Pendant que l'OS/400 envoyait des cycles de CPU sur des améliorations non TCP/IP, le monde extérieur a apporté une grande amélioration à TCP/IP sur les LAN Ethernet : les LAN virtuels ou VLAN (Virtual LAN). Contrairement aux VPN (Virtual Private Networks), qui fonctionnent sur Internet, les VLAN sont purement locaux.
Les lingots du VLAN
Les VLAN permettent de regrouper
des utilisateurs largement séparés sur
un réseau local, dans des domaines privés sécurisés comme s’ils se trouvaient
dans une seule salle sur leur propre
segment Ethernet privé. On peut, de la
sorte, combiner Fred du troisième
étage avec Bob et Mary du deuxième
étage et Donna dans l’immeuble d’en
face, au sein d’un même VLAN
Comptabilité afin que leur trafic ne se
mêle jamais à celui des autres utilisateurs
(ceux des ventes, par exemple),
mêmes utilisateurs reliés aux mêmes
commutateurs Ethernet.
L’avantage des VLAN est de pouvoir
traiter des utilisateurs de même
nature sous la forme d’un seul groupe
logique, pour mieux gérer la sécurité
et les performances. On peut donner
au VLAN Comptabilité l’accès à certains
services, comme une certaine imprimante
TCP/IP, tout en excluant les
utilisateurs du VLAN Ventes. En revanche,
on peut donner la priorité au
trafic réseau concernant le VLAN
ventes, afin que les utilisateurs de
Ventes ne soient pas ralentis par la
congestion du réseau.
Défini par le protocole 802.1Q –
que l’OS/400 ne supporte pas directement
– le standard VLAN utilise un routeur
de contrôle chargé de réguler le
trafic en provenance de multiples commutateurs
Ethernet de type VLAN (figure
2). Chaque VLAN a un numéro
unique et un réseau Ethernet donné
peut supporter des milliers de VLAN.
Les numéros d’identification des VLAN
ne sont pas forcément consécutifs.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
