par Jeff Fellinge - Mis en ligne le 18/09/2003
Une vague de produits relativement
peu coûteux mais aisément configurables,
a banalisé la technologie WLAN
(Wireless LAN), particulièrement
WLAN 802.11b. Des premiers adeptes
on passe aux utilisateurs lamba. La
souplesse, la commodité et les économies
incitent les entreprises à déployer
des WLAN dans les immeubles ou les
campus. Toutefois, la course au marché
WLAN a donné naissance à des produits
de qualité inégale. Mais avec réflexion
et planning, vous trouverez les
bons produits pour créer un WLAN
vraiment efficace recouvrant le campus
et mobilisant les employés. Voyons les
nouvelles technologies WLAN et comment
vous pouvez les appliquer à votre
environnement. Je décris la technologie
AP (Access Point), comment les AP
fonctionnent avec le roaming et les associations
dans votre WLAN, et comment
choisir et déployer ces unités
dans votre site.
Etablir et déployer des AP multiples

Une infrastructure WLAN classique
est constituée de plusieurs AP câblés
physiquement à un LAN pour former
un pont transparent destiné aux clients
sans fil. Ces derniers sont des appareils
client (portables, desktops ou PDA) qui
ont des cartes d’accès sans fil compatibles
et utilisent un protocole radio sur
une certaine fréquence pour communiquer.
Les AP fournissent généralement
un moyen transparent pour relier
un appareil sans fil à un réseau câblé.
Quand un client sans fil se connecte et
s’authentifie auprès d’un AP, le client
peut demander une adresse IP et accéder
aux ressources réseau.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
