Certains AP jouent un rôle de pont sans fil pour connecter de manière transparente deux réseaux LAN physiques, comme l'illustre la figure 2. (Certains fournisseurs vendent des appareils réseau dédiés à ce rôle.) Exemple de cette configuration : connecter deux immeubles proches entre lesquels une ligne terrestre (T1, Ethernet, par
Technologie AP (2)
exemple) n’est pas faisable
ou souhaitable. Comme les ponts
sans fil couvrent souvent de longues
distances, ils peuvent bénéficier d’antennes
directionnelles à gain élevé. En
fonction du modèle d’AP, on interdira
parfois aux clients sans fil de se
connecter à un AP quand il est dans ce
mode. De plus, en raison du fort trafic
passant par les ponts, ils incluent souvent
des filtres et d’autres dispositifs
pour mieux gérer le trafic broadcast et
multicast entre les réseaux physiques.
Un AP qui se connecte à un autre
AP comme son noeud primaire (plutôt
que de se connecter au LAN physique)
fonctionne comme un répéteur,
comme le montre la figure 3. On peut
utiliser un répéteur pour élargir la zone de couverture. Cependant,
comme l’AP doit recevoir et retransmettre
des données, le débit est divisé
par deux pour chaque répéteur de la
chaîne. Un répéteur étend certes la
portée, mais au détriment du débit.
L’IETF (Internet Engineering Task
Force) travaille sur un standard IP mobile
proposé (pour plus d’informations
sur ce standard, voir Request for
Components – RFC – 3344 à
ftp://ftp.isi.edu/in-notes/rfc3344.ext).
IP Mobile est une modification de la
pile TCP/IP qui attribue deux adresses
IP, un IP home et un IP care-of, au client
sans fil. L’OS et les applications se relient
à l’adresse IP home de la machine
et cette adresse ne change pas.
L’adresse IP care-of est associée au subnet
de l’AP auquel le client sans fil est
connecté. Ce second IP change dynamiquement
selon l’AP auquel le client
sans fil est connecté. Cependant, les
applications s’exécutant sur l’unité en
réseau continuent à s’exécuter sous
l’IP home immuable du client sans fil.
Peut-être qu’un jour un IP mobile vous
permettra de voyager dans une ville ou
une région et de changer d’ISP de façon
transparente sans perdre votre
connexion réseau.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
