Il est bien plus difficile de pratiquer le roaming au travers de subnets que dans un subnet ; et il faut alors du logiciel ou du matériel supplémentaire. Imaginons le maintien d'un WLAN constitué de multiples AP sur un vaste campus qui a un subnet différent pour chaque immeuble. Les
Roaming au travers des subnets
serveurs DHCP
sur le LAN allouent des adresses IP aux
machines client dans chaque immeuble.
Votre client sans fil doit demander
une nouvelle adresse IP quand
vous passez d’un immeuble à un autre
(ou, plus précisément, d’un AP dans
un subnet à un AP dans un autre subnet).
Quand vous circulez entre des
immeubles, vous pouvez vous retrouver
avec une adresse IP de l’un ou
l’autre des immeubles, selon l’AP auquel
votre appareil est associé. Avec
Windows 2000, le changement dynamique
des adresses IP est beaucoup
plus facile qu’auparavant, mais l’opération
n’est toujours pas visible et demandera
probablement quelques efforts.
En outre, les changements d’IP
peuvent avoir des conséquences néfastes
pour des applications ouvertes.
Fournisseurs et acteurs d’Internet
ont, à l’unisson, relevé le défi que pose
le roaming dans des subnets. Proxim,
par exemple, offre un produit centralisé
appelé Harmony AP Controller qui
reçoit tout le trafic des clients sans fil
Proxim sur des AP situés sur différents
subnets. Répartis dans le campus, les
AP se connectent à n’importe quel subnet
et s’enregistrent auprès de l’AP
Controller. Les clients sans fil ont une
adresse IP sur le même subnet que l’AP
Controller et peuvent vagabonder et se
connecter à tout AP enregistré dans un
subnet quelconque. Un AP encapsule
le trafic provenant du client sans fil et
le transmet par le réseau câblé à l’AP
Controller, lequel encapsule le package et délivre le paquet sur le LAN.
Aux yeux des autres appareils reliés au
réseau, toutes les connexions sans fil
semblent venir du subnet de l’AP
Controller – indépendamment du subnet
auquel l’AP hôte du client sans fil
est connecté.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
