Cher client,
Vous venez d’acquérir un routeur de type Technicolor TD5130. Les étapes suivantes vont vous aider à paramétrer votre routeur.
Comment brancher mon routeur ?
Comment configurer mon routeur ?
Comment activer le Wifi sur mon routeur ?
Comment changer le mot de passe WIFI ?
Comment réinitialiser mon routeur ?
Cher client,
Vous venez d’acquérir un routeur de type Technicolor TD5130. Les étapes suivantes vont vous aider à paramétrer votre routeur.
Comment brancher mon routeur ?
Comment configurer mon routeur ?
Comment activer le Wifi sur mon routeur ?
Comment changer le mot de passe WIFI ?
Comment réinitialiser mon routeur ?
VSAT is a satellite communication system that uses small satellite dishes to transmit and receive signals to and from orbiting satellites. It provides broadcast and interactive applications like data, voice, and video to areas not served by terrestrial lines. VSAT systems use small dishes that are less than 1.2 meters wide, which are cheaper and easier to install than the large 30-meter dishes originally used in satellite communication systems. VSAT networks operate in a star configuration with terminals connecting through a central hub to provide flexible, scalable communication services.
VSATs, or Very Small Aperture Terminals, are small satellite terminals used to transmit data, video, or voice via satellite with no additional staff. They consist of an outdoor transceiver to communicate with a satellite and an indoor device like a PC. A hub station controls the network by routing signals between VSAT terminals through satellites in a star topology. VSAT networks provide reliable remote communications for customers like retailers, hotels, and oil rigs at a lower overall cost than leased telephone lines.
Instrumentation involves measuring process parameters like pressure, flow, level or temperature and transmitting signals proportional to the measured values. It helps monitor equipment health and performance and control parameters within specified limits. A DCS (Distributed Control System) is used for total plant automation through distributed processing and control of information across a plant. It integrates control, alarm, safety and optimization functions along with management information systems.
This document discusses VSAT, VoIP, and shared internet access. It provides details on VSAT specifications and applications including receive-only and transmit/receive uses. VoIP technologies like softphones, gateways, and codecs are explained. The concept of a shared access network is introduced where a satellite bandwidth is shared between multiple users like a neighborhood network to reduce costs. Wireless options for sharing a high-speed 11Mbps connection are also described.
Logiciel de routage de circuit imprimé EAGLEwebmasterref68
Après avoir exposé le logiciel de simulation de montage électronique, F5HW Henri propose de découvrir le logiciel EAGLE de routage de circuit imprimé.
http://www.ref68.com Les radioamateurs du Haut-Rhin
VSAT (Very Small Aperture Terminal) technology allows for wireless communication via satellite using small dish antennas. A VSAT network consists of a central hub with a large antenna that communicates with multiple remote VSAT sites. The hub controls and monitors the network, sending data to the satellite which amplifies and redirects the signals to the VSATs. VSAT offers advantages like flexibility, lower installation costs than terrestrial networks, and ability to access areas without terrestrial infrastructure. Common applications of VSAT include corporate networks, internet access, distance education, and retail/banking networks. VSAT uses multiple access techniques like TDMA to allow efficient sharing of satellite bandwidth among sites.
VSAT systems use small satellite dishes to provide internet access and connectivity. A VSAT consists of an outdoor unit with a satellite dish and indoor unit. There are two main types of VSAT access technologies - SCPC uses dedicated bandwidth in a point-to-point topology while DVB-S2/FD-TDMA uses shared bandwidth in a star topology. VSATs maximize efficiency through techniques like adaptive coding and modulation, IP header compression, and TCP spoofing. VSAT provides ubiquitous connectivity, especially for remote or underserved areas, and can be used for applications like retail banking, oil exploration, and high-availability networks.
This document discusses VSAT (Very Small Aperture Terminal) technology for connecting remote sites via satellite. It provides an overview of VSAT components and configurations, as well as advantages such as availability, fast deployment, and reliability compared to other connectivity options. Different types of satellite orbits - geostationary, medium earth, and low earth - are described along with their implications for latency, coverage, and system complexity.
« Jusqu’à 100 méga », « Jusqu’à 200 méga » malgré les promesses des opérateurs, 78% des français auraient des problèmes de débit. Si un changement d’abonnement internet est parfois nécessaire, de simples changements peuvent nettement améliorer la vitesse de votre connexion internet.Découvrez les conseils de nos experts.
This document provides information about programmable logic controllers (PLCs). It discusses what a PLC is, its applications in machine control and process control, advantages like speed and cost effectiveness. It describes PLC types based on memory and I/O range. The core components of a PLC are described including the central processing unit, input/output modules, power supply and bus system. Programming standards for PLCs like IEC 61131-3 are also mentioned. Selection criteria for PLCs versus distributed control systems includes factors like cost, reliability, flexibility and standard compliance.
Auparavant, la façon habituelle de protéger un réseau consistait à sécuriser le périmètre et à installer un pare-feu au point d’entrée. Les administrateurs réseau avaient l'habitude de faire confiance à tout le monde et à tout ce qui se trouvait à l'intérieur du périmètre.
Désormais, les logiciels malveillants peuvent facilement contourner tout pare-feu de point d’entrée et pénétrer à l’intérieur du réseau. Cela peut se produire si une tique est infectée ou si le périphérique personnel compromis d’un employé est connecté au réseau de l’entreprise. De plus, les attaques pouvant provenir de l'intérieur du réseau, les administrateurs réseau ne peuvent plus faire confiance aux utilisateurs et aux périphériques internes.
C’est pourquoi nous allons expliquer dans ce cours comment utiliser les fonctionnalités de base de Fortigate, y compris les profils de sécurité. Et dans les travaux pratiques, vous explorerez les stratégies de pare-feu, l’authentification des utilisateurs, le VPN SSL et la protection de votre réseau à l’aide de profils de sécurité tels que IPS, antivirus, contrôle des applications de filtrage Web, etc. ce cours vous fournira une solide compréhension de la mise en œuvre de la sécurité de base du réseau
La formation CCNP ENCOR 4/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Préparez l'examen (200-125) afin d'obtenir la certification Cisco CCNA V3.
A l'issue de cette formation vous allez :
- Aborder les divers thèmes qui font sujet de l’examen CCNA routage et commutation à travers des démonstrations et des questions réponses, nous essayons d’exposer le maximum des cas pratiques qui sont posés souvent comme questions au cours de l’examen;
- Découvrir ce qui est apporté de neuf par cette nouvelle version CCNA v3;
- Avoir une vision claire sur le passage de certification dans le domaine IT en général et le passage de la certification CCNA routage et commutation en particulier;
- Avoir des réponses en détails et des conseils sur la procédure de passage de certification CCNA routage et commutation.
Suivez la formation complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-ccna-routing-et-switching-examen-200-125
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
2. Sommaire
Introduction
1 Connexion au routeur Cisco
1.1 Attribution d'un mot de passe par CRWS
1.2 Connexion avec Teraterm pro web
1.3 Changement du nom du routeur
2 Configuration des interfaces du routeur
2.1 ATM0
2.2 DIALER0
2.3 ETHERNET0
2.4 Paramétrer la route par défaut
2.5 Configuration de la NAT
3 Configuration des services supplémentaires
3.1 Serveur DHCP
3.2 Service DynDNS
3.3 Serveur SSH
4 Sécuriser le routeur
4.1 Le serveur HTTP
4.2 Antispoofing
4.3 ICMP et IP
5 Sauvegarde de la configuration et de l'IOS
5.1 Sauvegarder sur un serveur TFTP distant
5.2 Fichier de configuration final
Conclusion
3. Introduction
Cet article va vous expliquer comment paramétrer une connexion ADSL sur un modem-
routeur CISCO 837.
Le routeur utilisé est équipé d’IOS 12.4.
La connexion Internet est une Wanadoo haut-débit max (8Mb/s en débit montant et 256k/s
en débit descendant). L’adresse IP WAN est fournie par un serveur DHCP de Wanadoo.
1 Connexion au routeur Cisco
1.1 Attribution d'un mot de passe par CRWS
Ouvrez votre navigateur web sur l’adresse http://10.10.10.1
Lorsque vous êtes sur la page principale, cliquer sur Router password et entrez un mot de
passe de connexion.
Cliquez sur Apply pour terminer le paramétrage.
Fermer la fenêtre.
4. 1.2 Connexion avec Teraterm pro web
La connexion se fait par TELNET. Connectez-vous sur l’adresse IP 10.10.10.1.
En username entrez Router et en mot de passe celui que vous avez enregistré.
1.3 Changement du nom du routeur
En premier lieu, nous changeons le nom du routeur en CISCOADSL.
Router>en
Password:
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname CISCOADSL
CISCOADSL(config)#
2 Configuration des interfaces du routeur
2.1 ATM0
On indique que l’on souhaite utiliser une adresse IP fournie par un serveur DHCP du fournisseur
d’accès et qu’elle soit positionnée sur l’interface dialer0.
5. On paramètre l’interface ATM pour utiliser le circuit virtuel 8/35.
On spécifie que l’on utilise PPPOE et que l’on utilisera les paramètres du pool 1.
CISCOADSL(config)#interface ATM0
CISCOADSL(config-if)#ip dhcp client client-id dialer0
CISCOADSL(config-if)#pvc 8/35
CISCOADSL(config-if-atm-vc)#pppoe-client dial-pool-number 1
CISCOADSL(config-if-atm-vc)#exit
CISCOADSL(config-if)#exit
2.2 DIALER0
L’adresse IP de dialer0 sera négociée par PPP.
On configure l’authentification PPP CHAP en utilisant le nom d’utilisateur et le mot de passe
fourni par le fournisseur d’accès. L’option callin réalise une one-way authentication. Cela
veut dire que pour la connexion s’établie, il suffit que notre équipement s’authentifie vis-à-vis
de l’équipement du fournisseur d’accès.
On récupère les adresses des serveurs DNS Wanadoo avec la commande ppp ipcp dns
request.
L’interface dialer0 est définie comme l’interface outside pour la configuration du NAT.
CISCOADSL(config)#interface dialer0
CISCOADSL(config-if)#ip address negotiated
CISCOADSL(config-if)#ip mtu 1492
CISCOADSL(config-if)#ip nat outside
CISCOADSL(config-if)#encapsulation ppp
CISCOADSL(config-if)#ip tcp adjust-mss 1452
CISCOADSL(config-if)#dialer pool 1
CISCOADSL(config-if)#dialer remote-name wanadoo
CISCOADSL(config-if)#dialer-group 1
CISCOADSL(config-if)#ppp authentication chap callin
CISCOADSL(config-if)#ppp chap hostname login_FAI
CISCOADSL(config-if)#ppp chap password 0 password_FAI
CISCOADSL(config-if)#ppp ipcp dns request
CISCOADSL(config-if)#exit
2.3 ETHERNET0
L’interface ethernet0 est définie comme l’interface inside pour la configuration du NAT.
CISCOADSL(config)#interface ethernet0
CISCOADSL(config-if)#ip nat inside
CISCOADSL(config-if)#exit
2.4 Paramétrer la route par défaut
On configure la route par défaut sur l’interface dialer0
CISCOADSL(config)#ip route 0.0.0.0 0.0.0.0 dialer0
2.5 Configuration de la NAT
La première ligne définie que les adresses inside autorisés sont définies par l’access-list 101.
L’access 101 autorise tout les paquets IP provenant du sous-réseau 10.10.10.0/24.
Dialer-list autorise le protocole IP sur le dialer group numéro 1 (ATM0).
CISCOADSL(config)#ip nat inside source list 101 interface dialer0 overload
CISCOADSL(config)#access-list 101 permit ip 10.10.10.0 0.255.255.255 any
CISCOADSL(config)#dialer-list 1 protocol ip permit
6. 3 Configuration des services supplémentaires
3.1 Serveur DHCP
On crée un pool DHCP qui porte le nom CLIENT.
La commande import all permet d’ajouter la liste des serveurs DNS reçues par le fournisseur
d’accès dans la configuration du serveur DHCP.
Le sous-réseau attribuable est 10.10.10.0/24.
La passerelle par défaut des clients sera 10.10.10.1.
Le bail est positionné à 50 jours.
CISCOADSL(config)#ip dhcp pool CLIENT
CISCOADSL(dhcp-config)#import all
CISCOADSL(dhcp-config)#network 10.10.10.0 255.0.0.0
CISCOADSL(dhcp-config)#default-router 10.10.10.1
CISCOADSL(dhcp-config)#lease 50 0
CISCOADSL(dhcp-config)#exit
3.2 Service DynDNS
Si vous possédez un dyndns et que vous souhaitez le mettre à jour depuis votre routeur
CISCO, définissez la méthode de mise à jour par HTTP.
Spécifiez l’adresse HTTP avec testlogin qui est votre login et testpassword votre mot de passe
chez dyndns. La variable myip est volontairement laissée à vide pour que ce soit l’adresse IP
de dialer0 qui soit automatiquement positionné.
Les mises à jour sont effectuées toutes les 6 heures.
Pour faire le ?, taper simultanément sur les touches CTRL et v puis taper ?
CISCOADSL(config)#ip ddns update method myupdate
CISCOADSL(DDNS-update-method)# http
CISCOADSL(DDNS-HTTP)# add http://testlogin:testpassword@cisco.dyndns.org/nic/update?
system=dyndns&hostname=cisco.gotdns.org&myip=
CISCOADSL(DDNS-HTTP)# interval maximum O 6 0 0
CISCOADSL(DDNS-update-method)# exit
CISCOADSL(config)# interface dialer0
CISCOADSL(config-if)# ip ddns update hostname cisco.dyndns.org
CISCOADSL(config-if) ip ddns update myupdate
CISCOADSL(config-if)# exit
3.3 Serveur SSH
On veut que le serveur SSH de la machine 10.10.10.2 soit accessible depuis Internet.
On mappe le port 22 (SSH) de l’interface dialer0 sur l’adresse 10.10.10.2 en inside.
CISCOADSL(config)#ip nat inside source static tcp 10.10.10.2 22 interface dialer0 22
4 Sécuriser le routeur
4.1 Le serveur HTTP
Par défaut, l’interface de configuration CRWS est disponible depuis n’importe quel réseau.
On crée une access-list qui autorise seulement les administrateurs du réseau 10.10.10.0/24 à
s’y connecter.
CISCOADSL(config)#access-list 24 permit 10.10.10.0 0.0.0.255
CISCOADSL(config)#access-list 24 deny any
CISCOADSL(config)#ip http access-class 24
4.2 Antispoofing
On active la protection uRPF contre le spoofing.
7. CISCOADSL(config)#int dialer0
CISCOADSL(config-if)#ip verify unicast reverse-path
CISCOADSL(config-if)#^Z
4.3 ICMP et IP
Tous les paquets ICMP sont bloqués sur dialer0 à l’exception du MTU discovery.
Les paquets IP redirects, broadcast, mask-reply, unreachables et le source routing sont
rejetés.
CISCOADSL(config)#access-list 102 permit icmp any any 3 4
CISCOADSL(config)#access-list 102 deny icmp any any
CISCOADSL(config)#access-list 102 permit ip any any
CISCOADSL(config)#interface dialer0
CISCOADSL(config-if)#ip access-group 102 in
CISCOADSL(config-if)#no ip redirects
CISCOADSL(config-if)#no ip directed broadcast
CISCOADSL(config-if)#no ip mask-reply
CISCOADSL(config-if)#no ip unreachables
CISCOADSL(config-if)#no ip source-route
CISCOADSL(config)#exit
5 Sauvegarde de la configuration et de l'IOS
5.1 Sauvegarder sur un serveur TFTP distant
On sauvegarde sur un serveur TFTP distant, l’IOS et la configuration du routeur CISCO.
CISCOADSL#copy nvram:startup-config tftp://10.10.10.2/ciscoadsl-config
Address or name of remote host [10.10.10.2]?
Destination filename [ciscoadsl-config]?
!!
2354 bytes copied in 1.500 secs (1569 bytes/sec)
CISCOADSL#
CISCOADSL#copy flash:c837-k9o3sy6-mz.124-1a.bin tftp://10.10.10.2/c837-k9o3sy6-mz.124-
1a.bin
Address or name of remote host [10.10.10.2]?
Destination filename [c837-k9o3sy6-mz.124-1a.bin]?
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
9810496 bytes copied in 69.932 secs (140286 bytes/sec)
CISCOADSL#
8. 5.2 Fichier de configuration final
Current configuration : 2577 bytes
!
version 12.4
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname CISCOADSL
!
boot-start-marker
boot-end-marker
!
memory-size iomem 5
enable secret 5 PASSWORD
!
no aaa new-model
!
resource policy
!
ip subnet-zero
no ip source-route
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 10.10.10.1
!
ip dhcp pool CLIENT
import all
network 10.0.0.0 255.0.0.0
default-router 10.10.10.1
lease 50
!
!
ip cef
no ip ips deny-action ips-interface
ip ddns update method myupdate
HTTP
add
http://testlogin:testpassword@cisco.gotdns.org/nic/update?system=dyndns&hostname=cisc
o.gotdns.org&myip=
interval maximum 0 6 0 0
!
!
!
!
username Router password 7 PASSWORD
!
!
!
!
!
interface Ethernet0
ip address 10.10.10.1 255.255.255.0
ip nat inside
ip virtual-reassembly
hold-queue 100 out
!
interface Ethernet2
9. no ip address
shutdown
hold-queue 100 out
!
interface ATM0
ip dhcp client client-id Dialer0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
pvc 8/35
pppoe-client dial-pool-number 1
!
!
interface FastEthernet1
duplex auto
speed auto
!
interface FastEthernet2
duplex auto
speed auto
!
interface FastEthernet3
duplex auto
speed auto
!
interface FastEthernet4
duplex auto
speed auto
!
interface Dialer0
ip ddns update hostname cisco.gotdns.org
ip ddns update myupdate
ip address negotiated
ip access-group 102 in
ip verify unicast reverse-path
no ip redirects
no ip unreachables
ip mtu 1492
ip nat outside
ip virtual-reassembly
encapsulation ppp
ip tcp adjust-mss 1452
dialer pool 1
dialer remote-name wanadoo
dialer-group 1
ppp authentication chap callin
ppp chap hostname login_FAI
ppp chap password 7 password_FAI
ppp ipcp dns request
!
ip classless
ip route 0.0.0.0 0.0.0.0 Dialer0
!
ip http server
ip http access-class 24
no ip http secure-server
!
ip nat inside source list 101 interface Dialer0 overload
ip nat inside source static tcp 10.10.10.2 30777 interface Dialer0 30777
!
10. access-list 23 permit 10.10.10.0 0.0.0.255
access-list 24 permit 10.10.10.0 0.0.0.255
access-list 24 deny any
access-list 101 permit ip 10.0.0.0 0.255.255.255 any
access-list 102 permit icmp any any packet-too-big
access-list 102 deny icmp any any
access-list 102 permit ip any any
dialer-list 1 protocol ip permit
!
!
control-plane
!
!
line con 0
exec-timeout 120 0
no modem enable
stopbits 1
ine aux 0
line vty 0 4
access-class 23 in
exec-timeout 120 0
login local
length 0
!
scheduler max-task-time 5000
end
Conclusion
En suivant chaque étape de l'article, votre routeur cisco 837 sera opérationnel pour un accès
ADSL et disposera d'une sécurité minimum contre les attaques provenant de votre réseau
local et d'Internet. Un serveur SSH est accessible pour vous permettre d'administrer votre
réseau depuis la connexion ADSL de votre routeur.