Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Wifi en mode Bridge


3lilou

Messages recommandés

Bonjour ,

Voila je voudrais savoir si c'est possible d'activer et utiliser le Wifi avec un modem configurer en mode Bridge

j'ai essayer de la faire j'arrive a detecter mon reseau Wifi et a y acceder mais aucune page internet ne veut s'ouvrir !!!!

je ne sais pas ou est le probléme merci de m'aider

Lien vers le commentaire
Partager sur d’autres sites

Pkoi veux tu lier wifi et bridge depuis le modem? C tt simplement impossible de partager une connexion internet en mode bridge pour la simple raison que la connexion n est pas etablie (aucune page ne veut s ouvrir)

 

Algerie telecom utilise le mode pppoe securisé avec un user et un password, or, le mode bridge ne permet pas pas d etablir la liaison pppoe (quand tu configure ton modem, tu ne renseigne que le couple vci/vpi, pas le user/pass) du coup, la connexion n'est pas etablie et tu peux pas te connecter

 

Faudrait nous expliquer la raison pour laquelle tu souhaiterais jumeler partage et mode bridge, peut etre qu on pourra t aider

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Vous avez un modem/routeur WiFi.

 

1 - En mode bridge, il est techniquement (pas impossible, mais difficile) que votre accès Internet soit partagé par plusieurs PC/Laptops ou smartphones.

2 - En mode routeur, le partage est possible.

 

Pourquoi ?

 

En mode routeur, on renseigne à votre modem le VPI/VCI ainsi que les données de votre profil PPPOE (username é password). Lorsque votre modem établie un session PPP avec les équipement d'Algérie Télécom, c'est votre modem qui obtient l'IP publique :

 

Equipements AT -------> IP à votre modem

 

Puis votre modem partage cette connexion en routant l'entrée 41.xxx.xxx.xxx via les baux DHCP automatiques octroyés à vos périphériques.

 

Équipements AT -------> IP 41.xxx.xxx.xxx ~~~ Votre modem ~~~ DHCP ~~~ 192.168.1.20 ~~~ votre machine

 

Par contre en mode bridge, votre modem détecte automatiquement le VPI/VPI (voire il négocie plusieurs VPI/VCI avant de trouver le bon), mais ce n'est pas le modem qui enclenche la session PPP mais c'est votre périphérique (PC, Laptop, smartphone ou autre).

 

Lorsque la connexion est établie, ce n'est pas votre modem qui obtient l'adresse IP publique 41.xxx.xxx.xxx mais bel et bien votre ordinateur qui a enclenché la session PPP.

 

Équipements AT -------> Votre modem bridge -------> IP 41.xxx.xxx.xxx ~~~~ votre machine.

 

Maintenant si vous désirez partager une connexion initialement bridgée que vous faut-il faire ?

 

Équipements AT -------> Votre modem bridge -------> IP 41.xxx.xxx.xxx ~~~~ votre machine {-----> avoir une seconde carte réseau pour partager la 41.xxx.xxx.xxx et à vous de choisir les solutions logicielles pour effectuer le partage ou plutôt le routage.

 

Autre chose :

 

Savez-vous que vous pouvez établir une session PPP/PPPoE via WiFi ? lol

Comment font la majorité d'entre vous pour pouvoir configurer leur modem/wifi en mode bridge ? Alors généralement vous réinitialisez votre modem, vous le faîtes passer du mode routeur en mode bridge.

Vous configurer manuellement une IP à votre PC, genre 192.168.1.20. Vous reliez votre ordinateur à votre modem par câble Ethernet. Puis vous créez une connexion manuelle grâce à votre système d'exploitation qu'il soit Windows, GNU/Linux ou Mac. Vous double cliquez sur l'icône de connexion PPPoE pour établir la connexion.

 

Et bien il existe une autre méthode qui permet d'activer le WiFi sur votre modem/routeur WiFi, vous vous connectez en WiFi à votre modem/routeur sans aucun câblage, si votre modem/routeur est en 192.168.1.1, assurez vous que le DHCP est activé afin d'ebtenir une adresse du genre 192.168.1.2 (en WiFi toujours).

 

Ensuite il suffit de créer une connexion PPPoE qui, cette fois-ci ne va pas utiliser votre carte réseau Ethernet mais bel et bien votre carte WiFi (Wlan).

ça sera alors une connexion PPPoE (Point to Point session Protocol over Ethernet ... over WiFi loll un peu du PPPoEoW loll) sympa non ?

 

Salam

Modifié par Yoplalache
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Aller pour rigoler sur le epaiement...! Etusa annonce...une révolution hahaah https://www.algerie360.com/etusa-lancement-du-service-de-paiement-electronique/?fbclid=IwAR1kToNrXbm9iIqtZVB417vl3-ApL6rwvv4qDZDQHop-BPYF23UpUeMQ_ew
    • Y a personne pour confirmer? Si ça coûte rien je vais y aller demain, si je dois payer, ça va attendre lol
    • Bonjour je suis à la recherche de xtream code illimité avec de bon serveur 
    • @laliche je viens d'essayer mais ca ne marche pas, le seul moyen d'accéder au mode superadmin c'est de décrypter le fichier de configuration xml.. je viens de trouver le tutoriel que tu as publié   
    • Plus de 15 applications VPN gratuites sur Google Play utilisaient un SDK malveillant, transformant les appareils Android en proxys résidentiels. Les chercheurs de Human Security ont découvert que toutes les applications en question utilisaient un kit de développement logiciel (SDK) de LumiApps, qui contenait « ProxyLib », une bibliothèque golang pour effectuer le proxy. En mai 2023, ils ont identifié la première application utilisant ProxyLib, un VPN Android gratuit appelé Oko VPN. Par la suite, les chercheurs ont trouvé la même bibliothèque utilisée par le service de monétisation des applications Android LumiApps, comme ils l'indiquent dans leur rapport : « À la fin du mois de mai 2023, l'équipe de Satori a remarqué une activité sur des forums de hackers et de nouvelles applications VPN faisant référence à un SDK de monétisation, lumiapps[.]io. » Après une enquête poussée, il apparaît que ce SDK possède exactement les mêmes fonctionnalités et utilise la même infrastructure de serveur que les applications malveillantes analysées lors de l'enquête sur la version précédente de ProxyLib. LumiApps est utilisé légalement à des fins d'études publicitaires. Ils ont pu ainsi répertorier un ensemble de 28 applications qui utilisaient la bibliothèque ProxyLib pour transformer les appareils Android en proxys :     Lite VPN     Anims Keyboard     Blaze Stride     Byte Blade VPN     Android 12 Launcher (by CaptainDroid)     Android 13 Launcher (by CaptainDroid)     Android 14 Launcher (by CaptainDroid)     CaptainDroid Feeds     Free Old Classic Movies (by CaptainDroid)     Phone Comparison (by CaptainDroid)     Fast Fly VPN     Fast Fox VPN     Fast Line VPN     Funny Char Ging Animation     Limo Edges     Oko VPN     Phone App Launcher     Quick Flow VPN     Sample VPN     Secure Thunder     Shine Secure     Speed Surf     Swift Shield VPN     Turbo Track VPN     Turbo Tunnel VPN     Yellow Flash VPN     VPN Ultra     Run VPN Toutefois, on ignore si les développeurs d'applications gratuites savaient que le SDK transformait les appareils de leurs utilisateurs en serveurs proxy susceptibles d'être utilisés pour des activités indésirables. Les chercheurs pensent quant à eux que les applications malveillantes sont liées au fournisseur russe de services proxy résidentiels Asocks, après avoir observé les connexions effectuées sur le site web du fournisseur de proxy. Le service Asocks est souvent promu par les cybercriminels sur les forums de piratage.
×
×
  • Créer...