Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
materiel:internet:routeur4g:mr400:uguide:nat:start [2021/11/30 14:21] – [Redirection NAT] admin | materiel:internet:routeur4g:mr400:uguide:nat:start [2022/08/13 22:36] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 11: | Ligne 11: | ||
Le routeur TP-Link comprend quatre règles de transfert. Si deux règles ou plus sont définies, la priorité de mise en œuvre de haut en bas est Serveurs virtuels, Déclenchement de port, UPnP et DMZ. | Le routeur TP-Link comprend quatre règles de transfert. Si deux règles ou plus sont définies, la priorité de mise en œuvre de haut en bas est Serveurs virtuels, Déclenchement de port, UPnP et DMZ. | ||
- | ===== 7. 1. Translate Address and Port by ALG ===== | + | ===== Traduire l' |
+ | |||
+ | ALG (Application Layer Gateway) permet de connecter des filtres personnalisés de transfert NAT (Network Address Translation) à la passerelle pour prendre en charge la traduction d' | ||
+ | |||
+ | Il est recommandé d' | ||
+ | |||
+ | <WRAP list-deep> | ||
+ | - Connectez-vous sur [[http:// | ||
+ | - Accédez à **Avancé > Transmission NAT > ALG**. Il est recommandé de conserver les paramètres par défaut.{{ materiel: | ||
+ | - **PPTP Pass-through** : si activé, les sessions point à point peuvent être tunnelisées via un réseau IP et transmises via le routeur. | ||
+ | - **Pass-through L2TP** : si activé, les sessions Layer 2 point à point peuvent être tunnelisées via un réseau IP et passer par le routeur. | ||
+ | - **IPSec Pass-through** : si activé, IPSec (Internet Protocol Security) peut être tunnelisé via un réseau IP et passer par le routeur. IPSec utilise des services de sécurité cryptographiques pour garantir des communications privées et sécurisées sur les réseaux IP. | ||
+ | - **FTP ALG** : si activé, il permet aux clients et serveurs FTP (File Transfer Protocol) de transférer des données via NAT. | ||
+ | - **TFTP ALG** : si activé, il permet aux clients et serveurs TFTP (Trivial File Transfer Protocol) de transférer des données via NAT. | ||
+ | - **H323 ALG** : si activé, il permet aux clients Microsoft NetMeeting de communiquer via NAT. | ||
+ | - **SIP ALG** : si activé, il permet aux clients de communiquer avec les serveurs SIP (Session Initiation Protocol) via NAT. | ||
+ | - **RTSP ALG** : si activé, il permet aux clients et serveurs RTSP (Real-Time Stream Protocol) de transférer des données via NAT. | ||
+ | </ | ||
- | ALG (Application Layer Gateway) allows customized NAT (Network Address Translation) | ||
- | traversal filters to be plugged into the gateway to support address and port translation | ||
- | for certain application layer “control/ | ||
- | is recommended. | ||
- | 1. Visit http:// | ||
- | 2. Go to Advanced > NAT Forwarding > ALG. | ||
- | Note: | ||
- | It is recommended to keep the default settings.{{ : | ||
- | • PPTP Pass-through: | ||
- | through an IP network and passed through the router. | ||
- | • L2TP Pass-through: | ||
- | through an IP network and passed through the router. | ||
- | • IPSec Pass-through: | ||
- | be tunneled through an IP network and passed through the router. IPSec uses | ||
- | cryptographic security services to ensure private and secure communications over | ||
- | IP networks. | ||
- | • FTP ALG: If enabled, it allows FTP (File Transfer Protocol) clients and servers to transfer | ||
- | data via NAT. | ||
- | • TFTP ALG: If enabled, it allows TFTP (Trivial File Transfer Protocol) clients and servers | ||
- | to transfer data via NAT. | ||
- | • H323 ALG: If enabled, it allows Microsoft NetMeeting clients to communicate via NAT. | ||
- | • SIP ALG: If enabled, it allows clients communicate with SIP (Session Initiation Protocol) | ||
- | servers via NAT. | ||
- | • RTSP ALG: If enabled, it allows RTSP (Real-Time Stream Protocol) clients and servers | ||
- | to transfer data via NAT. | ||
===== Partager des ressources locales sur Internet par serveur virtuel ===== | ===== Partager des ressources locales sur Internet par serveur virtuel ===== | ||
Ligne 59: | Ligne 51: | ||
Pour cela : | Pour cela : | ||
- | <subnumberlist> | + | <WRAP list-deep> |
- **Attribuez une adresse IP statique à votre PC**, par exemple 192.168.1.100. | - **Attribuez une adresse IP statique à votre PC**, par exemple 192.168.1.100. | ||
- **Connectez-vous sur [[http:// | - **Connectez-vous sur [[http:// | ||
Ligne 70: | Ligne 62: | ||
- Vous pouvez ajouter plusieurs règles de serveur virtuel si vous souhaitez fournir plusieurs services dans un routeur. Notez que les ports externes ne peuvent pas se chevaucher. | - Vous pouvez ajouter plusieurs règles de serveur virtuel si vous souhaitez fournir plusieurs services dans un routeur. Notez que les ports externes ne peuvent pas se chevaucher. | ||
- Cliquez sur < | - Cliquez sur < | ||
- | </subnumberlist> | + | </WRAP> |
Les utilisateurs d' | Les utilisateurs d' | ||
Ligne 128: | Ligne 120: | ||
Pour résoudre ce problème, configurez votre PC en tant que DMZ avec tous les ports ouverts : | Pour résoudre ce problème, configurez votre PC en tant que DMZ avec tous les ports ouverts : | ||
- | <subnumberlist> | + | <WRAP list-deep> |
- Attribuez une adresse IP statique à votre PC, par exemple 192.168.1.100. | - Attribuez une adresse IP statique à votre PC, par exemple 192.168.1.100. | ||
- **Connectez-vous sur [[http:// | - **Connectez-vous sur [[http:// | ||
Ligne 134: | Ligne 126: | ||
- **Adresse IP de l' | - **Adresse IP de l' | ||
- Cliquez sur < | - Cliquez sur < | ||
- | </subnumberlist> | + | </WRAP> |
La configuration est terminée. Vous avez configuré votre PC sur un hôte DMZ et vous pouvez maintenant former une équipe pour jouer avec d' | La configuration est terminée. Vous avez configuré votre PC sur un hôte DMZ et vous pouvez maintenant former une équipe pour jouer avec d' |