> Tech > Etablir et déployer des AP multiples

Etablir et déployer des AP multiples

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Jeff Fellinge - Mis en ligne le 18/09/2003

Une vague de produits relativement peu coûteux mais aisément configurables, a banalisé la technologie WLAN (Wireless LAN), particulièrement WLAN 802.11b. Des premiers adeptes on passe aux utilisateurs lamba. La souplesse, la commodité et les économies incitent les entreprises à  déployer des WLAN dans les immeubles ou les campus. Toutefois, la course au marché WLAN a donné naissance à  des produits de qualité inégale. Mais avec réflexion et planning, vous trouverez les bons produits pour créer un WLAN vraiment efficace recouvrant le campus et mobilisant les employés. Voyons les nouvelles technologies WLAN et comment vous pouvez les appliquer à  votre environnement. Je décris la technologie AP (Access Point), comment les AP fonctionnent avec le roaming et les associations dans votre WLAN, et comment choisir et déployer ces unités dans votre site.

Etablir et déployer des AP multiples

Une infrastructure WLAN classique
est constituée de plusieurs AP câblés
physiquement à  un LAN pour former
un pont transparent destiné aux clients
sans fil. Ces derniers sont des appareils
client (portables, desktops ou PDA) qui
ont des cartes d’accès sans fil compatibles
et utilisent un protocole radio sur
une certaine fréquence pour communiquer.
Les AP fournissent généralement
un moyen transparent pour relier
un appareil sans fil à  un réseau câblé.
Quand un client sans fil se connecte et
s’authentifie auprès d’un AP, le client
peut demander une adresse IP et accéder
aux ressources réseau.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par iTPro.fr - Publié le 24 juin 2010