Connexion À Votre Bureau À L'aide D'une Connexion Vpn; Optimisation Du Routeur Pour Les Jeux Et La Téléphonie - Linksys AC1750 User Manual

Smart wi-fi router
Table of Contents

Advertisement

Available languages

Available languages

Linksys EA-Series
4. Dans MAC Address Clone (clonage d'adresse MAC), cliquez sur Enabled
(activé)
5. Entrez l'adresse MAC à 12 chiffres de votre ancien routeur, puis cliquez
sur OK
Connexion à votre bureau à l'aide d'une
connexion VPN
Qu'est-ce qu'un VPN et dois-je modifier les paramètres de mon routeur?
Un VPN (réseau privé virtuel) est un réseau qui utilise un réseau public comme
l'Internet pour établir des communications sécurisées entre un ordinateur
distant et un autre réseau Les grandes entreprises fournissent souvent un
accès VPN à leur réseau, pour permettre aux employés de travailler à partir
d'emplacements distants ou lors de leurs déplacements La plupart des VPN
d'entreprise utilisent Internet pour offrir une connectivité entre les employés
distants et le réseau de l'entreprise
Généralement, pour offrir un service VPN à ses employés, une grande entreprise
installe une passerelle VPN dans son réseau d'entreprise Les employés autorisés
à travailler à distance se connectent à la passerelle VPN par Internet à l'aide
d'un logiciel  VPN et des méthodes de sécurité fournies par leur employeur
L'utilisation de méthodes de sécurité et d'authentification robustes garantit la
sécurité de la connexion et limite l'accès aux seuls utilisateurs autorisés
Les paramètres  VPN par défaut de votre routeur ont été configurés pour
autoriser la création de tunnels pour la majorité des protocoles VPN courants,
de sorte qu'aucune modification n'est nécessaire
Pour modifier les paramètres de création de tunnels VPN :
1. Ouvrez le sans fil intelligent de Linksys (Consultez la rubrique « « Comment
se connecter au sans fil intelligent de Linksys » à la page 7)
2. Dans Router Settings (paramètres du routeur), cliquez sur Security
(sécurité) La page Security (sécurité) s'ouvre et affiche l'onglet Firewall
(pare-feu)
3. Activez tous les paramètres que vous souhaitez modifier
IPSec Passthrough (intercommunication IPSec) — La technologie
IPSec (Internet Protocol Security) désigne une série de protocoles
utilisés pour la mise en place d'un échange sécurisé des paquets au
niveau de la couche IP Les clients VPN du réseau local peuvent établir
un tunnel VPN IPSec à travers le routeur Par défaut, cette option est
activée
PPTP Passthrough (intercommunication PPTP) — Le protocole PPTP
(Point-to-Point Tunneling Protocol) permet d'établir un tunnel PPP
(Point-to-Point Protocol) à travers un réseau  IP Les clients VPN du
réseau local peuvent établir un tunnel VPN PPTP à travers le routeur
Par défaut, cette option est activée
L2TP Passthrough (intercommunication L2TP) — Le protocole L2TP
(Layer 2 Tunneling Protocol) permet d'établir une session point à point
par Internet sur la couche liaison de données (2) Les clients VPN du
réseau local peuvent établir un tunnel VPN L2TP à travers le routeur
Par défaut, cette option est activée
4. Cliquez sur OK pour enregistrer vos modifications
Optimisation du routeur pour les jeux et
la téléphonie
Comment mon routeur peut-il accorder des priorités au trafic vers Internet?
Votre routeur peut accorder des priorités au trafic voyageant entre votre réseau
et l'Internet Le rendement des applications exigeantes et fonctionnant en
temps réel, comme les jeux en ligne, les appels VoIP, la diffusion de contenu
vidéo et la vidéoconférence, peut être amélioré en configurant la priorité du
multimédia
Les paramètres de priorité sont appliqués uniquement au trafic en direction
d'Internet Le routeur n'est pas en mesure de contrôler la qualité du trafic après
qu'il a été transmis à Internet
CONSEIL
Pour de plus amples renseignements sur l'optimisation de votre
routeur pour les jeux en ligne, consultez la rubrique « Routage de
ports et Déclenchement de ports » à la page 45
Configuration : avancée
35

Hide quick links:

Advertisement

Table of Contents
loading

This manual is also suitable for:

Ea6500 v.2

Table of Contents