Comment transformer un vieux routeur en switch

Comment transformer un vieux routeur en switch

Comment configurer le routeur pour basculer ? Vous poserez probablement cette question si vous envisagez d'étendre votre réseau domestique, mais que vous disposez uniquement d'un routeur Ethernet supplémentaire, pas d'un commutateur.

La bonne nouvelle est que vous pouvez profiter de ce routeur supplémentaire et que vous n'avez plus à payer de supplément pour acheter un switch. Les étapes de configuration sont très simples. Découvrons-le avec Quantrimang.com à travers l'article suivant !

Exemple d'utilisation d'un routeur comme commutateur

Comme vous pouvez le voir dans les deux exemples ci-dessous, un deuxième routeur Ethernet peut être utilisé pour étendre un réseau domestique sans fil ou Ethernet existant , offrant ainsi la possibilité de connecter plus d'ordinateurs à votre réseau. Veuillez noter que le premier et le deuxième routeur doivent être placés sur le même réseau, car le deuxième routeur fait uniquement office de commutateur et non de routeur.

Comment transformer un vieux routeur en switch

Comment transformer un vieux routeur en switch

Comment configurer le routeur pour changer

Commençons par configurer le deuxième routeur en tant que commutateur.

Étape 1:

Connectez le port LAN du premier routeur au port LAN du deuxième routeur à l'aide d'un câble croisé. Si l'un des routeurs prend en charge la fonction automatique MDI/MDI-X, vous pouvez utiliser un câble droit ou croisé. N'oubliez pas de n'établir aucune connexion au port WAN ou Internet du deuxième routeur.

Étape 2:

Supposons maintenant que l'adresse IP LAN du premier routeur soit 192.168.1.1 avec le masque de sous-réseau 255.255.255.0 , et qu'il servira ensuite de passerelle pour l'ensemble du réseau (y compris les ordinateurs connectés au deuxième routeur).

Si vous souhaitez activer DHCP , activez simplement les paramètres DHCP sur le premier routeur et il agira comme serveur DHCP pour l'ensemble du réseau (vous n'avez plus besoin d'activer DHCP sur le deuxième routeur).

Par exemple, vous pouvez activer DHCP avec la plage IP 192.168.1.2-250 , le masque de sous-réseau 255.255.255.0 , le port 192.168.1.1 , le serveur DNS 208.67.222.222 et 208.67.220.220 sur le premier routeur.

Étape 3:

Ensuite, connectez-vous à la page de configuration du deuxième routeur, puis attribuez une IP à ce routeur, en configurant l'IP et le masque de sous-réseau dans les paramètres LAN. L'adresse IP que vous configurez doit être placée sur le même sous-réseau que le sous-réseau du premier routeur, et cette adresse IP ne peut être utilisée par aucun autre appareil.

Si vous avez configuré les paramètres LAN IP et DHCP du premier routeur (comme indiqué à l'étape 2 ci-dessus), vous pouvez facilement configurer le deuxième routeur avec l'IP LAN 192.168.1.251, 192.168.1.252 ou 192.168.1.253 et le masque de sous-réseau 255.255.255.0.

Étape 4:

Après cela, n'activez pas DHCP ou tout autre paramètre sur le deuxième routeur. Si DHCP ou d’autres paramètres sont activés, désactivez-les. Enfin, enregistrez tous les paramètres. Vous avez maintenant terminé la tâche consistant à transformer le deuxième routeur en commutateur.

Étape 5 :

Si vous disposez d'un ordinateur configuré pour obtenir une IP automatiquement, connectez-le à l'autre port LAN de ce nouveau "switch réseau". La machine pourra se connecter au réseau, envoyer une requête ping au routeur IP et accéder à Internet.

Remarque : Si tout ne fonctionne toujours pas, éteignez tous les routeurs et ordinateurs, redémarrez le premier et le deuxième routeur, puis allumez les autres ordinateurs et testez à nouveau.


Explorez la différence entre le chiffrement symétrique et asymétrique

Explorez la différence entre le chiffrement symétrique et asymétrique

Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.

Comment quitter le mode plein écran sous Windows

Comment quitter le mode plein écran sous Windows

Le mode plein écran sur votre ordinateur supprimera le contenu inutile. Alors comment quitter le mode plein écran de Windows ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Lorsque vous commencez à voir votre ordinateur fonctionner lentement, ou à présenter d'autres symptômes tels qu'une augmentation de la température, des blocages fréquents... c'est probablement parce que l'ordinateur a utilisé toute la RAM de l'ordinateur...

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Lors de l'installation d'un nouvel ordinateur ou de la réinstallation de Windows, il est nécessaire de configurer le BIOS pour sélectionner le démarrage à partir des outils de support. Si les utilisateurs installent Windows à l'aide de périphériques tels qu'un périphérique USB/CD/DVD ou un disque dur externe, ils doivent configurer le BIOS pour qu'il s'exécute avec le périphérique de démarrage correspondant.

Avira Free Security Review : Excellent outil antivirus gratuit

Avira Free Security Review : Excellent outil antivirus gratuit

Avira Free Security est l'un des meilleurs logiciels antivirus gratuits disponibles pour diverses raisons (dont la moindre n'est pas parce qu'il est gratuit).

Quest-ce quun serveur de base de données ?

Quest-ce quun serveur de base de données ?

Un serveur de base de données est un système informatique qui fournit à d'autres ordinateurs des services liés à l'accès et à la récupération d'informations à partir d'une base de données.

Comment utiliser la fausse IP Idea VPN sous Windows

Comment utiliser la fausse IP Idea VPN sous Windows

Idea VPN est une application de réseau privé virtuel VPN sur Windows 10 qui vous aide à accéder à Internet de manière anonyme, à accéder aux sites Web bloqués et à protéger les informations personnelles des utilisateurs.

10 façons simples de reconnecter lUSB sans débrancher ni rebrancher

10 façons simples de reconnecter lUSB sans débrancher ni rebrancher

Supprimer le matériel en toute sécurité et éjecter le support est une fonctionnalité qui vous permet de supprimer en toute sécurité un périphérique connecté au système via le port USB. Cependant, retirer et rebrancher la clé USB plusieurs fois peut entraîner la corruption du fichier. Vous trouverez ci-dessous 5 façons de vous éviter d'avoir à retirer et rebrancher votre clé USB plusieurs fois.

Fonctionnalités de sécurité notables sur le dernier Windows 10

Fonctionnalités de sécurité notables sur le dernier Windows 10

Avec la mise à jour Windows 10 Spring Creators (92,99 $ sur Amazon.com), Microsoft vous donne plus de contrôle sur vos données et vos comptes. Après avoir découvert les nouvelles fonctionnalités telles que la chronologie, le partage et l'application Paramètres, vous souhaiterez probablement vous familiariser avec ce trio de nouveaux paramètres de confidentialité.

Comment protéger les fichiers contre la suppression par erreur par Windows Defender

Comment protéger les fichiers contre la suppression par erreur par Windows Defender

Windows Defender est un outil antivirus et de sécurité du système informatique capable d'éliminer les logiciels malveillants. Cependant, que se passe-t-il si cet outil supprime accidentellement vos données importantes ?