9
Configuration avancée
Linksys WES610N/WET610N
Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos
modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler
WEP
Le système WEP est une méthode de cryptage élémentaire qui n'est pas aussi sûre
que le systèmeWPA ou WPA2
Encryption (Cryptage) : sélectionnez un niveau de cryptageWEP, 40/64 bits
(10hex digits) (40/64 bits [10 chiffres hexadécimaux]) ou 104/128bits (26hex
digits) (104/128bits [26chiffres hexadécimaux]) Le niveau de cryptage par défaut
est 40/64 bits (10hex digits) (40/64bits [10chiffres hexadécimaux])
Key 1 (Clé1): saisissez la clé WEP de votre réseau
Tx Key (Clé de transmission) : Key1 (Clé 1) est la clé de transmission utilisée par
le pont
Authentication (Authentification): la valeur Auto définie par défaut permet de
choisir entre une authentification système ouvert ou par clé partagée Sélectionnez
Open (Ouvert) pour utiliser une authentification système ouvert; l'expéditeur et le
destinataire n'utilisent pas de cléWEP pour l'authentification Sélectionnez Shared
(Partagé) pour utiliser une authentification par clé partagée ; l'expéditeur et le
destinataire utilisent une cléWEP pour l'authentification
Cliquez sur Save Settings (Enregistrer les paramètres) pour appliquer vos
modifications ou sur Cancel Changes (Annuler les modifications) pour les annuler
Wi-Fi Protected Setup
Deux méthodes sont disponibles Utilisez la méthode qui s'applique au routeur que
vous employez
Méthoden°1
Utilisez cette méthode si votre routeur dispose d'un bouton Wi-Fi Protected Setup
1.
Cliquez ou appuyez sur le bouton Wi-Fi Protected Setup (Configuration
protégée par Wi-Fi) du routeur
2.
Vous disposez de deux minutes pour cliquer sur le bouton Wi-Fi Protected
Setup (Configuration protégée par Wi-Fi) de l'écran Wi-Fi Protected Setup du
pont
3.
Une fois le pont configuré, cliquez sur Close (Fermer)
L'écran Wi-Fi Protected Setup (Configuration protégée par Wi-Fi) affiche l'état de la
liaison, le nom réseau(SSID) et la méthode de sécurité