Bien que les VLAN fonctionnent parfaitement avec des protocoles non TCP/IP, comme AppleTalk et NetBIOS, ils donnent toute leur mesure quand on les associe à TCP/IP. Chaque VLAN est un subnet IP séparé ; le routeur de contrôle associe les subnets IP à des VLAN particuliers, et les commutateurs de
Les lingots du VLAN (2)
type VLAN associent les ports
Ethernet aux VLAN particuliers.
Lorsqu’on configure des VLAN IP, il
est courant d’intégrer le numéro du
VLAN dans l’adresse du subnet IP. Dans
la figure 2, le subnet IP 10.1.23.0 est le
réseau Classe C (ou /24) pour le VLAN
numéro 23, 10.1.45.0 est le subnet
pour le VLAN 45, et ainsi de suite. En
général, on configure un VLAN en utilisant
des adresses IP privées, à la fois
pour économiser les rares adresses IP
publiques et pour gagner cette correspondance
IP/VLAN.
Un paquet en provenance
de l’utilisateur Mary sur le VLAN
Comptabilité (numéro 23) destiné au
VLAN Imprimante (numéro 99) passe
d’abord au travers du routeur VLAN.
En règle générale, tous les paquets IP
échangés entre des subnets IP doivent
passer par un routeur. Sous 802.1Q, le
routeur communique avec chaque
commutateur Ethernet dans une communauté
VLAN et apprend quelles
adresses IP appartiennent à chaque
commutateur, stockant cette information
dans une table ARP (Address
Resolution Protocol) VLAN.
Le routeur reçoit un paquet de
Mary, voit qu’il est destiné à l’adresse IP
10.1.99.5 (l’imprimante de Mary sur le
VLAN Imprimante), interroge sa table
ARP VLAN et apprend que l’IP se
trouve actuellement sur le commutateur
4. Le routeur envoie directement le paquet au commutateur 4, qui le
retransmet au port 9, celui précisément
auquel est attachée l’imprimante
de Mary.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
