Il est bien plus difficile de pratiquer le roaming au travers de subnets que dans un subnet ; et il faut alors du logiciel ou du matériel supplémentaire. Imaginons le maintien d'un WLAN constitué de multiples AP sur un vaste campus qui a un subnet différent pour chaque immeuble. Les
Roaming au travers des subnets

serveurs DHCP
sur le LAN allouent des adresses IP aux
machines client dans chaque immeuble.
Votre client sans fil doit demander
une nouvelle adresse IP quand
vous passez d’un immeuble à un autre
(ou, plus précisément, d’un AP dans
un subnet à un AP dans un autre subnet).
Quand vous circulez entre des
immeubles, vous pouvez vous retrouver
avec une adresse IP de l’un ou
l’autre des immeubles, selon l’AP auquel
votre appareil est associé. Avec
Windows 2000, le changement dynamique
des adresses IP est beaucoup
plus facile qu’auparavant, mais l’opération
n’est toujours pas visible et demandera
probablement quelques efforts.
En outre, les changements d’IP
peuvent avoir des conséquences néfastes
pour des applications ouvertes.
Fournisseurs et acteurs d’Internet
ont, à l’unisson, relevé le défi que pose
le roaming dans des subnets. Proxim,
par exemple, offre un produit centralisé
appelé Harmony AP Controller qui
reçoit tout le trafic des clients sans fil
Proxim sur des AP situés sur différents
subnets. Répartis dans le campus, les
AP se connectent à n’importe quel subnet
et s’enregistrent auprès de l’AP
Controller. Les clients sans fil ont une
adresse IP sur le même subnet que l’AP
Controller et peuvent vagabonder et se
connecter à tout AP enregistré dans un
subnet quelconque. Un AP encapsule
le trafic provenant du client sans fil et
le transmet par le réseau câblé à l’AP
Controller, lequel encapsule le package et délivre le paquet sur le LAN.
Aux yeux des autres appareils reliés au
réseau, toutes les connexions sans fil
semblent venir du subnet de l’AP
Controller – indépendamment du subnet
auquel l’AP hôte du client sans fil
est connecté.
Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud
Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
- Data, désapprendre pour développer ses compétences en matière de données
- Atos et Eviden : la réponse aux défis cybersécurité et numériques, européens et mondiaux
