![]() |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sommaire :Configuration du Secure Storage Router Pro >
Accueil |
Guide d'utilisation du Secure Storage Router Pro
Configuration du Secure Storage Router ProRemarque : vous pourrez accéder en ligne à certaines informations relatives au Secure Storage Router Pro qui ne sont pas traitées dans cette version du guide de l'utilisateur. Remarque : après avoir modifié les options de configuration ou les paramètres de sécurité du Secure Storage Router Pro, vous devez cliquer sur OK pour que vos changements soient enregistrés et appliqués.
Démarrage et connexion
AccueilSur cette page, vous pouvez choisir entre Network Map View (Affichage de l'organigramme du réseau) et Network List View (Affichage du réseau sous forme de liste). Pour chacune des parties du réseau présentées dans ces pages, vous pouvez accéder à des informations supplémentaires.
Il s'agit d'une représentation graphique de l'ensemble du réseau. Si vous cliquez sur un élément du graphique, les informations correspondantes s'affichent. Les parties du réseau suivantes sont présentées :
Cet affichage vous présente uniquement les éléments du réseau considérés comme activement connectés. Cliquez sur les liens pour accéder aux informations correspondantes. Les parties du réseau suivantes sont présentées : WAN, disques des serveurs de fichiers, LAN (les ordinateurs clients) et Internet Protocol Security (IPSec). Gestion des listesLes listes sont des structures utilisées à tous les niveaux de l'administration Web. Les listes permettent de gérer des entrées définies par l'utilisateur concernant des éléments comme les connexions réseau, les serveurs locaux, les restrictions, etc. Les principes expliqués dans cette section s'appliquent à toutes les structures de listes de l'administration Web.
L'illustration ci-dessus est un exemple de liste au sein du Secure Storage Router Pro.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Adresse IP de début |
192.168.1.1
|
| Adresse IP de fin |
192.168.1.254
|
| Masque de sous-réseau |
255.255.255.0
|
| Adresse IP du serveur WINS |
0.0.0.0
|
| Durée du bail en minutes |
60
|
| Fournir le nom de l'hôte si pas spécifié par le client |
Case cochée
|
Nous vous recommandons de ne pas sélectionner cette option dans les paramètres WAN, car elle n'est pas prise en charge.
Routing (Routage) :
Dans cette section, il est possible de spécifier si le Secure Storage Router Pro utilisera ou pas ses tables de routage par défaut.

La section routage permet de modifier manuellement les tables de routage du réseau. Normalement, cela n'est pas nécessaire, car cette tâche devrait être effectuée par le programme démon de gestion des tables de routage du système.
Le programme démon de routage est sollicité au démarrage pour gérer les tables de routage du réseau. Il utilise les protocoles RIP (Routing Information Protocol), RIPv1 (RFC 1058), RIPv2 (RFC 1723) et IRDP (Internet Router Discovery Protocol) (RFC 1256) pour gérer la table de routage du noyau.
Ajout d'une nouvelle entrée de routage :
Pour ajouter une nouvelle entrée de routage, cliquez sur Routing (Routage). La fenêtre Route Settings (Paramètres de routage) s'affiche alors.

Exemples : imaginons que vous disposez d'un autre routeur après le Secure Storage Router Pro pour prendre en charge des ordinateurs supplémentaires ou en isoler certains du réseau actuel, mais que vous souhaitez être toujours en mesure de visualiser les ordinateurs de ce côté de votre réseau. Vous avez attribué l'IP 192.168.1.253 au second routeur et configuré le routeur pour qu'il attribue des adresses DHCP, ou vous assignez des adresses manuellement, dans la plage 192.168.2.1 à 192.168.2.254.
| Destination : | 192.168.2.0 |
| Masque de réseau : | 255.255.255.0 |
| Passerelle : | 192.168.1.253 |
| Métrique : | 1 |
La destination définie est 192.168.2.0. Cela indique au routeur d'utiliser cette entrée de la table de routage chaque fois qu'une requête est reçue pour les adresses 192.168.2.*.
Le masque de réseau défini est 255.255.255.0. Cela correspond à un sous-réseau de classe C (avec jusqu'à 255 ordinateurs hôtes) ; dans le masque de réseau « 255.255.255.0 », le « .0 » signifie que l'adresse spécifique de l'ordinateur hôte reste visible.
La passerelle définie est 192.168.1.253. Cela indique à la table de routage où envoyer toutes les requêtes reçues pour les adresses 192.168.2.* à partir du champs de destination.
La métrique définie est 1 ; ceci indique à la table de routage que la passerelle est accessible en un saut.
Internet Connection Firewall (Pare-feu de connexion Internet) : cette section permet d'activer les fonctions de sécurité configurées via la fenêtre « Security » (Sécurité).
Valeurs par défaut :
LAN : option désactivée ou case non cochée
WAN : option activée ou case cochée
Additional IP Addresses (Adresses IP supplémentaires) : ceci vous permet d'attribuer des adresses IP supplémentaires aux interfaces WAN/LAN.
Remarque : après avoir ajouté une adresse IP pour l'une de ces interfaces, vous devez redémarrer le Secure Storage Router Pro via le menu Advanced (Paramètres avancés) pour que les modifications soient appliquées.
Vous pouvez accéder à l'administration Web à partir des adresses IP saisies ici.
L'assistant de connexion est conçu pour vous guider lors de la création et de la configuration des connexions Internet. Il vous aidera à sélectionner les options requises, recueillera toutes les informations nécessaires et créera une connexion pour vous. A chaque étape, des explications relatives aux choix possibles vous seront fournies. Dans certains cas, vous devrez spécifier des paramètres réseau qui doivent vous être fournis par votre FAI. Munissez-vous de ces informations avant d'entamer la procédure. Pour accéder à l'assistant de connexion, cliquez sur l'icône Network Connection (Connexion réseau) de la barre latérale. L'écran Network Connections (Connexions réseau) affichera la liste de toutes les connexions actuelles. Pour activer l'assistant, cliquez sur le bouton Add (Ajouter) dans la colonne Action.

En bas de chaque écran de l'assistant, vous trouverez les boutons de navigation suivants : Back (Précédent), Next (Suivant) et Cancel (Annuler). Utilisez le bouton Back pour revenir en arrière et modifier vos sélections et paramètres. Utilisez le bouton Next pour confirmer vos choix et continuer. Utilisez le bouton Cancel pour quitter l'assistant et revenir à l'écran Network Connections.
La première connexion établie est une connexion Internet. L'assistant vous guidera tout au long de la procédure de création en fonction de votre type de connexion spécifique. Vous devrez peut-être fournir des informations de configuration pour votre connexion. Si vous n'en disposez pas, contactez votre FAI.
En plus des connexions Internet de base, vous pouvez aussi configurer des connexions à des réseaux privés virtuels (VPN) et des connexions avancées.
Grâce à un réseau privé virtuel, les utilisateurs de petits bureaux ou de bureaux à domicile disposent d'une voie de communication sécurisée et rentable via Internet, qui permet de relier un réseau local à un ordinateur ou site distant. Des technologies VPN répandues telles qu'IPSec et PPTP permettent aux utilisateurs d'accéder en toute sécurité à l'intranet d'une entreprise à partir d'un site distant ou de se connecter au réseau de leur petit bureau ou bureau à domicile lorsqu'ils sont en déplacement. Les trois modules du Secure Storage Router (IPSec, serveur PPTP et client PPTP) permettent aux ordinateurs d'un réseau local de communiquer avec des ordinateurs distants via des connexions VPN sans qu'il soit nécessaire d'exécuter un logiciel VPN supplémentaire. La prise en charge de l'intercommunication permet aux ordinateurs du réseau local d'établir des connexions VPN directes avec des serveurs distants par le biais du pare-feu et de la traduction des adresses réseau des passerelles.
Vous pouvez créer trois types de connexions VPN : client PPTP (Point-to-Point Tunneling Protocol), serveur PPTP et IPSec (Internet Protocol Security).
Création d'une connexion client PPTP
Pour créer une connexion client PPTP, procédez de la façon suivante :




Création d'une connexion serveur PPTP
Pour créer une connexion serveur PPTP, procédez de la façon suivante :



Remarque : si vous modifiez les paramètres d'un utilisateur, vous serez invité à mettre fin à la connexion associée à cet utilisateur. Pour que les modifications soient appliquées, vous devrez activer la connexion manuellement après avoir modifié les paramètres de l'utilisateur.


Création d'une connexion IPSec
Pour créer une connexion client IPSec, procédez de la façon suivante :


Remarque : les paramètres suivants doivent être fournis par votre serveur VPN :


Cette section s'adresse aux utilisateurs expérimentés et suppose une certaine maîtrise des réseaux informatiques.
Création d'une connexion PPPoE (Point-to-Point Protocol over Ethernet)
Création d'une connexion de pont réseau
Création d'une connexion PPTP (Point-to-Point Tunneling Protocol)
Création d'une connexion IPSec
Création d'une connexion PPPoE (Point-to-Point Protocol over Ethernet)
Certains FAI exigent l'utilisation du protocole PPPoE pour accéder à leurs services. C'est généralement le cas pour les connexions DSL. Contactez votre FAI pour obtenir de plus amples renseignements.
Pour créer une connexion PPPoE, procédez de la façon suivante :




Création d'une connexion de pont réseau
Un pont réseau permet de connecter plusieurs segments du réseau. Il offre plus de flexibilité en permettant l'utilisation de types de supports hétéroclites et en automatisant les configurations complexes qui sont normalement associées aux réseaux à supports multiples. Le pont crée une connexion logicielle qui relie différents types de connexions réseau et crée un sous-réseau unique pour l'ensemble du réseau.
Pour créer une connexion de pont réseau, procédez de la façon suivante :



Création d'une connexion PPTP (Point-to-Point Tunneling Protocol)
Le protocole PPTP (Point-to-Point Tunneling Protocol) est une extension du protocole Internet PPP (Point-to-Point Protocol) qui permet à deux ordinateurs d'établir un réseau privé virtuel (VPN) sur Internet en créant une liaison série virtuelle. PPP encapsule les données de la couche réseau (par exemple, IP ou IPX) dans le format HDLC, puis ces données sont encapsulées dans le format du protocole GRE et envoyées sur le réseau public.
Votre passerelle peut fonctionner à la fois comme un serveur PPTP, afin de permettre aux utilisateurs (clients) externes d'accéder au LAN, et comme un client PPTP, pour permettre aux utilisateurs se trouvant au sein du LAN d'accéder à un LAN distant. Les protocoles d'authentification PPP sont PAP, CHAP, MS-CHAP et MS-CHAPv2. Les protocoles de cryptage PPP sont MPPE40, MPPE128 et MPPE-STATELESS.
Pour créer une connexion PPTP, procédez de la façon suivante :


Remarque : ces paramètres doivent vous être indiqués par votre fournisseur d'accès Internet (FAI).


Création d'une connexion IPSec
IPSec est un ensemble de règles pour la protection des communications IP (Internet Protocol). Ces règles spécifient les procédures de sécurisation des informations privées transmises sur les réseaux publics. Les protocoles IPSec sont les suivants :
Les protocoles IPSec (AH, ESP) offrent des services de confidentialité (cryptage), d'authentification (preuve de l'expéditeur), d’intégrité (détection de la falsification des données) et de protection contre la répétition (défense contre le renvoi non autorisé de données). IPSec spécifie également des méthodologies de gestion des clés. IKE (Internet Key Exchange), le protocole de gestion des clés d'IPSec, définit une série d'étapes permettant d'établir des clés pour le cryptage et le décryptage des informations. Ce protocole spécifie aussi un langage commun sur lequel se basent les communications entre les deux parties. Développés par l'IETF (Internet Engineering Task Force), IPSec et IKE permettent d'établir une norme de protection des données et de rendre possible l'interopération de systèmes de sécurité développés par des fournisseurs différents.
Pour créer une connexion IPSec, procédez de la façon suivante :


Remarque : le secret partagé doit être décidé en accord entre les deux parties.

La suite de sécurité de la passerelle comporte des services de sécurité exhaustifs et fiables : pare-feu Stateful Inspection (Inspection contextuelle des paquets), protocoles d'authentification d'utilisateur et mécanismes de protection par mot de passe. Ces fonctionnalités combinées permettent aux utilisateurs de connecter leurs ordinateurs à Internet tout en étant protégés des menaces informatiques. Le pare-feu (RG-FW™), qui est la base de la suite de sécurité de votre passerelle, a été spécialement conçu pour répondre aux besoins des utilisateurs à domicile, et pré-configuré pour offrir une sécurité optimale. De plus, le pare-feu comporte de nombreuses fonctionnalités avancées qui vous permettent de le personnaliser en fonction de vos besoins. Les écrans d'administration de la section Security (Sécurité) vous permettent de :
L'écran Security Settings (Paramètres de sécurité) vous permet de configurer les paramètres de sécurité essentiels de la passerelle. Le pare-feu régule le flux de données entre le réseau domestique et Internet. Les données entrantes et sortantes sont inspectées, puis acceptées ou rejetées en fonction d'un ensemble de règles flexible et configurable. Ces règles sont conçues pour empêcher les intrusions tout en permettant aux utilisateurs du réseau domestique d'accéder aux services Internet dont ils ont besoin.
Les règles du pare-feu précisent quels types de services Internet sont accessibles à partir du réseau domestique et vice-versa. Chaque demande de service reçue par le pare-feu, qu'elle provienne d'Internet ou d'un ordinateur du réseau domestique, doit être confrontée aux règles du pare-feu afin de déterminer si elle peut être autorisée à passer. Si la demande est autorisée à passer, toutes les données consécutives qui lui sont associées (au cours d'une même session) seront également autorisées, que ce soit en direction du réseau domestique ou d'Internet.
Par exemple, lorsque vous souhaitez accéder à une page Web à partir de votre navigateur, une demande est envoyée sur Internet. Lorsque la demande atteint le Secure Storage Router Pro, le pare-feu identifie son type et son origine (dans ce cas, HTTP et un ordinateur spécifique de votre réseau domestique). Si vous n'avez pas configuré le contrôle d'accès de façon à bloquer les demandes de ce type effectuées à partir de cet ordinateur, le pare-feu permettra à la demande de passer sur Internet. Lorsque la page Web est fournie par le serveur Web, le pare-feu l'associe à cette session et l'autorise à passer, que l'accès HTTP d'Internet au réseau domestique soit permis ou pas.

Il est important de savoir que c'est l'origine de la demande, et non les réponses consécutives à cette demande, qui détermine si une session peut être établie ou pas.
Vous avez le choix entre trois niveaux de sécurité prédéfinis pour le Secure Storage Router Pro : Minimum, Typical (Normal, paramètre par défaut) et Maximum. Le tableau ci-après résume le comportement du Secure Storage Router Pro pour chacun des trois niveaux de sécurité. Notez que les écrans Access Control (Contrôle d'accès), Local Servers (Serveurs locaux) et Remote Access (Accès distant) permettent une personnalisation supplémentaire des paramètres de sécurité de la passerelle.
| Niveau de sécurité | Demandes effectuées à partir du WAN | Demandes effectuées à partir du LAN |
| Maximum | Bloquées : aucun accès au réseau domestique à partir d'Internet, sauf configuration contraire des écrans Local Servers (Serveurs locaux) et Remote Access (Accès distant). | Limitées : seuls les services courants comme la navigation Web et la messagerie électronique sont autorisés†. |
| Normal (par défaut) | Bloquées : aucun accès au réseau domestique à partir d'Internet, sauf configuration contraire des écrans Local Servers (Serveurs locaux) et Remote Access (Accès distant). | Sans restriction : tous les services sont autorisés, sauf configuration contraire de l'écran Access Control (Contrôle d'accès). |
| Minimum | Sans restriction : permission d'accès total au réseau domestique à partir d'Internet. Toutes les tentatives de connexion sont autorisées. | Sans restriction : tous les services sont autorisés, sauf configuration contraire de l'écran Access Control (Contrôle d'accès). |
† Ces services sont Telnet, FTP, HTTP, HTTPS, DNS, IMAP, POP3 et SMTP.
Pour configurer les paramètres de sécurité du Secure Storage Router Pro :
Remarque : les VPN basés sur IPSec et certains services basés sur UDP utilisent légitimement les fragments IP. Pour utiliser ces services particuliers, vous devrez permettre le passage des fragments IP sur votre réseau domestique.
Remarque : si vous choisissez le niveau de sécurité minimum, votre réseau domestique sera exposé à des risques informatiques considérables. Ce niveau ne doit être utilisé que si cela est vraiment nécessaire et pendant une courte durée.
Il peut arriver que vous souhaitiez empêcher certains ordinateurs du réseau domestique (ou même de l'ensemble du réseau) d'accéder à certains services sur Internet. Par exemple, vous pouvez interdire à un ordinateur de surfer sur le Web, à un autre de transférer des fichiers via FTP, et à l'ensemble du réseau de recevoir des e-mails.
Les contrôles d'accès fonctionnent en plaçant des restrictions sur les types de demandes pouvant passer du réseau domestique à Internet. Ainsi, le trafic peut être bloqué dans les deux directions. Dans l'exemple ci-dessus, vous pouvez empêcher les ordinateurs du réseau domestique de recevoir des e-mails en bloquant leurs demandes à destination des serveurs POP3 sur Internet.
Cliquez sur le bouton Access Control (Contrôle d'accès) pour afficher la liste des services auxquels l'accès est interdit.
Pour ajouter un ou plusieurs services au tableau de contrôle d'accès : 

Cliquez sur OK pour enregistrer vos modifications et revenir à l'écran Access Control (Contrôle d'accès).
Pour changer les ordinateurs qui ne sont pas autorisés à accéder à un service particulier, modifiez les entrées correspondantes dans le tableau de contrôle d'accès.
Pour modifier une entrée :
Pour désactiver un contrôle d'accès et rendre un service disponible, il n'est pas indispensable de le supprimer du tableau. Ainsi, vous pouvez rendre le service disponible provisoirement et rétablir l'interdiction plus tard.
Les tableaux qui apparaissent sur les écrans Add Access Control Rules (Ajouter des règles de contrôle d'accès) et Add Local Servers (Ajouter des serveurs locaux) sont pré-configurés de façon à inclure la plupart des services que les utilisateurs souhaiteront bloquer ou activer. Il peut arriver, cependant, qu'il soit nécessaire d'ajouter un service supplémentaire. Pour cela, le Secure Storage Router Pro permet d'utiliser une liste de services définis par l'utilisateur. Tous les services de cette liste apparaissent également en haut des écrans Add Access Control Rules (Ajouter des règles de contrôle d'accès) et Add Local Servers (Ajouter des serveurs locaux). Lorsque vous ajoutez un service à une liste, il apparaît automatiquement dans les autres. Ainsi, il n'est pas nécessaire de saisir plusieurs fois les services définis par l'utilisateur.
Pour ajouter un nouveau service à la liste :

La définition de ce service est à présent terminée. Vous pouvez vous rendre aux écrans Add Access Control Rules (Ajouter des règles de contrôle d'accès) et Add Local Servers (Ajouter des serveurs locaux) pour le bloquer ou l'activer.
Pour modifier un service défini par l'utilisateur qui se trouve déjà dans la liste :
Pour supprimer un service de la liste, cliquez sur le bouton Remove (Supprimer) pour le service correspondant.
Par défaut, le Secure Storage Router Pro empêche tous les utilisateurs extérieurs de se connecter à votre réseau ou de communiquer avec lui. Le système est ainsi protégé des pirates qui pourraient tenter de s'introduire sur le réseau et de l'endommager. Cependant, dans certains cas, vous devrez rendre votre réseau accessible à partir d'Internet de façon limitée et contrôlée afin de permettre à certaines applications de fonctionner à partir du LAN (jeux, applications vocales ou messagerie instantanée, par exemple) et pour établir des serveurs sur le réseau domestique. La fonctionnalité de serveurs locaux prend ces deux aspects en charge.
L'écran Local Servers (Serveurs locaux) de la console d'administration offre une liste des applications les plus fréquemment utilisées qui nécessitent un traitement spécial du Secure Storage Router Pro. Il vous suffit d'identifier celles que vous souhaitez utiliser et l'adresse IP locale de l'ordinateur qui utilisera ce service. Par exemple, pour utiliser l'application vocale Net2Phone sur l'un de vos ordinateurs, il vous suffit de sélectionner ce service dans la liste et de saisir l'adresse IP locale de cet ordinateur dans la colonne de droite. Par la suite, toutes les données relatives à Net2Phone qui arriveront au Secure Storage Router Pro depuis Internet seront transmises à l'ordinateur spécifié.
De même, si vous souhaitez autoriser les utilisateurs d'Internet à accéder à des serveurs au sein de votre réseau domestique, vous devez identifier chaque service à fournir et l'ordinateur qui permettra d'y accéder. Par exemple, si vous souhaitez héberger un serveur Web au sein du réseau domestique, vous devez sélectionner HTTP Web Server (Serveur Web HTTP) dans la liste et saisir l'adresse IP locale de l'ordinateur hôte dans la colonne de droite. Par la suite, lorsqu'un utilisateur d'Internet pointera vers l'adresse IP externe du Secure Storage Router Pro à l'aide de son navigateur, la passerelle transmettra la demande http entrante à l'ordinateur qui héberge le serveur Web. Si une application Internet que vous souhaitez utiliser ou un service que vous souhaitez proposer n'est pas encore dans la liste, vous pouvez facilement l'ajouter.

Cliquez sur le bouton Local Servers (Serveurs locaux) pour afficher la liste des services spéciaux et serveurs locaux qui sont actuellement activés sur le réseau domestique.
Pour ajouter un nouveau service à la liste de serveurs locaux actifs :
Pour ajouter un service qui n'est pas dans la liste, cliquez sur le bouton User Defined Services (Services définis par l'utilisateur). L'écran Edit Service (Modifier un service) s'affiche. Définissez le service, puis cliquez sur OK pour enregistrer vos modifications. Le service sera alors ajouté automatiquement en haut de l'écran Add Local Servers (Ajouter des serveurs locaux). Vous pouvez désormais sélectionner le service comme s'il avait été prédéfini.
La fonctionnalité d'hôte DMZ permet d'autoriser l'accès à un ordinateur local à partir d'Internet. Désignez un hôte DMZ lorsque :
Attention : l'hôte DMZ n'est pas protégé par le pare-feu et peut-être exposé à des attaques. Si vous désignez un hôte DMZ, cela peut également constituer un risque pour les autres ordinateurs de votre réseau domestique. Lorsque vous désignez un hôte DMZ, vous devez tenir compte des risques encourus et prendre des mesures de protection si besoin est.
Lorsque le Secure Storage Router Pro reçoit une demande extérieure d'accès au réseau domestique, par exemple à un serveur Web, il la transmet à l'hôte DMZ (s'il a été désigné), sauf au cas où le service requis est fourni par un autre ordinateur (défini à l'écran des serveurs locaux), qui recevra alors la demande.

Pour désigner un ordinateur local comme hôte DMZ :
Il est possible d'accéder au Secure Storage Router Pro et de le contrôler non seulement au sein du réseau domestique mais également à partir d'Internet. Cela vous permet d'afficher ou de modifier les paramètres lorsque vous êtes en déplacement. Par ailleurs, votre FAI peut ainsi modifier les paramètres ou vous aider à dépanner des fonctionnalités ou à résoudre des problèmes de communication à partir d'un site distant. L'accès distant au Secure Storage Router Pro est bloqué par défaut pour garantir la sécurité de votre réseau domestique. Cependant, l'accès distant est pris en charge par les services ci-après, et vous pouvez utiliser l'écran Remote Access Configuration (Configuration de l'accès distant) pour les activer si besoin est.
Pour autoriser l'accès distant aux services du Secure Storage Router Pro :

Le filtrage avancé est conçu pour permettre un contrôle exhaustif du comportement du pare-feu. Vous pouvez définir des règles spécifiques d'entrée et de sortie, contrôler l'ordre d'ensembles de règles ayant une logique similaire et faire la distinction entre celles qui s'appliquent aux périphériques réseau WAN et LAN. Pour accéder à l'écran Advanced Filtering (Filtrage avancé), cliquez sur l'icône Security (Sécurité) de la barre latérale pour afficher les fonctionnalités de sécurité, puis sur le bouton Advanced Filtering (Filtrage avancé). L'écran Advanced Filtering (Filtrage avancé) s'affiche.

Vous pouvez configurer deux ensembles de règles : entrée (Input) et sortie (Output). Chaque ensemble de règles se compose de trois sous-ensembles : règles initiales (Initial Rules), règles des périphériques réseau (WAN et LAN) et règles finales (Final Rules). Ceux-ci déterminent l'ordre dans lequel les règles s'appliqueront. Pour configurer les règles de filtrage avancées, cliquez sur le bouton Edit (Modifier) accolé au nom de la règle, ou cliquez directement sur ce nom. L'écran Configure Rules (Configuration des règles) présente alors les entrées constituant actuellement le sous-ensemble de règles que vous avez sélectionné. Cliquez sur le bouton Edit (Modifier) accolé à une entrée ou cliquez directement sur l'entrée pour passer à l'écran Add Advanced Filter (Ajouter un filtre avancé).

Pour ajouter une règle de filtrage avancée, définissez soigneusement les paramètres suivants :
Matching (Association)
Pour appliquer une règle de pare-feu, il est nécessaire d'associer des adresses ou plages IP à des ports. Utilisez l'IP d'origine et l'IP de destination pour définir l'association des trafics correspondants. L'association des ports sera définie lors de la sélection des services. Par exemple, si vous sélectionnez le service FTP, une vérification du port 21 sera effectuée afin de détecter le trafic associé entre les IP d'origine et de destination définies.
Operation (Fonctionnement)
Définissez ici l'action déclenchée par la règle en sélectionnant l'un des boutons d'option suivants :
Logging (Journal)
Cochez cette case pour ajouter au journal de sécurité les entrées relatives à cette règle.
Services
Sélectionnez les services auxquels vous souhaitez appliquer cette règle. Vous pouvez ajouter des services en cliquant sur New User-Defined Service (Nouveau service défini par l'utilisateur).
Le journal de sécurité présente une liste d'événements liés au pare-feu : tentatives d'établir des connexions entrantes et sortantes, tentatives d'authentification dans une interface d'administration (Administration Web ou terminal Telnet), configuration du pare-feu et démarrage du système.

Pour afficher le journal du pare-feu, cliquez sur le bouton Firewall Log proposé à l'écran Security Settings (Paramètres de sécurité).
Les événements suivants sont automatiquement enregistrés dans le journal du pare-feu :
Inbound/Outbound Traffic (Trafic entrant/sortant)
Firewall Setup (Configuration du pare-feu)
WBM Login (Connexion à l'outil d'administration Web)
Telnet Login (Connexion à Telnet)
System Up/Down (Démarrage/arrêt du système)
† S'affiche uniquement pour le trafic entrant.
Vous pouvez choisir des activités supplémentaires à enregistrer dans le journal du pare-feu à partir de l'écran Firewall Log Settings (Paramètres du journal du pare-feu). Pour chaque type d'activité, vous pouvez choisir d'afficher les messages associés aux tentatives acceptées (Accepted), bloquées (Blocked) ou les deux.

Pour afficher/modifier les paramètres du journal du pare-feu :
Vous pouvez configurer le Secure Storage Router Pro de façon à bloquer certains sites Web et les rendre inaccessibles aux ordinateurs du réseau domestique. Par ailleurs, des restrictions peuvent s'appliquer à une liste automatiquement mise à jour de sites auxquels l'accès est déconseillé.
Pour afficher la liste des sites Web auxquels l'accès est actuellement bloqué
Pour ajouter un nouveau site Web à la liste
Pour modifier une adresse de site Web actuellement dans la liste :
Pour vous assurer que toutes les adresses IP de la liste des sites Web sont bloquées :


Cliquez sur le bouton Resolve Now (Retrouver maintenant). Le Secure Storage Router Pro vérifiera chacune des adresses de sites Web de la liste et s'assurera que toutes les adresses IP permettant d'accéder à un site sont incluses dans la colonne correspondante. Vous pouvez désactiver une interdiction et rendre le site Web à nouveau disponible sans qu'il soit nécessaire de le supprimer de la liste. Ainsi, vous pouvez rendre le site Web accessible provisoirement et rétablir l'interdiction plus tard.

Cette section de la console d'administration s'adresse avant tout aux utilisateurs expérimentés. La modification des paramètres de cette section doit être effectuée avec précaution car elle peut nuire au fonctionnement du Secure Storage Router Pro et du réseau domestique.


DNS (Domain Name System) est un service qui traduit les noms de domaine en adresses IP et vice-versa. Le serveur DNS de la passerelle comporte une capacité d'apprentissage automatique : lorsqu'un nouvel ordinateur est connecté au réseau, le serveur DNS apprend son nom et l'ajoute automatiquement à la table DNS. Les autres utilisateurs du réseau peuvent alors communiquer immédiatement avec cet ordinateur à l'aide de son nom ou de son adresse IP. De plus, le DNS de votre passerelle :

Pour afficher la liste des ordinateurs enregistrés dans la table DNS, cliquez sur l'icône DNS Server (Serveur DNS) à l'écran Advanced (Paramètres avancés) de la console d'administration. La table DNS s'affichera.

Pour ajouter une nouvelle entrée à la liste :
Pour modifier le nom d'hôte et l'adresse IP d'une entrée :
Pour supprimer un hôte de la table DNS, cliquez sur le bouton Remove (Supprimer) situé dans la colonne Action.
Le service DNS dynamique vous permet de lier une adresse IP dynamique à un nom d'hôte statique par le biais d'un alias, ce qui rend votre ordinateur plus facilement accessible à partir de différents emplacements connectés à Internet. Généralement, lorsque vous vous connectez à Internet, votre fournisseur d'accès vous attribue une adresse IP non utilisée d'une plage IP. Cette adresse n'est utilisée que pendant la durée d'une connexion spécifique. L'attribution dynamique des adresses permet d'étendre la plage d'adresses IP utilisables, tout en conservant toujours le même nom de domaine. Chaque fois que l'adresse IP fournie par votre FAI change, la base de données DNS est modifiée en conséquence. Ainsi, même si l'adresse IP d'un nom de domaine change souvent, celui-ci sera toujours accessible.
Pour utiliser la fonctionnalité DNS dynamique, vous devez ouvrir un compte DDNS (gratuitement) à l'adresse http://www.DynDNS.org/account/create.html. Vous devrez spécifier un nom d'utilisateur et un mot de passe. Munissez-vous de ces informations pour personnaliser votre service DDNS. Pour plus d'informations sur le DNS dynamique, consultez le site http://www.DynDNS.org


Le serveur DHCP de votre passerelle permet d'ajouter facilement à votre réseau domestique des ordinateurs configurés comme clients DHCP. Il offre un mécanisme d'attribution d'adresses IP et de distribution de paramètres de configuration réseau à ces hôtes.
Un client (hôte) envoie un message à diffusion générale sur le LAN afin d'obtenir une adresse IP. Le serveur DHCP vérifie sa liste d'adresses disponibles puis attribue une adresse IP locale à l'hôte pour une durée définie (bail) et, simultanément, indique que cette adresses IP est prise. Le bail comporte également d'autres informations sur les services réseau comme la route et le masque de réseau de la passerelle, ainsi que les adresses des serveurs DNS. A ce moment, l'hôte est configuré avec une adresse IP pour la durée du bail.
L'hôte peut renouveler le bail ou le laisser expirer. S'il choisit de renouveler le bail, il recevra également des informations actualisées sur les services réseau, comme lors du bail d'origine, ce qui lui permettra de mettre à jour ses configurations réseau en fonction des changements éventuels qui se sont produits depuis sa première connexion. Si l'hôte veut mettre fin à un bail avant son expiration, il peut envoyer un message demandant au serveur DHCP de libérer l'adresse IP, qui pourra alors être utilisée par d'autres ordinateurs.
Le serveur DHCP de votre passerelle :
DHCP Server Summary (Récapitulatif du serveur DHCP)
Pour afficher un récapitulatif des services actuellement fournis par le serveur DHCP, cliquez sur l'icône DHCP à l'écran Advanced (Paramètres avancés) de la console d'administration. L'écran de récapitulatif du serveur DHCP s'affiche. Utilisez la case Clear the Name (Effacer le nom) pour activer/désactiver le serveur DHCP pour un périphérique.
Remarque : si « Disabled » (Désactivé) est affiché dans la colonne Status (Etat) pour un périphérique, les hôtes qui sont connectés au réseau via ce périphérique ne bénéficient pas des services DHCP. Cela signifie que la passerelle n'attribuera pas d'adresses IP à ces ordinateurs, ce qui est utile si vous souhaitez travailler uniquement avec des adresses IP statiques.

Modification des paramètres du serveur DHCP
Pour modifier les paramètres du serveur DHCP pour un périphérique :

DHCP Connections (Connexions DHCP)
Pour afficher la liste des ordinateurs reconnus par le serveur DHCP, cliquez sur le bouton Connection List (Liste de connexions) situé en bas de l'écran DHCP Server Summary (Récapitulatif du serveur DHCP). L'écran DHCP Connections (Connexions DHCP) s'affiche.

Pour modifier les propriétés d'une connexion statique :
Cliquez sur le bouton Edit (Modifier) situé dans la colonne Action. L'écran DHCP Connection Settings (Paramètres de la connexion DHCP) s'affiche.

Pour définir une nouvelle connexion avec une adresse IP fixe :
Remarque : l'adresse IP fixe d'un périphérique est en réalité attribuée à l'adresse MAC de la carte réseau (NIC) spécifique installée sur l'ordinateur du LAN. Si vous remplacez cette carte réseau, vous devez mettre à jour l'entrée du périphérique dans la liste des connexions DHCP et indiquer l'adresse MAC de la nouvelle carte réseau.

Gestion des règles de la table de routage
Vous pouvez accéder aux règles de la table de routage en cliquant sur l'icône Routing (Routage) de l'écran Advanced (Paramètres avancés). L'écran Routing (Routage) s'affiche.

Vous pouvez ajouter, modifier et supprimer des règles dans la table de routage. Lorsque vous ajoutez une règle de routage, vous devez spécifier :

Multidiffusion
Le Secure Storage Router Pro prend en charge la multidiffusion IGMP, qui permet la mise à jour des hôtes connectés au réseau chaque fois qu'un changement important se produit. La multidiffusion désigne simplement un message envoyé simultanément à un groupe de destinataires prédéfini. Lorsque vous devenez membre d'un groupe de multidiffusion, vous recevez tous les messages qui lui sont adressés. C'est le même principe que lorsqu'un e-mail est envoyé à une liste de distribution.
La multidiffusion IGMP permet l'utilisation de fonctionnalités UPnP sur des réseaux sans fil et peut également être utile lors d'une connexion à Internet via un routeur. Lorsqu'une application fonctionnant sur un ordinateur du réseau domestique envoie une demande pour rejoindre un groupe de multidiffusion, le Secure Storage Router Pro l'intercepte et la traite. Si le niveau de sécurité minimum a été choisi, aucune action supplémentaire n'est nécessaire. Par contre, si le niveau de sécurité normal ou maximum a été défini, vous devez ajouter l'adresse IP du groupe à l'écran Multicast Groups (Groupes de multidiffusion) du Secure Storage Router Pro. Ceci permettra aux messages entrants adressés au groupe de passer à travers le pare-feu jusqu'à l'ordinateur correct du LAN.

Cette section permet d'ajouter des nouveaux utilisateurs pouvant accéder aux fonctions PPTP, FTP et du serveur de fichiers.
Pour créer un compte, cliquez sur New User (Nouvel utilisateur).

Les niveaux de notification sont utilisés pour envoyer par e-mail aux utilisateurs les journaux de sécurité et du système. Le type d'informations que vous recevrez dépend du niveau choisi pour chacun de ces journaux.
Cliquez sur OK pour enregistrer le nouvel utilisateur sur le Secure Storage Router Pro. Remarque : les noms d'utilisateurs et les mots de passe sont sensibles à la casse.
Remarque : pour l'accès au serveur de fichiers et au serveur FTP, le nom d'utilisateur et le mot de passe des utilisateurs de Windows 95/98 doit être intégralement en minuscules.
Lorsque vous travaillez avec une cryptographie à clé publique, il est nécessaire d'être prudent et de vous assurer que vous utilisez la clé publique de la personne correcte. Les attaques d'intermédiaires représentent un risque potentiel. Un tiers malintentionné peut envoyer une fausse clé avec le nom et l'identifiant d'un vrai destinataire. Les transferts de données interceptés par le propriétaire de la clé contrefaite peuvent alors tomber entre de mauvaises mains.
Les certificats numériques permettent d'établir si une clé publique appartient vraiment au propriétaire présumé. Il s'agit d'une sorte de carte d'identité numérique, qui comporte des informations permettant de vous identifier et l'attestation certifiée qu'un tiers a confirmé votre identité.
Les certificats numériques permettent de déjouer les tentatives d'utilisation d'une clé publique non autorisée par une personne malintentionnée. Un certificat numérique comporte les éléments suivants :
Le Secure Storage Router Pro prend en charge les certificats X.509 conformes à la norme internationale ITU-T X.509. Un certificat X.509 est constitué par un ensemble standard de champs contenant des informations sur un utilisateur ou un périphérique et la clé publique 8.10 correspondante. La norme X.509 définit les informations incluses dans le certificat et décrit leur mode de codage (le format des données). Tous les certificats X.509 comportent les données suivantes :
La clé publique du détenteur du certificat : cette clé est associée à un identifiant d'algorithme qui spécifie à quel système cryptographique la clé appartient et tous les paramètres relatifs à la clé.
Le numéro de série du certificat : l'entité (application ou personne) qui crée le certificat est tenue de lui attribuer un numéro de série unique afin de le distinguer des autres certificats qu'elle émet. Cette information est utilisée de différentes façons. Par exemple, lorsqu'un certificat est révoqué, son numéro de série est placé dans une liste de révocation.
L'identifiant unique du détenteur du certificat ou DN (distinguished name, nom distinctif) : ce nom est conçu de façon à être unique sur l'ensemble d'Internet. Un DN est composé de plusieurs parties. ; par exemple : CN=Jean Sénéchal, EMAIL=jeansen@usr.com, OU=R, O=U.S. Robotics, C=US. Les abréviations désigne les éléments suivants : Common Name (Nom usuel), Organizational Unit (Service au sein d'une entreprise), Organization (Entreprise) et Country (Pays).
Date/heure de début et date/heure d'expiration du certificat : indique la période de validité du certificat. Le nom unique de l'émetteur du certificat est le nom spécifique de l'entité qui a signé le certificat. Il s'agit normalement d'une autorité de certification. L'utilisation du certificat implique que l'on fait confiance à cette entité.
Remarque : il arrive que l'émetteur signe son propre certificat. C'est notamment le cas des autorités de certification racines ou de niveau supérieur.
La signature numérique de l'émetteur : signature utilisant la clé privée de l'entité qui a émis le certificat.
Identifiant d'algorithme de signature : identifie l'algorithme utilisé par l'autorité de certification pour signer le certificat.
Pour obtenir un certificat X509, vous devez le demander à une autorité de certification. Il vous faut fournir votre clé publique, la preuve que possédez la clé privée correspondante et des informations spécifiques vous concernant. Vous devez ensuite ajouter votre signature numérique et envoyer l'ensemble (la demande de certificat) à l'autorité de certification. Celle-ci vérifie soigneusement que les informations fournies sont correctes et, si c'est le cas, génère le certificat et le renvoie.
On peut comparer le certificat X509 à un certificat standard sur papier auquel serait attachée une clé publique. Il comporte votre nom et des informations vous concernant, ainsi que la signature de la personne qui vous l'a délivré.






Cliquez sur l'icône Date and Time (Date et heure) à l'écran Advanced (Paramètres avancés) de l'outil d'administration Web afin de régler la date et l'heure locales du Secure Storage Router Pro.

Sélectionnez le fuseau horaire approprié dans le menu déroulant.
Le Secure Storage Router Pro peut assurer la synchronisation de l'heure avec le temps universel en se connectant à des serveurs d'horloge partout dans le monde.
Pour cela, sélectionnez Enabled (Activée) puis saisissez l'adresse du serveur, le protocole qu'il utilise et la fréquence de mise à jour de l'heure.
Nous vous proposons ci-dessous quelques serveurs NTP.Etats-Unis :
US IL ntp0.mcs.anl.gov (140.221.8.88)
US NY nist1-ny.glassey.com (208.184.49.9)
US CA clepsydra.dec.com (204.123.2.5)Europe :
FR canon.inria.fr (192.93.2.20)
DE ntp0.fau.de (131.188.3.220)Vous trouverez une liste complète des serveurs publics sur le site Web : http://www.eecis.udel.edu/~mills/ntp/servers.html
Si vous cliquez sur Clock Set (Réglage de l'horloge), vous pourrez régler les paramètres Local Date (Date locale) et Local Time (Heure locale).

Lorsque vous avez terminé, cliquez sur OK.
Selon le fuseau horaire que vous choisissez, cette option sera disponible ou pas. Le Secure Storage Router Pro peut modifier automatiquement l'heure conservée en mémoire au début et à la fin de l'heure d'été.
Pour cela, sélectionnez Enabled (Activée) puis saisissez les dates de début et de fin de l'heure d'été dans votre zone géographique.
Elles sont indiquées ci-dessous pour 2003 à 2005.
|
Etats-Unis
|
||
|
Année
|
Début heure d'été (matin)
|
Fin heure d'été (matin)
|
|
2003
|
6 avril
|
26 octobre
|
|
2004
|
4 avril
|
31 octobre
|
|
2005
|
3 avril
|
30 octobre
|
|
Europe
|
||
|
Année
|
Début heure d'été (matin)
|
Fin heure d'été (matin)
|
|
2003
|
30 mars
|
26 octobre
|
|
2004
|
28 mars
|
31 octobre
|
|
2005
|
27 mars
|
30 octobre
|
Pour une description très instructive de l'heure d'été et de son histoire, ainsi qu'un outil de calcul, visitez le site Web http://webexhibits.org/daylightsaving/index.html
Pour plus d'informations sur les fonctionnalités de ce routeur, consultez la page de support Web du Secure Storage Router Pro.
Pour mettre à jour le logiciel système, vous disposez de deux options :
Le mécanisme de mise à jour à distance facilite la mise à niveau du logiciel. Chaque jour, le système recherche automatiquement une version plus récente du logiciel.
Si une mise à jour est disponible, l'écran Upgrade (Mise à jour) s'affichera lors de la connexion à la console d'administration. Sinon, l'organigramme du réseau s'affichera comme à l'accoutumée. Pour savoir si une mise à jour est disponible, cliquez sur le bouton Firmware Upgrade (Mise à jour du microcode) à l'écran Advanced (Paramètres avancés). Si une mise à jour est disponible, vous en serez informé. Sinon, vous pourrez choisir un fichier image à partir duquel effectuer la mise à jour du Secure Storage Router Pro.

Si une mise à jour est disponible :
A) Cliquer sur No (Non). Le système continuera à effectuer ses vérifications quotidiennes programmées et vous avertira des mises à jours disponibles lorsque vous vous connecterez à la console d'administration.
Remarque : la passerelle doit être connectée à Internet pour communiquer avec le serveur de mise à jour à distance. Les systèmes qui conservent l'heure en interne tenteront de se connecter une fois par semaine pour rechercher les mises à jour. Le chemin de mise à jour par défaut est http://www.usr.com/support/8200/8200-files/usr8200.rmt
B) Passer à un autre écran en cliquant sur une icône de la barre de gauche. Pour revenir ultérieurement à l'écran Upgrade (Mise à jour), cliquez sur l'icône Firmware Upgrade (Mise à jour du microcode) à l'écran Advanced (Paramètres avancés).
Pour mettre à jour le Secure Storage Router Pro à l'aide d'un fichier que vous avez téléchargé sur Internet ou dont vous disposez sur CD-ROM :
Pour accéder aux paramètres PPTP, cliquez sur l'icône PPTP à l'écran Advanced (Paramètres avancés). L'écran Advanced PPTP Settings (Paramètres PPTP avancés) s'affiche. Cet écran vous permet de configurer :

Cliquez sur Users (Utilisateurs) pour définir et gérer les utilisateurs distants. Vous pouvez ajouter, modifier et supprimer des utilisateurs. Lorsque vous ajoutez un utilisateur, vous devez spécifier les paramètres suivants :
Les niveaux de notification sont utilisés pour envoyer par e-mail aux utilisateurs les journaux de sécurité et du système. Le type d'informations que vous recevrez dépend du niveau choisi pour chacun de ces journaux.
Remarque : si vous modifiez les paramètres d'un utilisateur, vous serez invité à mettre fin à la connexion associée à cet utilisateur. Pour que les modifications soient appliquées, vous devrez activer la connexion manuellement après avoir modifié les paramètres de l'utilisateur.

Pour configurer ces paramètres, cliquez sur le bouton Advanced (Paramètres avancés) à l'écran PPTP. L'écran Advanced PPTP Settings (Paramètres PPTP avancés) s'affiche. Cet écran vous permet de configurer :


Les connexions PPTP sont affichées à l'écran Advanced PPTP Settings (Paramètres PPTP avancés). Pour configurer les paramètres client et serveur PPTP avancés, procédez de la façon suivante :
Pour plus d'informations sur les fonctionnalités de ce routeur, consultez la page de support Web du Secure Storage Router Pro.
Vous pouvez ajouter, modifier et supprimer des utilisateurs. Lorsque vous ajoutez un utilisateur, vous devez spécifier les paramètres suivants :
Pour plus d'informations sur les fonctionnalités de ce routeur, consultez la page de support Web du Secure Storage Router Pro.


Hostname (Nom d'hôte) :
Permet d'indiquer le nom d'hôte sous lequel les autres périphériques connaîtront le Secure Storage Router Pro dans Voisinage réseau, SMB, etc.
Local Domain (Domaine local) :
Permet de définir le domaine local.
NetBIOS Workgroup (Groupe de travail NetBIOS) :
Permet de définir le groupe de travail dans lequel le Secure Storage Router Pro résidera sur le réseau.
Automatic Refresh of System Monitoring Web Pages (Actualisation automatique des pages Web de surveillance du système)
Par défaut, cette option est désactivée.
Remarque : si cette option est activée lorsque vous consultez les fenêtres de surveillance du système, les journaux de sécurité et du système, votre poste sera exposé à des risques informatiques au cas où vous oubliez de fermer ces écrans avant de vous absenter.
Warn User Before Network Configuration Changes Session Lifetime (Durée avant avertissement de changement de session) :
Temps d'inactivité devant s'écouler avant que le Secure Storage Router Pro demande à l'utilisateur de se reconnecter à l'outil d'administration Web et à Telnet.
System Remote Logging (Journalisation distante système)
System Notify Level (Niveau de notification système)
Security Remote Logging (Journalisation distante sécurité)
Security Notify Level (Niveau de notification sécurité)
Mail Server (Serveur de messagerie) Outgoing Mail Server (Serveur de messagerie sortante) :
Serveur de messagerie sortante que le Secure Storage Router Pro utilisera pour envoyer des notifications aux utilisateurs pour lesquels la journalisation est activée.
Remarque : le serveur de messagerie sortante ne doit pas utiliser l'authentification.
Cette section vous permet d'activer le serveur FTP, de définir le nombre de connexions autorisées simultanément, d'accorder un accès en lecture/écriture anonyme et de saisir le chemin du dossier des utilisateurs anonymes.

Cette option permet d'activer le serveur FTP pour les utilisateurs configurés dans la section User Settings (Paramètres utilisateur) du menu Advanced (Paramètres avancés).

Un utilisateur ajouté de cette façon disposera d'un accès en lecture et/ou en écriture à tous les disques durs installés sur le Secure Storage Router Pro.
Total FTP Sessions Allowed (Nombre total de sessions FTP autorisées) : permet de choisir le nombre de connexions FTP autorisées en même temps.
Anonymous User Access (Accès utilisateur anonyme) Read Access (Accès en lecture) : permet à un utilisateur anonyme de lire des fichiers dans le dossier d'accueil spécifié.
Write Access (Accès en écriture) : permet à un utilisateur anonyme d'écrire/de modifier des fichiers dans le dossier d'accueil spécifié.
Anonymous Home Directory (Dossier d'accueil anonyme) : saisissez le chemin d'accès pour que les utilisateurs anonymes accèdent à un dossier spécifique sur le disque dur de votre choix.
Exemples de chemin : /A/pub, /A/public ou /A/accès public (les noms de lecteurs sont sensibles à la casse)

Une adresse MAC est un code numérique qui identifie un périphérique sur un réseau (par exemple un modem câble/DSL externe ou la carte réseau d'un ordinateur. Votre fournisseur d'accès Internet peut vous demander de fournir l'adresse MAC de votre ordinateur, celle de votre modem externe ou les deux.
Lors du remplacement de votre modem externe par le Secure Storage Router Pro, vous pouvez simplifier le processus d'installation en copiant l'adresse MAC de votre ordinateur dans le Secure Storage Router Pro. Dans ce cas, vous ne perdrez pas de temps à informer votre FAI de ce changement d'équipement.
Utilisation du Clonage de l'adresse MAC

L'écran Diagnostics vous permet de tester la connectivité du réseau. Cette fonction vous permet d'envoyer une requête ping (écho ICMP) à une adresse IP et d'afficher des statistiques comme le nombre de paquets transmis et reçus, la durée de la rotation et l'état d'accomplissement.
Diagnostic de la connectivité du réseau
Pour diagnostiquer la connectivité du réseau, procédez de la façon suivante :


Par défaut, le Secure Storage Router Pro empêche tous les utilisateurs extérieurs de se connecter à votre réseau ou de communiquer avec lui. Le système est ainsi protégé des pirates qui pourraient tenter de s'introduire sur le réseau et de l'endommager. Cependant, il est possible que vous souhaitiez activer certains services qui feront bénéficier les utilisateurs distants de privilèges d'administration dans votre réseau.

Il peut arriver que vous souhaitiez rétablir les paramètres par défaut du Secure Storage Router Pro. Cela peut par exemple être le cas lorsque vous voulez élaborer un nouveau réseau de fond en comble ou quand vous ne vous souvenez plus des modifications apportées au réseau et souhaitez revenir à la configuration par défaut.
Pour rétablir les paramètres par défaut :

Remarque : tous les paramètres Web et de gestion, et pas uniquement ceux de la section des paramètres avancés, reprendront leur valeur par défaut. C'est notamment le cas du mot de passe Administrateur. Les mots de passe définis par un utilisateur ne seront plus valides.

Pour redémarrer le Secure Storage Router Pro :


Pour afficher des informations techniques sur le Secure Storage Router Pro :

L'écran de surveillance du système présente des informations importantes sur le système :
Si l'actualisation automatique est activée, vous pouvez la désactiver en cliquant sur le bouton Automatic Refresh Off (Actualisation automatique désactivée).

Le Secure Storage Router Pro surveille en permanence le trafic au sein du réseau local et entre le réseau local et Internet. Vous pouvez afficher des informations statistiques à la seconde près sur les données reçues et transmise en direction et à partir d'Internet (WAN) ainsi que du réseau local (LAN).

Le journal du système affiche une liste des activités les plus récentes qui ont eu lieu sur le réseau.

Cliquez sur le bouton System (Système) pour afficher le temps écoulé depuis le dernier démarrage du système.

