
Cliquez sur Gestion des services.
Étape 6
Pour ajouter un service, cliquez sur Ajouter sous la Table des services.
Pour modifier un service, sélectionnez la ligne correspondante et cliquez sur Modifier.
Modifiez les champs correspondants.
Étape 7
La liste peut comporter de nombreux services :
• Nom : nom du service ou de l'application.
• Protocole : sélectionnez un protocole dans la liste déroulante.
• Port de début/Type ICMP/Protocole IP : plage des numéros de port réservés à ce service.
• Port de fin/Code ICMP : dernier numéro de port réservé à ce service.
Étape 8
Cliquez sur Appliquer.
Traduction des adresses réseau
La traduction des adresses réseau (NAT) permet aux réseaux IP privés dotés d'adresses IP non enregistrées
de se connecter au réseau. Le protocole NAT traduit les adresses privées du réseau interne en adresses publiques
avant la redirection des paquets vers le réseau public.
Pour configurer le protocole NAT, procédez de la façon suivante :
Étape 1
Cliquez sur Pare-feu > Traduction des adresses réseau.
Étape 2
Dans la Table NAT, cochez la case Activer NAT pour activer les interfaces dans la liste des interfaces.
Étape 3
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
78
Pare-feu
NAT statique
NAT statique
La fonctionnalité NAT statique permet de protéger les périphériques LAN contre les détections et les attaques.
La fonctionnalité NAT statique crée une relation qui met en correspondance une adresse IP de réseau WAN
valide avec des adresses IP LAN masquées sur le WAN (Internet) par le mécanisme NAT.
Étape 1
Cliquez sur Pare-feu > NAT statique.
Étape 2
Dans la table NAT statique, cliquez sur Ajouter (ou sélectionnez la ligne et cliquez sur Modifier) et configurez les
paramètres suivants :
Cochez cette case pour activer la fonctionnalité NAT statique.
Activer
Début de la plage IP privée Saisissez l'adresse IP de début de la plage d'adresses IP interne à mettre en
correspondance avec la plage publique.
Début de la plage IP
publique
Saisissez l'adresse IP de début de la plage d'adresses IP interne fournie par le FAI.
Longueur de la plage
Saisissez le nombre d'adresses IP de la plage.
Remarque N'incluez pas l'adresse IP de réseau WAN du routeur dans cette plage.
Remarque La longueur de plage ne doit pas dépasser le nombre d'adresses IP valides.
Pour mettre en correspondance une seule adresse, saisissez 1.
Services
Sélectionnez le nom du service dans la liste déroulante à appliquer à la fonctionnalité
NAT statique.
Interfaces
Sélectionnez le nom de l'interface dans la liste déroulante.
Étape 3
Cliquez sur Gestion des services.
Étape 4
Pour ajouter un service, cliquez sur Ajouter sous la Table des services. Pour modifier ou supprimer un service,
sélectionnez la ligne et cliquez sur Modifier ou sur Supprimer. Modifiez les champs correspondants.
Étape 5
Configurez les services suivants :
• Nom : nom du service ou de l'application.
• Protocole : saisissez le protocole.
• Port de début/Type ICMP/Protocole IP : saisissez la plage des numéros de port réservés à ce service.
• Port de fin/Code CMP : saisissez le dernier numéro de port réservé à ce service.
Étape 6
Cliquez sur Appliquer.
Redirection de ports
La redirection de ports permet un accès public aux services sur les appareils réseau sur le LAN en ouvrant un
port spécifique ou une plage de ports pour un service tel que FTP. La redirection de ports ouvre une plage de
Guide d'administration du routeur RV160x
79
Pare-feu
Déclenchement de ports
ports pour les services tels que les jeux Internet, qui utilise des ports alternatifs pour communiquer entre le
serveur et l'hôte LAN.
Pour configurer la redirection de ports, procédez de la façon suivante :
Étape 1
Cliquez sur Pare-feu > Redirection de ports.
Étape 2
Dans la table Redirection de ports, cliquez sur Ajouter (ou sélectionnez la ligne et cliquez sur Modifier), puis configurez
les paramètres suivants :
Activer
Cochez la case Activer pour activer la redirection de ports.
Service externe
Sélectionnez un service externe dans la liste déroulante. Si un service ne figure pas
dans la liste, vous pouvez l'ajouter ou modifier la liste en suivant les instructions de la
section Gestion des services.
Service interne
Sélectionnez un service interne dans la liste déroulante. Si un service ne figure pas dans
la liste, vous pouvez l'ajouter ou modifier la liste en suivant les instructions de la section
Gestion des services.
Adresse IP interne
Saisissez les adresses IP internes du serveur.
Interfaces
Sélectionnez l'interface dans la liste déroulante à laquelle appliquer la redirection de
ports.
Pour ajouter ou modifier une entrée dans la liste des services, procédez comme suit :
Étape 3
Cliquez sur Gestion des services.
Étape 4
Dans la Table des services, cliquez sur Ajouter (ou sélectionnez la ligne et cliquez sur Modifier), puis configurez les
paramètres suivants :
• Nom de l'application : nom du service ou de l'application.
• Protocole : protocole requis. Consultez la documentation du service que vous hébergez.
• Port de début/Type ICMP/Protocole IP : plage des numéros de port réservés à ce service.
• Port de fin : dernier numéro de port réservé à ce service.
Étape 5
Cliquez sur Appliquer.
Étape 6
Dans la table de redirection de ports UPnP, cliquez sur le bouton Actualiser pour actualiser les données. Les règles de
redirection de ports pour UPnP sont ajoutées de façon dynamique à l'application UPnP.
Déclenchement de ports
Le déclenchement de ports permet à un port spécifique ou à une plage de ports de s'ouvrir pour recevoir le
trafic entrant après que l'utilisateur a envoyé le trafic sortant via le port de déclenchement. Le déclenchement
de ports permet au périphérique de contrôler les données sortantes pour des numéros de port spécifiques. Le
périphérique rappelle l'adresse IP du client ayant envoyé les données correspondantes. Lorsque les données
demandées transitent à nouveau par le périphérique, elles sont envoyées vers le client approprié grâce aux
règles d'adressage IP et de mappage de ports.
Guide d'administration du routeur RV160x
80
Pare-feu
NAT conditionnelle
Pour ajouter ou modifier un service dans la table de déclenchement de ports, configurez les paramètres
suivants :
Étape 1
Cliquez sur Ajouter (ou sélectionnez la ligne et cliquez sur Modifier), puis saisissez les informations suivantes :
Activer
Cochez cette case pour activer le déclenchement de port.
Nom de l'application
Saisissez le nom de l'application.
Service de déclenchement
Sélectionnez un service dans la liste déroulante. Si un service ne figure pas dans la
liste, vous pouvez l'ajouter ou modifier la liste en suivant les instructions de la section
Gestion des services.
Service entrant
Sélectionnez un service dans la liste déroulante. Si un service ne figure pas dans la
liste, vous pouvez l'ajouter ou modifier la liste en suivant les instructions de la section
Gestion des services.
Interfaces
Sélectionnez l'interface dans la liste déroulante.
Étape 2
Cliquez sur Gestion des services pour ajouter ou modifier une entrée dans la liste des services.
Étape 3
Dans la Table des services, cliquez sur Ajouter ou sur Modifier et configurez les paramètres suivants :
• Nom de l'application : nom du service ou de l'application.
• Protocole : protocole requis. Consultez la documentation du service que vous hébergez.
• Port de début/Type ICMP/Protocole IP : plage des numéros de port réservés à ce service.
• Port de fin/Code ICMP : dernier numéro de port réservé à ce service.
Étape 4
Cliquez sur Appliquer.
NAT conditionnelle
La fonctionnalité NAT conditionnelle permet d'identifier l'adresse réelle à des fins de traduction des adresses
en spécifiant l'adresse source et l'adresse de destination dans une liste d'accès étendue. Vous pouvez spécifier
des ports source et de destination. La fonctionnalité NAT conditionnelle permet de créer des règles NAT
flexibles pour les utilisateurs avancés. Avant de configurer ces règles, vous devez bien comprendre cette
fonctionnalité et les cas d'utilisation qui sont les vôtres. Des paramètres non valides peuvent être acceptés,
mais risquent de ne pas fonctionner. Pour la plupart des utilisateurs, il est recommandé d'utiliser la fonction
Redirection de ports ou NAT statique.
Remarque
La traduction d'adresses dynamique (DNAT) est une forme avancée de traduction d'adresses réseau qui
demande au routeur de traduire l'adresse IP, mais pas le numéro de port. Cette approche dynamique permet
de mapper les adresses d'un grand nombre d'ordinateurs internes sur des adresses IP routables. Pour DNAT,
vous devez définir l'interface sur toutes.
Pour configurer la fonctionnalité NAT conditionnelle, procédez de la façon suivante :
Guide d'administration du routeur RV160x
81
Pare-feu
Exemples d'utilisation de la fonctionnalité NAT conditionnelle
Étape 1
Sélectionnez Pare-feu > NAT conditionnelle.
Étape 2
Cliquez sur Ajouter pour ajouter une nouvelle règle de NAT conditionnelle.
Étape 3
Saisissez un nom pour la nouvelle règle de NAT conditionnelle.
Étape 4
Cochez la case Activer pour activer la fonctionnalité NAT conditionnelle.
Étape 5
Dans la section Interface de début, sélectionnez l'interface dans la liste déroulante.
Étape 6
Dans la section Interface de fin, sélectionnez l'interface dans la liste déroulante.
Étape 7
Dans la section Adresse source, sélectionnez Toutes ou Utiliser un nouveau groupe IP pour créer une nouvelle
adresse. Cochez ensuite la case Traduite, puis sélectionnez une option dans la liste déroulante.
Étape 8
Dans la section Adresse de destination, sélectionnez Toutes ou Utiliser un nouveau groupe IP pour créer une
nouvelle adresse. Cochez ensuite la case Traduite, puis sélectionnez une option dans la liste déroulante.
Étape 9
Dans la section Service, sélectionnez une option dans la liste déroulante. Cochez la case, puis sélectionnez l'option
Traduite dans la liste déroulante.
Remarque Vous pouvez créer ou sélectionner l'adresse source ou le groupe IP dans la page des adresses IP située sous
la page Configuration système. S'il s'agit d'un enregistrement de gestion des services, vous êtes redirigé
vers la page Gestion des services sous le groupe d'adresses IP.
Étape 10
Cliquez sur Appliquer.
Étape 11
Cliquez sur Modifier ou sur Supprimer pour modifier ou supprimer une NAT conditionnelle existante.
Étape 12
Cliquez sur Appliquer.
Exemples d'utilisation de la fonctionnalité NAT conditionnelle
La fonctionnalité NAT conditionnelle permet d'identifier les adresses réelles pour les traduire, en spécifiant
les adresses sources et de destination dans une liste d'accès étendue. Vous pouvez spécifier des ports source
et de destination. La fonctionnalité NAT standard prend uniquement en compte les adresses sources, pas
l'adresse de destination. Par exemple, avec la fonctionnalité NAT conditionnelle, vous pouvez traduire l'adresse
réelle en une adresse mappée lorsqu'elle accède à un serveur spécifique, mais aussi traduire l'adresse réelle
en une adresse mappée lorsqu'elle accède un serveur désigné. Voici des exemples d'utilisation de la
fonctionnalité NAT conditionnelle.
Exemple 1 : L'adresse source du trafic HTTP est traduite en une autre adresse publique pour le trafic initié
par le même hôte LAN.
Topologie: PC1 –– LAN[RV260W]WAN –– (Internet) –– PC2
• PC1: 192.168.1.111
• RV260W LAN : 192.168.1.1
• RV260W WAN : 172.16.1.1/24
• PC2: 172.16.1.100
Objectif : Le trafic HTTP est traduit par une nouvelle adresse publique (172.16.1.10), tandis que le trafic non
HTTP est traduit par une adresse WAN pour PC1.
Objet de l'adresse : Configurez l'adresse sur PC1 comme une adresse IP simple de 192.168.1.111 et l'alias
WAN comme la nouvelle adresse publique de 172.16.1.10.
Guide d'administration du routeur RV160x
82
Pare-feu
Exemples d'utilisation de la fonctionnalité NAT conditionnelle
Résultat : L'adresse source est traduite par 172.16.1.10 lors de l'activation du trafic HTTP depuis PC1. Lors
de l'activation du trafic FTP depuis PC1, l'adresse source est traduite par l'adresse WAN d'origine de 172.16.1.1.
Exemple 2
Topologie PC1/PC10 –– LAN[RV260W]WAN –– (Internet) –– PC2
• PC1 : 192.168.1.111
• PC10 : 192.168.1.10
• RV260W LAN : 192.168.1.1
• RV260W WAN : 172.16.1.1/24
• PC : 172.16.1.100
Objectif : Utilisez l'adresse source pour permettre au PC de la traduire en une adresse publique spécifique
tandis que les autres se traduisent par une adresse WAN.
Objet de l'adresse: Configurez l'adresse sur PC1 en 192.168.1.111, sur PC10 en 192.168.1.10, l'alias WAN
en 172.16.1.10 et l'alias 2 WAN en 172.16.1.11.
Résultat : Activez le trafic issu de PC1, PC10 et des autres PC. Le trafic venant de PC1 et PC10 est traduit
par 172.16.1.10 et 172.16.1.11 respectivement. Le trafic provenant des autres PC est traduit par l'adresse
WAN 172.16.1.1.
Exemple 3
Le sous-réseau VLAN2 exécute la fonctionnalité NAT tandis que VLAN1 et les autres sous-réseaux sont en
mode de routage.
Topologie PC1/PC10 –– LAN[RV260W]WAN –– (Intranet) –– PC2
• PC1 : 192.168.1.111, sur VLAN1
• PC10 : 192.168.2.10, sur VLAN2
• RV260W LAN : 192.168.1.1 (VLAN1), 192.168.2.1 (VLAN2)
• RV260W WAN : 172.16.1.1/24
• PC2 : 172.16.1.100
Remarque: Désactivez la fonctionnalité NAT globale sur WAN1.
Objet de l'adresse: Configurez le sous-réseau VLAN2 sur 192.168.2.0/24.
Résultat: Le trafic VLAN provenant du sous-réseau VLAN2 est traduit en trafic IP WAN. Le reste du trafic
provenant de VLAN2 sort du WAN en mode routé (l'adresse source n'est pas traduite).
Exemple 4
Vous configurez VLAN1 avec le sous-réseau A et VLAN2 avec le sous-réseau B. Les deux sous-réseaux font
l'objet d'une traduction NAT vers le WAN : le sous-réseau A vers une adresse IP publique 1 et le sous-réseau
B vers une adresse IP publique 2.
Topologie PC1/PC10 –– LAN[RV260W]WAN –– (Internet) –– PC2
• PC1 : 192.168.1.111, sur VLAN1
• PC10 : 192.168.2.10, sur VLAN2
Guide d'administration du routeur RV160x
83
Pare-feu
Exemples d'utilisation de la fonctionnalité NAT conditionnelle
• RV260W LAN : 192.168.1.1 (VLAN1), 192.168.2.1 (VLAN2)
• RV260W WAN : 172.16.1.1/24
• PC2 : 172.16.1.100
Résultat : PC1, sur VLAN1, est traduit en l'alias WAN 172.16.1.10, tandis que PC10, sur VLAN2, est traduit
en l'alias 2 WAN 172.16.1.11.
Exemple 5
Les hôtes LAN généraux sont traduits en adresses IP WAN lorsqu'ils accèdent à Internet. Le client OpenVPN
est traduit en une autre adresse publique lorsqu'il accède à Internet.
Objet de l'adresse: Configurez l'alias WAN sur 172.16.1.10 et OpenVPN sur 10.1.4.0/24.
Résultat: Le PC accède au serveur Internet et l'utilisateur LAN général est traduit par l'adresse IP WAN
172.16.1.1. Le client OpenVPN (PC2) se traduit par 172.16.1.10.
Exemple 6
Autorisez uniquement certains hôtes Internet à accéder au serveur côté LAN.
Topologie PC1/PC10 –– LAN[RV260W]WAN –– PC2
• PC1 : 192.168.1.111/24
• RV260W LAN : 192.168.1.1/24
• RV260W WAN : 172.16.1.1/24, GW 172.16.1.2
• PC2 : 172.16.1.110
Objet de l'adresse : Configurez les hôtes autorisés sur 172.16.1.100-110, l'IP WAN sur 172.16.1.1 et PC1
sur 192.168.1.111.
Remarque : Sélectionnez l'option Any (Tous) pour l'interface de destination du préroutage DNAT. Le
périphérique transfère le trafic à l'interface appropriée en fonction de l'adresse de destination traduite. Vous
ne pouvez pas configurer une interface VLAN spécifique.
Résultat : L'adresse de PC2 est 172.16.1.110, et il peut accéder à PC1 via http://172.16.1.1. Modifiez l'adresse
du PC en utilisant une adresse hors de la plage 172.16.1.100-110 s'il ne peut pas accéder au serveur interne.
Exemple 7
Autorisez uniquement certains hôtes Internet à accéder au serveur LAN avec une règle de type 1:1.
Topologie PC1/PC10 –– LAN[RV260W]WAN –– PC2
• PC1 : 192.168.1.111/24.
• RV260W LAN : 192.168.1.1/24
• RV260W WAN : 172.16.1.1/24, GW 172.16.1.2.
• PC2 : 172.16.1.110
Objet de l'adresse: Configurez les hôtes autorisés sur 172.16.1.100-110, l'alias WAN sur 172.16.1.10 et PC1
sur 192.168.1.111.
Résultat: Seul les hôtes de la plage 172.16.1.100-110 peuvent accéder à PC1 via 172.16.1.10.
Guide d'administration du routeur RV160x
84
Pare-feu
Délai d'expiration de session
Délai d'expiration de session
Dans la section Délai d'expiration de session, vous pouvez configurer le délai d'expiration de la session et le
nombre maximal de connexions simultanées pour les flux TCP/UDP/ICMP. Le délai d'expiration de session
indique le délai d'expiration d'une session TCP ou UDP après une période d'inactivité.
Pour configurer le délai d'expiration de session, procédez de la façon suivante :
Étape 1
Cliquez sur Pare-feu > Délai d'expiration de session.
Étape 2
Configurez les paramètres suivants :
Étape 3
Délai d'expiration de
session TCP
Saisissez la valeur du délai d'expiration des sessions TCP, en secondes. Les sessions TCP
inactives sont supprimées de la table des sessions après ce délai (plage comprise entre
30 et 1 800, valeur par défaut 1 800).
Délai d'expiration de
session UDP
Saisissez la valeur du délai d'expiration des sessions UDP, en secondes. Les
sessions UDP inactives sont supprimées de la table des sessions après ce délai (plage
comprise entre 30 et 86 400, valeur par défaut 30).
Délai d'expiration de
session ICMP
Saisissez la valeur du délai d'expiration des sessions ICMP, en secondes. Les
sessions ICMP inactives sont supprimées de la table des sessions après ce délai (plage
comprise entre 15 et 60, valeur par défaut 30).
Nombre maximal de
connexions simultanées
Saisissez le nombre maximal de connexions simultanées autorisées (plage comprise
entre 10 000 et 15 000, valeur par défaut 15 000).
Connexions actives
Indiquez le nombre de connexions actives.
Supprimer les connexions
Cliquez sur ce bouton pour supprimer les connexions actives.
Cliquez sur Appliquer.
Hôte DMZ
Une DMZ est un sous-réseau ouvert au public, bien que derrière le pare-feu. Grâce à la DMZ, les paquets qui
accèdent au port WAN peuvent être redirigés vers une adresse IP spécifique sur le réseau LAN.
L'hôte DMZ permet à un hôte sur le réseau local d'être visible sur Internet afin d'utiliser des services tels que
les jeux ou la visioconférence sur Internet, le Web ou les serveurs de messagerie. L'accès à l'hôte DMZ à partir
d'Internet peut être restreint à l'aide des règles d'accès du pare-feu. Activez l'hôte DMZ avec prudence, car
tous les services de cet hôte seront exposés à Internet.
Pour configurer l'hôte DMZ, procédez de la façon suivante :
Étape 1
Sélectionnez Pare-feu > Hôte DMZ.
Étape 2
Dans Hôte DMZ, sélectionnez Activer.
Étape 3
Saisissez l'Adresse IP de l'hôte DMZ.
Guide d'administration du routeur RV160x
85
Pare-feu
Hôte DMZ
Étape 4
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
86
CHAPITRE
10
VPN
Un réseau privé virtuel (VPN) permet d'établir une connexion cryptée sur un réseau moins sécurisé. Le réseau
VPN garantit un niveau de sécurité approprié pour les systèmes connectés lorsque l'infrastructure réseau
sous-jacente n'a pas les capacités de le faire. Un tunnel est établi en tant que réseau privé pouvant envoyer
des données de façon sécurisée à l'aide de méthodes de cryptage et d'authentification standard.
Une connexion de réseau privé virtuel (VPN) entre deux terminaux est appelée « tunnel IP ». Le tunnel est
créé via une méthode d'encapsulation, qui encapsule les données dans un protocole connu (IP) approuvé par
les deux terminaux. Le tunnel crée un circuit virtuel entre les deux terminaux et fait apparaître la connexion
comme connexion dédiée, même si elle couvre l'infrastructure Internet.
Un VPN d'accès distant repose généralement sur le protocole IPSec ou SSL pour sécuriser la connexion. Les
VPN fournissent un accès de couche 2 au réseau cible ; ils nécessitent l'exécution d'un protocole de tunneling
tel que PPTP ou L2TP sur la connexion IPSec de base. Le VPN IPSec prend en charge le VPN site à site pour
un tunnel passerelle à passerelle et le VPN client à serveur pour un tunnel hôte à passerelle. Par exemple, un
utilisateur peut configurer un tunnel VPN sur un site distant pour le connecter au routeur du siège et pouvoir
accéder en toute sécurité au réseau d'entreprise. Le VPN client à serveur permet de connecter un ordinateur
portable ou de bureau à un réseau d'entreprise via un serveur VPN.
Cette section décrit les fonctions VPN de l'appareil. Elle comprend les rubriques suivantes :
• Assistant de configuration du VPN, à la page 87
• IPSec VPN, à la page 90
• OpenVPN, à la page 98
• Serveur PPTP, à la page 99
• Tunnel GRE, à la page 100
• Intercommunication VPN, à la page 101
• Allocation des ressources, à la page 101
Assistant de configuration du VPN
Un réseau privé virtuel (VPN) permet d'établir une connexion cryptée sur un réseau moins sécurisé. Le réseau
VPN garantit un niveau de sécurité approprié pour les systèmes connectés lorsque l'infrastructure réseau
sous-jacente n'a pas les capacités de le faire. Un tunnel est établi en tant que réseau privé pouvant envoyer
des données de façon sécurisée à l'aide de méthodes de cryptage et d'authentification standard. Un VPN d'accès
distant repose généralement sur le protocole IPSec ou SSL pour sécuriser la connexion. Les VPN fournissent
un accès de couche 2 au réseau cible ; ils nécessitent l'exécution d'un protocole de tunneling tel que PPTP ou
L2TP sur la connexion IPSec de base. Le VPN IPSec prend en charge le VPN site à site pour un tunnel
Guide d'administration du routeur RV160x
87
VPN
Assistant de configuration du VPN
passerelle à passerelle et le VPN client à serveur pour un tunnel hôte à passerelle. Par exemple, un utilisateur
peut configurer un tunnel VPN sur un site distant pour le connecter au routeur du siège et pouvoir accéder en
toute sécurité au réseau d'entreprise. Le VPN client à serveur permet de connecter un ordinateur portable ou
de bureau à un réseau d'entreprise via un serveur VPN.
Pour démarrer l'Assistant de configuration du VPN, procédez de la façon suivante :
Étape 1
Cliquez sur VPN > Assistant de configuration du VPN.
Étape 2
Dans la section Mise en route, saisissez un nom de connexion dans la zone Attribuer un nom de connexion.
Étape 3
Sélectionnez une interface dans la liste déroulante.
Étape 4
Cliquez sur Suivant.
Étape 5
Dans la section Paramètres du routeur distant, sélectionnez un type de connexion distante dans la liste déroulante. Si
vous sélectionnez IP statique ou Nom de domaine complet, saisissez la connexion distante dans le champ Connexion
distante.
Étape 6
Cliquez sur Suivant pour passer à l'écran suivant.
Étape 7
Dans la section Réseaux local et distant, sous Sélection de trafic en local, sélectionnez l'adresse IP locale (Sous-réseau,
Adresse individuelle ou Toutes) dans la liste déroulante. Si vous sélectionnez Sous-réseau, saisissez l'adresse IP
et le masque de sous-réseau. Si vous sélectionnez Adresse individuelle, saisissez l'adresse IP.
Étape 8
Sous Sélection de trafic distant, sélectionnez l'adresse IP distante (Sous-réseau ou Adresse individuelle) dans la
liste déroulante. Si vous sélectionnez Sous-réseau, saisissez l'adresse IP et le masque de sous-réseau. Si vous
sélectionnez Adresse individuelle, saisissez l'adresse IP.
Étape 9
Cliquez sur Suivant.
Étape 10
Dans la section Réseaux local et distant, attribuez un nom au profil IPSec dans la liste déroulante.
• Si le profil IPSec par défaut est sélectionné, définissez les paramètres suivants :
Clé prépartagée
Clé prépartagée à utiliser pour authentifier l'homologue IKE distant. Vous pouvez
saisir jusqu'à 30 caractères clavier ou valeurs hexadécimales, tels que Mon_@123 ou
4d795f40313233. Les deux extrémités du tunnel VPN doivent utiliser la même clé
prépartagée.
Il est fortement recommandé de modifier régulièrement la clé prépartagée afin
d'optimiser la sécurité du VPN.
Vous pouvez afficher la clé prépartagée en sélectionnant Activer.
• Si vous sélectionnez un nouveau profil IPSec et la version IKE 1 et 2, définissez les paramètres suivants :
Options Phase 1
Groupe Diffie-Hellman
(DH)
Sélectionnez un groupe DH (Groupe 2 ou Groupe 5) dans la liste déroulante. DH
est un protocole d'échange de clés comportant deux groupes de différentes longueurs
de clés principales : Le Groupe 2 comporte jusqu'à 1 024 bits, et le Groupe 5 jusqu'à
1 536 bits.
Pour obtenir un débit plus rapide au détriment de la sécurité, sélectionnez le Groupe 2.
Pour obtenir un débit moins rapide, mais une sécurité plus élevée, sélectionnez le
Groupe 5. Le Groupe 2 est sélectionné par défaut.
Guide d'administration du routeur RV160x
88
VPN
Assistant de configuration du VPN
Cryptage
Sélectionnez l'option de cryptage (3DES, AES-128, AES-192 ou AES-256) dans la
liste déroulante. Cette méthode détermine l'algorithme utilisé pour crypter ou décrypter
les paquets ESP/ISAKMP.
Authentification
La méthode d'authentification détermine le mode de validation des paquets d'en-têtes
ESP (Encapsulating Security Payload). MD5 est un algorithme de hachage
unidirectionnel produisant un prétraitement 128 bits. SHA1 est un algorithme de
hachage unidirectionnel produisant un prétraitement 160 bits. L'algorithme SHA1 est
recommandé, car il est plus sécurisé. Assurez-vous que les deux extrémités du
tunnel VPN utilisent la même méthode d'authentification. Sélectionnez une méthode
d'authentification (MD5, SHA1 ou SHA2-256).
Durée de vie SA (secondes) Durée d'activité d'une association de sécurité (SA) IKE dans cette phase (plage
comprise entre 120 et 86 400, 28 800 étant la valeur par défaut).
Clé prépartagée
Saisissez la clé prépartagée à utiliser pour authentifier l'homologue IKE distant. Vous
pouvez saisir jusqu'à 30 caractères clavier ou valeurs hexadécimales, tels que
Mon_@123 ou 4d795f40313233. Les deux extrémités du tunnel VPN doivent utiliser
la même clé prépartagée.
Nous vous recommandons de modifier régulièrement la clé prépartagée afin de
maximiser la sécurité VPN.
Options Phase 2
Sélection du protocole
Sélectionnez un protocole dans la liste déroulante.
• AH : sélectionnez AH pour assurer l'intégrité des données dans les cas où les
données ne sont pas secrètes, mais doivent être authentifiées.
• ESP : sélectionnez ESP pour crypter les données, puis indiquez la méthode de
cryptage.
Cryptage
Sélectionnez le cryptage (3DES, AES-128, AES-192 ou AES-256) dans la liste
déroulante. Cette méthode détermine l'algorithme utilisé pour crypter ou décrypter
les paquets ESP/ISAKMP.
Authentification
Sélectionnez une méthode d'authentification (MD5, SHA1 ou SHA2-256).
Durée de vie SA (secondes) Durée d'activité d'un tunnel VPN (SA IPSec) dans cette phase. La valeur par défaut
pour la phase 2 est de 3600 secondes.
Étape 11
Enregistrer en tant que
nouveau profil
Attribuez un nom au nouveau profil.
PFS (Perfect Forward
Secrecy)
Si l'option PFS (Perfect Forward Secrecy) est activée, la phase 2 de la négociation IKE
génère une nouvelle clé pour le cryptage et l'authentification du trafic IPSec. L'option
PFS permet d'améliorer la sécurité des communications transmises sur Internet à l'aide
de clés publiques chiffrées. Cochez cette case pour activer cette fonction ou décochez-la
pour la désactiver. Il est recommandé d'activer cette fonction. Saisissez la durée en
secondes.
Cliquez sur Suivant pour afficher un récapitulatif de toutes les configurations.
Guide d'administration du routeur RV160x
89
VPN
IPSec VPN
Étape 12
Cliquez sur Soumettre.
IPSec VPN
IPSec (Internet Protocol Security) est un ensemble de protocoles situé au sommet de la couche IP (Internet
Protocol). Il permet à deux hôtes ou plus de communiquer de façon sécurisée grâce à l'authentification et au
cryptage de chaque paquet IP de données.
Le protocole IPSec est principalement utilisé pour fournir un service VPN (Virtual Private Networking). Un
VPN est un réseau virtuel qui sert de base aux réseaux physiques existants. Les réseaux VPN constituent un
mécanisme de communication sécurisé pour les données et les informations IP transmises entre les réseaux.
Il est également possible d'utiliser un réseau VPN sur un réseau existant (p. ex., Internet) pour assurer le
transfert sécurisé des données sensibles via les réseaux publics.
Les réseaux VPN permettent par ailleurs de sécuriser les communications entre les entreprises et les
télétravailleurs, quel que soit le lieu où se trouvent ces derniers. Il est de surcroît possible de créer un réseau
VPN au sein d'un réseau unique en vue de protéger les communications sensibles d'autres parties sur le même
réseau.
Dans les sections suivantes, nous aborderons les profils IPSec, ainsi que les réseaux VPN site à site et client
à site.
Profils IPsec
Le profil IPSec est la configuration centrale dans IPSec qui définit la plupart des paramètres IPSec tels que
le protocole (ESP [Encapsulation Security Payload], AH [Authentication Header]), le mode (tunnel, transport),
les algorithmes (cryptage, intégrité, Diffie-Hellman), la confidentialité persistante (PFS), la durée de vie SA
et le protocole de gestion des clés (IKEv1, IKEv2).
Les profils IPSec contiennent des informations liées aux algorithmes, notamment le cryptage, l'authentification
et le groupe DH pour les négociations des phases I et II en mode auto. Ces profils contiennent par ailleurs des
clés pour les algorithmes correspondants lorsque le mode de génération de clés est manuel.
Pour configurer les profils IPsec, procédez de la façon suivante :
Étape 1
Sélectionnez VPN > VPN IPSec > Profils IPSec.
Étape 2
Dans la Table des profils IPSec, cliquez sur Ajouter.
Étape 3
Donnez un nom au profil et sélectionnez le mode de génération de clés.
Étape 4
Pour le mode de génération de clés automatique, sélectionnez la version IKE.
Étape 5
Dans la section Options de la phase 1, configurez les paramètres suivants :
Groupe Diffie-Hellman
(DH)
DH est un protocole d'échange de clés comportant deux groupes de différentes
longueurs de clés principales : 1 024 bits et 1 536 bits. Sélectionnez une option dans
la liste déroulante.
Cryptage
Sélectionnez l'option de cryptage (3DES, AES-128, AES-192 ou AES-256) dans la
liste déroulante. Cette méthode détermine l'algorithme utilisé pour crypter ou décrypter
les paquets ESP/ISAKMP.
Guide d'administration du routeur RV160x
90
VPN
Profils IPsec
Étape 6
Authentification
La méthode d'authentification détermine le mode de validation des paquets d'en-têtes
ESP (Encapsulating Security Payload). MD5 est un algorithme de hachage
unidirectionnel produisant un prétraitement 128 bits. SHA1 est un algorithme de
hachage unidirectionnel produisant un prétraitement 160 bits. L'algorithme SHA1 est
recommandé, car il est plus sécurisé. Assurez-vous que les deux extrémités du
tunnel VPN utilisent la même méthode d'authentification. Sélectionnez une méthode
d'authentification (MD5, SHA1 ou SHA2-256).
Durée de vie SA
Durée d'activité d'une association de sécurité (SA) IKE dans cette phase. (Plage de
120 à 86 400, 28 800 étant la valeur par défaut).
Dans la section Options de la phase 2, configurez les paramètres suivants :
Sélection du protocole
Sélectionnez un protocole dans la liste déroulante.
• ESP : sélectionnez ESP pour crypter les données, puis indiquez la méthode de
cryptage.
• AH : sélectionnez AH pour assurer l'intégrité des données dans les cas où les
données ne sont pas secrètes, mais doivent être authentifiées.
Cryptage
Sélectionnez l'option de cryptage (3DES, AES-128, AES-192 ou AES-256) dans la
liste déroulante. Cette méthode détermine l'algorithme utilisé pour crypter ou décrypter
les paquets ESP/ISAKMP.
Authentification
Sélectionnez une méthode d'authentification (MD5, SHA1 ou SHA2-256).
Durée de vie SA (secondes) Durée d'activité d'un tunnel VPN (SA IPSec) dans cette phase. La valeur par défaut
pour la phase 2 est de 3600 secondes.
Étape 7
PFS (Perfect Forward
Secrecy, confidentialité
persistante)
Cochez la case Activer pour activer la confidentialité persistante.
Groupe Diffie-Hellman
(DH)
DH est un protocole d'échange de clés comportant deux groupes de différentes
longueurs de clés principales : 1 024 et 1 536 bits. Sélectionnez une option dans la
liste déroulante.
Pour le Mode de génération de clés manuel, configurez les paramètres suivants :
Configurations IPSec
SPI (Security Parameter
Index) entrant
Saisissez une valeur (comprise entre 100 et FFFFFFFF). La valeur par défaut est 100.
SPI sortant
Saisissez une valeur (comprise entre 100 et FFFFFFFF, la valeur par défaut étant
100).
Cryptage
Sélectionnez l'option de cryptage (3DES, AES-128, AES-192 ou AES-256) dans la
liste déroulante. Cette méthode détermine l'algorithme utilisé pour crypter ou décrypter
les paquets ESP/ISAKMP.
L'indice SPI est une balise d'identification ajoutée à un en-tête lors de l'utilisation du
protocole IPSec pour le tunneling du trafic IP. Cette balise aide le noyau à faire la
différence entre deux flux de trafic susceptibles d'utiliser des règles et des algorithmes
de cryptage différents.
Guide d'administration du routeur RV160x
91
VPN
Site à site
Clé entrante
Saisissez un numéro (hexadécimal à 48 caractères). Cette clé permet de décrypter les
paquets ESP reçus au format hexadécimal.
Clé sortante
Saisissez un numéro (hexadécimal à 48 caractères). Cette clé permet de crypter les
paquets standard au format hexadécimal.
Authentification
La méthode d'authentification détermine le mode de validation des paquets d'en-têtes
ESP (Encapsulating Security Payload). MD5 est un algorithme de hachage
unidirectionnel produisant un prétraitement 128 bits. SHA1 est un algorithme de
hachage unidirectionnel produisant un prétraitement 160 bits. L'algorithme SHA1 est
recommandé, car il est plus sécurisé. Assurez-vous que les deux extrémités du
tunnel VPN utilisent la même méthode d'authentification. Sélectionnez une méthode
d'authentification (MD5, SHA1 ou SHA2-256).
Clé entrante
Saisissez un numéro (hexadécimal à 32 caractères). Cette clé permet de décrypter les
paquets ESP reçus au format hexadécimal.
Clé sortante
Saisissez un numéro (hexadécimal à 32 caractères). Cette clé permet de crypter les
paquets standard au format hexadécimal.
Étape 8
Sélectionnez un profil IPSec et cliquez sur Modifier ou sur Supprimer.
Étape 9
Pour cloner un profil existant, sélectionnez un profil, puis cliquez sur Cloner.
Étape 10
Cliquez sur Appliquer.
Site à site
Dans un VPN site à site, le routeur local sur un site se connecte à un routeur distant via un tunnel VPN. Les
périphériques clients peuvent accéder aux ressources du réseau comme s'ils se trouvaient sur le même site.
Ce modèle peut être utilisé pour plusieurs utilisateurs sur un site distant.
Pour établir une connexion, au moins l'un des routeurs doit être identifiable à l'aide d'une adresse IP statique
ou d'un nom d'hôte DNS dynamique. Si l'un des routeurs possède uniquement une adresse IP dynamique,
vous pouvez utiliser une adresse e-mail (nom de domaine complet de l'utilisateur) ou un nom de domaine
complet pour vous identifier afin d'établir la connexion.
Les deux sous-réseaux LAN aux deux extrémités du tunnel ne peuvent pas être connectés au même réseau.
Par exemple, si le réseau LAN du site A utilise le sous-réseau 192.168.1.x/24, le site B peut utiliser
192.168.2.x/24.
Pour configurer un tunnel, saisissez les paramètres correspondants (en inversant le groupe local et le groupe
distant) lors de la configuration des deux routeurs. Supposez que ce routeur est identifié comme le Routeur A.
Saisissez ses paramètres dans la section Configuration du groupe local et saisissez les paramètres de l'autre
routeur (Routeur B) dans la section Configuration du groupe distant. Lorsque vous configurez l'autre routeur
(Routeur B), saisissez ses paramètres dans la section Configuration du groupe local, et saisissez les paramètres
du Routeur A dans la section Configuration du groupe distant.
Pour configurer le VPN site à site, procédez de la façon suivante :
Étape 1
Cliquez sur VPN > VPN IPSec > Site à site.
Étape 2
Les informations suivantes s'affichent dans la table Site à site :
Guide d'administration du routeur RV160x
92
VPN
Connexion VPN site à site
Nom de la connexion
Nom de la connexion au tunnel VPN créée à l'aide de l'Assistant de configuration VPN.
Il n'est pas nécessaire que ce nom corresponde au nom utilisé à l'autre extrémité du
tunnel.
Terminal distant
Adresse IP du point d'extrémité distant sur lequel la connexion VPN doit être établie.
Il peut s'agir d'un nom de domaine complet ou d'une adresse IP.
Interface
Interface utilisée pour le tunnel.
Profil IPSec
Profil IPSec utilisé pour le tunnel VPN.
Sélection de trafic en local
Sélecteurs de trafic d'où provient le trafic.
Sélection de trafic distant
Sélecteurs de trafic auxquels le trafic est destiné.
État
État du tunnel.
• Modifier : cliquez sur ce bouton pour modifier la connexion ; la page Site à Site
- Ajouter ou modifier une nouvelle connexion s'ouvre.
Actions
• Supprimer : cliquez sur ce bouton pour supprimer la connexion.
• Connexion : cliquez sur ce bouton pour vous connecter et établir le tunnel.
• Déconnexion : cliquez sur ce bouton pour vous déconnecter.
Connexion VPN site à site
Pour créer une nouvelle connexion VPN site à site, cliquez sur Ajouter et configurez les paramètres suivants :
Étape 1
Sous l'onglet Paramètres de base, configurez les paramètres suivants :
Activer
Cliquez sur Activer pour activer la configuration.
Nom de la connexion
Attribuez un nom de connexion au tunnel VPN. Cette description sert uniquement de
référence et ne doit pas nécessairement correspondre au nom utilisé à l'autre extrémité
du tunnel.
Profil IPSec
Par défaut : le profil automatique est sélectionné.
Interface
Sélectionnez l'interface (WAN1, WAN2, USB1 ou USB2) dans la liste déroulante pour
utiliser ce tunnel.
Terminal distant
Sélectionnez IP statique ou Nom de domaine complet dans la liste déroulante.
Méthode d'authentification IKE
Guide d'administration du routeur RV160x
93
VPN
Connexion VPN site à site
Clé prépartagée
Les homologues IKE s'authentifient l'un l'autre en calculant et en envoyant un hachage
de données indexé incluant la clé prépartagée. Si l'homologue de réception est capable
de créer indépendamment le même hachage à l'aide de sa clé prépartagée, il sait que
les deux homologues doivent partager le même secret et doivent donc s'authentifier
l'un l'autre. Les clés prépartagées ne sont pas modulables, car chaque homologue IPSec
doit être configuré avec la clé prépartagée de tous les autres homologues avec lesquels
il établit une session. Saisissez la clé prépartagée, puis cliquez sur Activer pour activer
la complexité de clé prépartagée minimale.
Afficher la clé prépartagée Cochez la case Activer pour afficher la clé prépartagée.
Mesure de la fiabilité de la Cette mesure indique le niveau de sécurité de la clé prépartagée à l'aide de barres de
clé prépartagée
couleur.
Complexité minimale de la Cochez la case Activer pour activer la complexité minimale de la clé prépartagée.
clé prépartagée
Certificat
Le certificat numérique est un paquet contenant des informations telles que l'identité
d'un porteur de certificat : nom ou adresse IP, numéro de série du certificat, date
d'expiration du certificat et copie de la clé publique du porteur du certificat. Le format
du certificat numérique standard est défini dans la spécification X.509. La version 3
de la spécification X.509 définit la structure de données des certificats. Sélectionnez
le certificat dans la liste déroulante.
Pour la configuration du groupe local
Type d'identifiant local
Sélectionnez l'option IP WAN locale, Nom de domaine complet local ou Nom de
domaine complet de l'utilisateur local dans la liste déroulante.
Identifiant local
Saisissez le nom ou l'adresse IP de l'identifiant en fonction de votre sélection.
Type d'IP locale
Sélectionnez Adresse IP ou Sous-réseau dans la liste déroulante.
Adresse IP
Saisissez l'adresse IP du périphérique pouvant utiliser ce tunnel.
Masque de sous-réseau
Saisissez le masque de sous-réseau.
Configuration du groupe distant
Étape 2
Type d'identifiant distant
Sélectionnez l'option IP WAN distante, Nom de domaine complet distant ou Nom de
domaine complet de l'utilisateur distant dans la liste déroulante.
Identifiant distant
Saisissez le nom ou l'adresse IP de l'identifiant en fonction de votre sélection.
Type d'IP distante
Sélectionnez Adresse IP ou Sous-réseau dans la liste déroulante.
Adresse IP
Saisissez l'adresse IP du périphérique pouvant utiliser ce tunnel.
Masque de sous-réseau
Saisissez le masque de sous-réseau.
Mode agressif
Cochez cette case pour activer le mode agressif.
Sous l'onglet Paramètres avancés, configurez les paramètres suivants :
Guide d'administration du routeur RV160x
94
VPN
Connexion VPN site à site
Compresser (prend en
charge le protocole de
compression de la charge
utile IP)
Ce protocole permet de réduire la taille des datagrammes IP. Cochez la case Compresser
pour que le routeur puisse proposer une compression lorsqu'il démarre une connexion.
Si le répondeur refuse cette proposition, le routeur ignore la compression. Si le routeur
est le répondeur, il accepte la compression même si celle-ci n'est pas activée. Si vous
activez cette fonction pour ce routeur, activez-la également sur le routeur à l'autre
extrémité du tunnel.
Diffusion NetBIOS
Cette fonction envoie des messages de diffusion utilisés pour la résolution des noms
dans la mise en réseau Windows en vue d'identifier les ressources, telles que les
ordinateurs, les imprimantes et les serveurs de fichiers. Ces messages sont utilisés par
certains logiciels et fonctions Windows, tels que le Voisinage réseau. En règle générale,
le trafic de diffusion LAN n'est pas transmis sur un tunnel VPN. Il est néanmoins
possible de sélectionner cette option pour activer les diffusions NetBIOS d'une extrémité
du tunnel en vue de les rediffuser sur l'autre extrémité.
Maintenir actif
Cette fonction tente de rétablir la connexion VPN à intervalles réguliers.
Intervalle de surveillance de Saisissez le nombre de secondes pour définir l'intervalle de surveillance de la fonction
la fonction Maintenir actif Maintenir actif. La plage est comprise entre 10 et 300 secondes.
Activer DPD (détection
Cochez la case Activer DPD pour activer DPD. Cette fonction permet d'envoyer des
d'homologue indisponible) messages HELLO/ACK (bonjour/accusé de réception) périodiques pour vérifier l'état
du tunnel VPN. L'option DPD doit être activée sur les deux extrémités du tunnel VPN.
Spécifiez l'intervalle entre les messages HELLO/ACK dans le champ Intervalle en
définissant les paramètres suivants :
• Délai de retard : saisissez le délai de retard entre chaque message Hello.
• Délai de détection dépassé : saisissez le délai pour déclarer que l'homologue est
indisponible.
• Action DPD : action à prendre après le délai d'expiration de la détection
d'homologue indisponible. Sélectionnez Effacer ou Redémarrer dans la liste
déroulante.
Authentification étendue
Sélectionnez l'option Authentification étendue pour l'activer.
Pour un utilisateur unique, sélectionnez Utilisateur, puis saisissez le nom d'utilisateur
et le mot de passe.
Pour un groupe, sélectionnez Nom du groupe, puis sélectionnez admin ou invité dans
la liste déroulante.
Guide d'administration du routeur RV160x
95
VPN
Client à site
DNS fractionné
Cochez l'option DNS fractionné pour l'activer.
Cette option permet de fractionner les requêtes DNS au serveur DNS et les requêtes
DNS à un autre serveur DNS en fonction des noms de domaine spécifiés. Lorsque le
routeur reçoit une requête de résolution d'adresse, il inspecte le nom de domaine. Si le
nom de domaine correspond à celui défini dans le paramètre DNS fractionné, il transmet
la requête au serveur DNS spécifié. Dans le cas contraire, la requête est transmise au
serveur DNS spécifié dans les paramètres d'interface WAN.
Serveur DNS 1 et Serveur DNS 2 : saisissez l'adresse IP du serveur DNS à utiliser
pour les domaines spécifiques. Vous pouvez également spécifier un autre serveur DNS
dans le champ Serveur DNS 2.
Nom de domaine 1 à 6 : saisissez les noms de domaine correspondant aux serveurs
DNS. Les requêtes de domaines sont transmises au serveur DNS spécifié.
Étape 3
Pour activer le basculement site à site, la fonction Maintenir actif doit être activée sous l'onglet Paramètres avancés.
Ensuite, sous l'onglet Basculement, configurez les paramètres suivants :
Sauvegarde du tunnel
Sélectionnez l'option Sauvegarde du tunnel pour l'activer. Lorsque le tunnel principal
est indisponible, cette fonction permet au routeur de rétablir le tunnel VPN en utilisant
une adresse IP alternative pour l'homologue distant ou une interface WAN locale
alternative. Cette fonction n'est disponible que si vous avez activé l'option DPD.
Adresse IP de sauvegarde à Saisissez l'adresse IP de l'homologue distant, ou saisissez de nouveau l'adresse IP WAN
distance
déjà définie pour la passerelle distante.
Interface locale
Étape 4
Sélectionnez l'interface locale (WAN1, WAN2, USB1 ou USB2) dans la liste déroulante.
Cliquez sur Appliquer.
Client à site
Les clients Internet peuvent se connecter au serveur pour accéder au réseau d'entreprise ou à un réseau LAN
derrière le serveur. Cette fonction permet de créer un nouveau tunnel VPN permettant aux télétravailleurs et
aux employés en déplacement d'accéder à votre réseau à l'aide d'un logiciel client VPN tiers.
Pour créer et configurer le tunnel client à site, procédez de la façon suivante :
Étape 1
Cliquez sur VPN > VPN IPsec > Client à site.
Étape 2
Dans la section Tunnels client à site IPSec, cliquez sur Ajouter pour ajouter un nouveau tunnel.
Étape 3
Cliquez sur l'onglet Paramètres avancés et configurez les paramètres suivants :
Activer
Cochez la case Activer pour activer le tunnel.
Nom du tunnel
Spécifiez le nom du tunnel.
Profil IPSec
Sélectionnez un profil dans la liste déroulante.
Interface
Sélectionnez l'interface dans la liste déroulante.
Guide d'administration du routeur RV160x
96
VPN
Client à site
Méthode d'authentification Méthode d'authentification à utiliser lors des négociations IKE dans les tunnels IKE.
IKE
• Clé prépartagée : les homologues IKE s'authentifient l'un l'autre en calculant et
en envoyant un hachage de données indexé incluant la clé prépartagée. Si
l'homologue de réception est capable de créer indépendamment le même hachage
à l'aide de sa clé prépartagée, il sait que les deux homologues doivent partager le
même secret et doivent donc s'authentifier l'un l'autre. Les clés prépartagées ne
sont pas modulables, car chaque homologue IPSec doit être configuré avec la clé
prépartagée de tous les autres homologues avec lesquels il établit une session.
Saisissez la clé prépartagée, puis cliquez sur Activer pour l'afficher et pour activer
la complexité de clé prépartagée minimale.
• Certificat : Le certificat numérique est un paquet contenant des informations telles
que l'identité d'un porteur de certificat : nom ou adresse IP, numéro de série du
certificat, date d'expiration du certificat et copie de la clé publique du porteur du
certificat. Le format du certificat numérique standard est défini dans la
spécification X.509. La version 3 de la spécification X.509 définit la structure de
données des certificats. Sélectionnez le certificat dans la liste déroulante.
Identifiant local
Sélectionnez l'identifiant local dans la liste déroulante (IP WAN locale, Adresse IP,
Nom de domaine complet ou Nom de domaine complet de l'utilisateur). Saisissez
ensuite l'adresse IP correspondant à l'identifiant local.
Identifiant distant
Sélectionnez l'identifiant distant dans la liste déroulante (Adresse IP, Nom de domaine
complet ou Nom de domaine complet de l'utilisateur). Saisissez ensuite l'adresse IP
correspondant à l'identifiant distant.
Authentification étendue
Cochez la case Authentification étendue pour activer cette option, puis sélectionnez
les options existantes ou cliquez sur Ajouter pour ajouter un nouveau nom.
Plage de groupes pour le
réseau LAN du client
Cochez la case Plage de groupes pour le réseau LAN du client pour activer cette
option et définissez les paramètres suivants :
• IP de début : saisissez la première adresse IP de la plage.
• IP de fin : saisissez la dernière adresse IP de la plage.
Étape 4
Sous l'onglet Paramètres avancés, configurez les paramètres suivants :
Terminal distant
Sélectionnez le point d'extrémité distant (IP statique, Nom de domaine complet ou
IP dynamique) dans la liste déroulante.
Type d'IP locale
Ressources LAN fournies avec un accès sécurisé utilisant le tunnel. Sélectionnez
l'adresse IP ou le sous-réseau dans la liste déroulante.
Serveur DNS principal
Saisissez l'adresse IP principale du serveur DNS à utiliser dans le réseau distant.
Serveur DNS secondaire
Saisissez l'adresse IP secondaire du serveur DNS à utiliser dans le réseau distant.
Serveurs WINS principal et Adresses IP principale et secondaire d'un serveur WINS (Windows Internet Naming
secondaire
Service).
Domaine par défaut
Saisissez le nom du domaine par défaut.
Guide d'administration du routeur RV160x
97
VPN
OpenVPN
Tunnel fractionné
Cochez la case Activé pour activer le tunnel fractionné. Cliquez ensuite sur Ajouter,
vérifiez le nom du domaine et saisissez un nom. Vous pouvez également ajouter,
modifier ou supprimer un tunnel fractionné.
DNS fractionné
Cochez cette case pour activer le tunnel fractionné. Cliquez ensuite sur Ajouter pour
saisir une adresse IP et un masque de réseau pour le tunnel fractionné. Vous pouvez
également ajouter, modifier ou supprimer un tunnel fractionné.
Mode agressif
Sélectionnez l'option Mode agressif pour l'activer. La fonction Mode agressif permet
de spécifier les attributs du tunnel RADIUS d'un homologue de sécurité IP (IPsec) et
d'initier une négociation en mode agressif via le protocole IKE (Internet Key Exchange)
avec le tunnel.
Compresser (prend en
charge le protocole de
compression de la capacité
utile IP [IP Comp])
Si le répondeur refuse cette proposition, le routeur ignore la compression. Si le routeur
est le répondeur, il accepte la compression même si celle-ci n'est pas activée. Si vous
activez cette fonction pour ce routeur, activez-la également sur le routeur à l'autre
extrémité du tunnel.
Remarque Si vous configurez le serveur VPN IKEv2 pour Windows 7, définissez une durée de vie supérieure à celle
du client Windows pour éviter tout problème de génération de clés.
Étape 5
Cliquez sur Appliquer.
OpenVPN
OpenVPN utilise le protocole SSL/TLS et prend en charge des fonctions d'authentification de client flexibles
pour les connexions point à point. OpenVPN fonctionne en mode client-serveur lorsqu'un serveur est connecté
à Internet. Tous les clients ont un accès complet à Internet. Le client utilise le serveur pour terminer l'ensemble
de son trafic Internet après la connexion au serveur. OpenVPN crée des ponts Ethernet sécurisés à l'aide
d'appareils virtuels.
Pour configurer OpenVPN, procédez de la façon suivante :
Étape 1
Cliquez sur VPN > OpenVPN.
Étape 2
Cochez la case Activer pour activer le VPN, puis configurez les paramètres suivants :
Interface
Sélectionnez l'interface dans la liste déroulante.
Certificat CA
Sélectionnez le certificat CA dans la liste déroulante.
Certificat du serveur
Sélectionnez le certificat du serveur dans la liste déroulante.
Authentification du client
Sélectionnez le mode d'authentification du client dans la liste déroulante.
Pool d'adresses du client
Saisissez l'adresse IP du pool d'adresses du client.
Masque de réseau
Saisissez le masque de réseau.
Protocole
Sélectionnez le protocole dans la liste déroulante.
Guide d'administration du routeur RV160x
98
VPN
Serveur PPTP
Port
Saisissez le numéro de port.
Cryptage
Sélectionnez le type de cryptage dans la liste déroulante.
Mode du tunnel
Sélectionnez Full-Tunnel ou Tunnel fractionné.
Si vous sélectionnez l'option Tunnel fractionné, cliquez sur Ajouter, puis saisissez
l'adresse IP et le masque de sous-réseau du tunnel fractionné.
Étape 3
Nom de domaine
Saisissez le nom de domaine.
DNS 1 et 2
Saisissez les adresses IP du DNS 1 et du DNS 2
Serveur WIN principal
Saisissez l'adresse IP du serveur WINS (Windows Internet Naming Service) principal.
Serveur WINS secondaire
Saisissez l'adresse IP du serveur WINS (Windows Internet Naming Service) secondaire.
Isolation du client
Cochez cette case pour activer l'Isolation du client.
Compression
Cochez cette case pour activer la Compression.
Cliquez sur Appliquer.
Prochaine étape
Pour générer les fichiers de configuration pour le client, procédez comme suit.
1. Dans la section Paramètre d'exportation, cochez la case Inclure le certificat du client. Sélectionnez une
option pour inclure le certificat du client dans le fichier de configuration. Cette option s'applique uniquement
au mode « Mot de passe + Certificat ».
2. Cochez la case Exporter le modèle de configuration du client (.ovpn) pour exporter le modèle de
configuration du client.
3. Cochez la case Envoyer un e-mail. Choisissez ensuite d'envoyer le modèle de configuration du client
par e-mail aux destinataires. Saisissez l'adresse e-mail et l'objet du courriel. Cliquez sur Générer une fois
tous les champs renseignés.
Serveur PPTP
Le protocole PPTP (Point-to-Point Tunneling Protocol) permet d'implémenter des réseaux privés virtuels. Le
protocole PPTP utilise un canal de contrôle sur TCP et un tunnel GRE pour encapsuler les paquets PPP. Il est
possible d'activer jusqu'à 10 tunnels VPN PPTP pour les utilisateurs qui exécutent un logiciel client PPTP sur
les routeurs RV160. Dans l'Assistant, l'utilisateur choisit l'option qui lui permet d'établir une connexion avec
son lieu de travail via une connexion VPN. L'utilisateur doit connaître l'adresse IP du réseau étendu de l'appareil.
Pour en savoir plus, consultez la documentation ou les fichiers d'aide de votre système d'exploitation.
Vous devez configurer le serveur VPN et vous assurer que le port 1723 est ouvert pour les clients Internet ;
PPTP ne nécessite aucune configuration supplémentaire. PPTP est l'un des plus anciens protocoles VPN ; il
présente donc un niveau de sécurité faible. Pour configurer le serveur PPTP, procédez de la façon suivante :
Guide d'administration du routeur RV160x
99
VPN
Tunnel GRE
Étape 1
Cliquez sur VPN > Serveur PPTP et configurez les paramètres suivants :
Serveur PPTP
Sélectionnez Activé ou Désactivé pour activer ou désactiver le serveur PPTP.
Adresse IP de début et de
fin
Plage d'adresses LAN à affecter aux clients VPN PPTP. La plage d'adresses IP LAN
pour les clients VPN PPTP doit être en dehors de la plage DHCP normale du routeur.
Saisissez les adresses IP de début et de fin si vous avez activé PPTP.
Adresses IP DNS1 et DNS2 Saisissez l'adresse IP du serveur DNS principal et du serveur DNS secondaire.
Authentification de
l'utilisateur
Sélectionnez l'authentification de l'utilisateur (Admin) ou cliquez sur Ajouter pour
ajouter un nouvel utilisateur.
Cryptage MPPE (Microsoft Le cryptage MPPE crypte les données dans les connexions d'accès à distance PPP
Point-to-Point Encryption) (Point-to-Point Protocol) ou les connexions via un réseau privé virtuel (VPN) PPTP.
Les schémas de cryptage MPPE des clés 128 bits sont pris en charge. Sélectionnez le
cryptage MPPE (Aucun ou 128 bits) dans la liste déroulante.
Étape 2
Cliquez sur Appliquer.
Tunnel GRE
L'encapsulation d'acheminement générique (GRE) est l'une des techniques de tunneling disponibles qui utilise
une adresse IP comme protocole de transport et achemine de nombreux protocoles passagers différents. Les
tunnels servent de liaisons point à point disposant de deux terminaux identifiés par les adresses sources et les
adresses de destination du tunnel sur chaque terminal.
Pour créer et configurer un tunnel GRE sécurisé, procédez de la façon suivante :
Étape 1
Cliquez sur VPN > Tunnel GRE.
Étape 2
Cliquez sur Ajouter pour ajouter une nouvelle configuration, ou sur Modifier ou Supprimer pour modifier ou supprimer
une configuration existante.
Étape 3
Dans la section Ajouter/modifier un tunnel GRE, configurez les paramètres suivants :
Nom de l'interface
Saisissez le nom de l'interface à connecter au tunnel.
Activer
Cochez cette case pour activer l'interface.
Source du tunnel
Sélectionnez la source du tunnel dans la liste déroulante.
Destination du tunnel
Indiquez la destination du tunnel (IP statique ou Nom de domaine complet).
Adresse IP du tunnel GRE Saisissez l'adresse IP du tunnel GRE qui achemine le protocole de transport.
Étape 4
Masque de sous-réseau
Saisissez le masque de sous-réseau du tunnel GRE.
MTU
Saisissez l'unité de transmission maximale (MTU).
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
100
VPN
Intercommunication VPN
Intercommunication VPN
L'option Intercommunication VPN permet aux clients VPN de communiquer via ce routeur et de se connecter
à un point d'extrémité VPN. Cette option est activée par défaut.
Pour configurer l'intercommunication VPN, procédez de la façon suivante :
Étape 1
Sélectionnez VPN > Intercommunication VPN.
Étape 2
Pour activer les intercommunications, cochez la case Activer en regard de chaque protocole approuvé :
• Intercommunication IPSec : IPSec est un ensemble de protocoles utilisé pour la mise en œuvre d'échanges
sécurisés de paquets au niveau de la couche IP.
• Intercommunication PPTP : le protocole PPTP (Point-to-Point Tunneling Protocol) permet au protocole PPP
(Point-to-Point Protocol) de traverser un réseau IP.
• Intercommunication L2TP : le protocole L2TP (Layer 2 Tunneling Protocol) constitue la méthode utilisée pour
activer les sessions point à point via Internet sur la couche 2.
Étape 3
Cliquez sur Appliquer.
Allocation des ressources
L'allocation des ressources VPN permet d'allouer des ressources au réseau VPN. Pour configurer l'allocation
des ressources VPN, procédez de la façon suivante :
Étape 1
Sélectionnez VPN > Allocation des ressources.
Étape 2
Dans la table des types VPN, configurez le nombre maximal de connexions pour chaque VPN.
• VPN IPSec : saisissez le nombre de connexions. Le nombre maximal de connexions est de 20.
• VPN PPTP : saisissez le nombre de connexions. Le nombre maximal de connexions est de 20.
• OpenVPN : saisissez le nombre de connexions. Le nombre maximal de connexions est de 20.
Étape 3
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
101
VPN
Allocation des ressources
Guide d'administration du routeur RV160x
102
CHAPITRE
11
Sécurité
Cette section décrit les fonctions de sécurité de l'appareil. Elle comprend les rubriques suivantes :
• Filtrage de contenu, à la page 103
Filtrage de contenu
Le filtrage de contenu permet de limiter l'accès à certains sites Web indésirables. Cette fonction peut bloquer
l'accès aux sites Web en fonction des noms de domaines et des mots-clés. Il est également possible de
programmer les périodes d'activation du filtrage de contenu.
Pour configurer et activer le filtrage de contenu, procédez de la façon suivante.
Étape 1
Cliquez sur Sécurité > Filtrage de contenu.
Étape 2
Sélectionnez l'option Activer le filtrage de contenu.
Étape 3
Sélectionnez l'une des options suivantes :
Bloquer les URL
correspondantes
Cochez la case Bloquer les URL correspondantes pour bloquer des domaines et des
mots-clés spécifiques.
Autoriser uniquement les
URL correspondantes
Cochez la case Autoriser uniquement les URL correspondantes pour autoriser
uniquement les domaines et mots-clés spécifiés.
Étape 4
Sous Filtrer par domaine, cliquez sur Ajouter.
Étape 5
Saisissez le domaine à filtrer ou autorisez-le dans la colonne Nom du domaine.
Étape 6
Pour spécifier l'horaire d'activation des règles de filtrage de contenu, sélectionnez-le dans la liste déroulante Horaire.
Étape 7
Sous Filtrer par mot-clé, cliquez sur Ajouter.
Étape 8
Saisissez les mots-clés à bloquer ou à autoriser dans la colonne Nom du mot-clé.
Étape 9
Pour spécifier l'horaire d'activation des règles de filtrage de contenu, sélectionnez-le dans la liste déroulante Horaire.
Vous pouvez modifier un nom de domaine ou un mot-clé existant en le sélectionnant et en cliquant sur Modifier.
Étape 10
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
103
Sécurité
Filtrage de contenu
Guide d'administration du routeur RV160x
104
CHAPITRE
12
QoS
La qualité de service (QoS) permet d'optimiser la gestion du trafic réseau en vue d'améliorer l'expérience des
utilisateurs. La QoS est une mesure de performance définie dans un réseau de communication. Elle donne la
priorité à un type de transmission par rapport à un autre. La QoS augmente la capacité du réseau à maintenir
la bande passante et à gérer d'autres éléments de performances tels que la latence, le taux d'erreurs et le temps
de disponibilité.
La QoS permet en outre de contrôler et de gérer les ressources du réseau en définissant des priorités pour un
type de données spécifique (vidéo, audio, fichiers) sur le réseau. Elle s'applique uniquement au trafic réseau
généré pour la vidéo à la demande, la télévision IP, la VoIP, la lecture multimédia en continu, la visioconférence
et les jeux en ligne.
Cette section décrit les fonctions de QoS de l'appareil. Elle comprend les rubriques suivantes :
• Classes de trafic, à la page 105
• Mise en file d'attente WAN, à la page 106
• Contrôle d'activité WAN, à la page 108
• Gestion de la bande passante WAN, à la page 108
• Classification des commutateurs, à la page 109
• Mise en file d'attente des commutateurs, à la page 109
Classes de trafic
Les classes de trafic permettent de diriger le trafic vers la file d'attente souhaitée en fonction du service. Le
service peut être une application de port TCP ou UDP de couche 4, une adresse IP source ou de destination,
une interface DSCP, une interface de réception, un système d'exploitation ou un périphérique. Vous pouvez
aussi réécrire la valeur DSCP des paquets entrants. Par défaut, l'ensemble du trafic réseau correspond à la
classe de trafic par défaut.
Pour configurer les classes de trafic, procédez de la façon suivante :
Étape 1
Cliquez sur QoS > Classes de trafic.
Étape 2
Dans la Table de trafic, cliquez sur Ajouter (ou sélectionnez la ligne et cliquez sur Modifier) et configurez les paramètres
suivants :
• Nom de la classe : saisissez le nom de la classe définie.
• Description : saisissez la description de la classe.
Guide d'administration du routeur RV160x
105
QoS
Mise en file d'attente WAN
• En cours d'utilis. : enregistrement de classe de trafic en cours d'utilisation par une stratégie de mise en file d'attente.
Étape 3
Dans la Table des services, cliquez sur Ajouter (ou sélectionnez la ligne et cliquez sur Modifier) et configurez les
paramètres suivants :
Nom du service
Nom du service pour appliquer la classification du trafic. Saisissez le nom du service.
Interface de réception
Interface qui reçoit le trafic pour appliquer les enregistrements de classification.
Sélectionnez l'une des interfaces dans la liste déroulante.
• Tous les réseaux VLAN ou Réseau VLAN spécifique : trafic sortant (egress).
• WAN : trafic entrant (ingress).
Version IP
Version IP du trafic. Sélectionnez IPv4, IPv6 ou Les deux (si vous ne connaissez pas
la version du trafic).
IP source
Saisissez l'adresse IP source du trafic.
IP de destination
Saisissez l'adresse IP de destination du trafic.
Service
sélectionnez le nom du service à appliquer sur l'enregistrement de trafic. Indiquez le
port source et le port de destination.
Mettre en correspondance Valeur à mettre en correspondance avec la valeur DSCP des paquets entrants.
DSCP
Réécrire DSCP
Étape 4
Valeur DSCP à remplacer dans les paquets entrants.
Cliquez sur Appliquer.
Mise en file d'attente WAN
La gestion de la congestion est la technique QoS qui offre le meilleur service lors d'un trafic intense. La gestion
de la congestion utilise la mise en file d'attente sur l'interface des appareils réseau pour prendre en charge la
congestion temporaire qui stocke en mémoire tampon les paquets en excès jusqu'à ce que la bande passante
soit de nouveau suffisante. La configuration des files d'attente assure la fluidité du trafic prioritaire en cas de
congestion. Il est donc possible de gérer le trafic Internet de LAN à WAN sur l'appareil selon trois modes
différents (Contrôle du débit, Priorité et Latence faible), qui s'excluent mutuellement.
Pour configurer la mise en file d'attente WAN, procédez de la façon suivante :
Étape 1
Cliquez sur QoS > Mise en file d'attente WAN.
Étape 2
Sélectionnez le moteur de mise en file d'attente de votre choix et définissez les paramètres suivants.
Guide d'administration du routeur RV160x
106
QoS
Mise en file d'attente WAN
Priorité
Utilisez ce paramètre lorsque toutes les files d'attente nécessitent une bande passante
minimale. Dans ce mode, la bande passante des files d'attente est attribuée selon un
rapport 4:3:2:1 (du plus élevé au plus faible) de la bande passante configurée sur
l'interface.
• Cochez la case Priorité.
• Cliquez sur Ajouter, puis attribuez un nom à la stratégie et décrivez-la.
• Dans la table Priorité de mise en file d'attente, sélectionnez ensuite la classe de
trafic à associer à chaque file d'attente.
Contrôle du débit
Les paquets provenant de chaque file d'attente sont envoyés avec la bande passante
maximale autorisée. Néanmoins, en cas de congestion, le débit minimal de chaque file
d'attente configurée est appliqué sur le trafic réseau. La somme des débits minimum
de toutes les files d'attente, ainsi que le débit maximal pour chaque file, ne doivent pas
dépasser 100 %.
• Cochez la case Contrôle du débit.
• Cliquez sur Ajouter, puis attribuez un nom à la stratégie et décrivez-la.
• Dans la table Priorité de mise en file d'attente, sélectionnez ensuite la classe de
trafic à associer à chaque file d'attente. Configurez le débit minimal et maximal
(en pourcentage) pour chaque file d'attente.
Remarque Le trafic auquel n'est rattaché aucun enregistrement de classification est
considéré comme file d'attente par défaut.
Latence faible
Ce paramètre permet d'appliquer une latence faible au trafic réseau critique (priorité
élevée), par exemple les données vocales ou les données de diffusion. Les paquets dans
une file de priorité élevée sont toujours programmés en premier, et les files d'attente
de priorité inférieure sont transmises (selon le rapport configuré) une fois le trafic
prioritaire envoyé.
• Cochez la case Faible latence.
• Cliquez sur Ajouter, puis attribuez un nom à la stratégie et décrivez-la.
• Dans la table Priorité de mise en file d'attente, sélectionnez ensuite la classe de
trafic à associer à chaque file d'attente. Configurez la valeur de partage de la bande
passante pour chaque file d'attente.
Remarque Le trafic auquel n'est rattaché aucun enregistrement de classification est
considéré comme file d'attente par défaut.
Étape 3
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
107
QoS
Contrôle d'activité WAN
Contrôle d'activité WAN
Dans le contrôle d'activité WAN, le mode de contrôle de débit prend en charge huit files d'attente. Chaque
file d'attente peut être configurée avec un débit maximal.
Pour configurer le contrôle d'activité WAN, procédez de la façon suivante :
Étape 1
Cliquez sur QoS > Contrôle d'activité WAN.
Étape 2
Sélectionnez l'option Activer le contrôle d'activité du trafic sur les interfaces WAN.
Étape 3
Dans la table Contrôle d'activité WAN, cliquez sur Ajouter pour créer un nouveau contrôle d'activité.
Étape 4
Saisissez ensuite le nom et la description dans les champs prévus à cet effet.
Étape 5
Dans la table, sélectionnez une classe de trafic (Non spécifiée ou Par défaut) à appliquer à la file d'attente. Les classes
de trafic permettent de diriger le trafic vers la file d'attente souhaitée en fonction du service. Par défaut, l'ensemble du
trafic correspond à la classe de trafic par défaut.
Étape 6
Dans le champ Débit maximal, saisissez le débit de bande passante maximal de la file d'attente, en pourcentage, pour
limiter le trafic entrant du réseau WAN vers le réseau LAN.
Étape 7
Cliquez sur Appliquer.
Gestion de la bande passante WAN
Les interfaces WAN peuvent être configurées avec la bande passante maximale fournie par le FAI. Lorsque
la valeur (débit de transfert en kbit/s) est configurée, le trafic entrant dans l'interface est mis en forme au débit
défini.
Pour configurer la gestion de la bande passante WAN, procédez de la façon suivante :
Étape 1
Cliquez sur QoS > Gestion de la bande passante WAN.
Étape 2
Dans la table Gestion de la bande passante WAN, sélectionnez l'interface et configurez les paramètres suivants :
Étape 3
Montant (Kbit/s)
Saisissez le débit de trafic montant, en Kbit/s.
Descendant (Kbit/s)
Saisissez le débit de trafic descendant, en Kbit/s. *Vous devez activer le contrôle
d'activité WAN pour la bande passante descendante ; dans le cas contraire, celle-ci ne
sera pas prise en compte.
Stratégie de mise en file
d'attente sortante
Sélectionnez la stratégie de mise en file d'attente sortante à appliquer à l'interface WAN.
Contrôle d'activités
entrantes
Sélectionnez le contrôle d'activités entrantes dans la liste déroulante.
Cliquez sur Appliquer.
Guide d'administration du routeur RV160x
108
QoS
Classification des commutateurs
Classification des commutateurs
Avec les modes QoS tels que Basé sur les ports, Basé sur DSCP et Basé sur CoS, les paquets sont envoyés.
Pour configurer la classification des commutateurs, cliquez sur QoS > Classification des commutateurs et
procédez comme suit :
Étape 1
Sélectionnez le mode de QoS de commutation (Basé sur les ports, Basé sur DSCP ou Basé sur CoS).
Basé sur les ports
Paquets entrants sur chaque port LAN mappés sur des files d'attente spécifiques en
fonction des mappages.
• File d'attente : sélectionnez la file d'attente pour mapper le trafic entrant sur les
ports LAN individuels.
Basé sur DSCP
Pour le trafic IPv6, DSCP mappe la valeur de classe du trafic dans l'en-tête IPv6 et la
place dans des files d'attente différentes. La valeur de classe du trafic est 4 fois supérieure
à la valeur DSCP. Par exemple, si un utilisateur configure le paramètre DSCP sur la
valeur 10 et la mappe sur la File d'attente 1, les flux IPv6 avec la valeur de classe de
trafic 40 sont placés dans la File d'attente 1. Le commutateur doit utiliser le champ
DSCP des paquets entrants et planifier la hiérarchisation des paquets dans une file
d'attente particulière à l'aide de la table de mappage.
• En fonction de la valeur DSCP du paquet entrant, sélectionnez une file d'attente
dans la liste déroulante pour mapper le trafic.
Basé sur CoS
Le commutateur utilise les bits du niveau de priorité CoS (classe de service) du paquet
entrant et classe le paquet dans la file d'attente configurée par l'utilisateur.
• En fonction de la valeur CoS du paquet entrant, sélectionnez une file d'attente
dans la liste déroulante pour mapper le trafic.
Étape 2
Cliquez sur Appliquer.
Mise en file d'attente des commutateurs
La mise en file d'attente des commutateurs permet de configurer la taille des quatre files d'attente par port en
attribuant des tailles à chaque file. La plage de tailles disponibles est comprise entre 1 et 100.
Remarque
Si la taille est de 0, la file d'attente possède le niveau de priorité le plus élevé.
Pour configurer la mise en file d'attente des commutateurs, cliquez sur QoS > Mise en file d'attente des
commutateurs et procédez comme suit :
Guide d'administration du routeur RV160x
109
QoS
Mise en file d'attente des commutateurs
Étape 1
Dans la zone Mise en file d'attente des commutateurs, sélectionnez la taille appropriée de chacune des files d'attente.
Étape 2
Cliquez sur Appliquer.
Étape 3
Cliquez sur Restaurer les valeurs par défaut pour restaurer les valeurs par défaut.
Guide d'administration du routeur RV160x
110
CHAPITRE
13
Documentation connexe
Cette section explique où trouver des informations complémentaires sur les produits Cisco.
• Pour en savoir plus, à la page 111
Pour en savoir plus
Assistance
Communauté d'assistance http://www.cisco.com/go/smallbizsupport
Cisco
Assistance et ressources
Cisco
http://www.cisco.com/go/smallbizhelp
Coordonnées de
l'assistance téléphonique
https://www.cisco.com/c/en/us/support/index.html
Téléchargements de
microprogrammes Cisco
https://www.cisco.com/c/en/us/support/index.html
Demandes Open Source
Cisco
Si vous souhaitez recevoir une copie du code source auquel vous avez droit dans
le cadre de la ou des licences gratuites ou Open Source (telles que la Licence
publique générale/amoindrie GNU), envoyez votre demande à l'adresse :
external-opensource-requests@cisco.com.
Sélectionnez un lien pour télécharger le microprogramme correspondant à votre
produit Cisco. Aucune connexion n'est requise.
N'oubliez pas de préciser le nom de votre produit Cisco, sa version, ainsi que
son numéro de référence à 18 chiffres (par exemple : 7XEEX17D99-3X49X08
1) qui figure dans la documentation Open Source du produit.
Cisco Partner Central
(connexion partenaire
requise)
http://www.cisco.com/c/en/us/partners.html
Routeur Cisco RV160
http://www.cisco.com/en/US/products/ps9923/tsd_products_support_series_
home.html
Routeur Cisco RV160W
Guide d'administration du routeur RV160x
111
Documentation connexe
Pour en savoir plus
Guide d'administration du routeur RV160x
112

Manuels associés