Sei sulla pagina 1di 3

VLAN, WLAN E VPN

VLAN

La VLAN (Virtual LAN) linsieme dei dispositivi che ci permettere di segmentare il dominio di broadcast di una rete
locale, in pi reti locali collegate non fisicamente, ma logicamente tra loro. Questo ci permette di separare host
appartenenti alla stessa rete o connettere host fisicamente separati alla stessa rete virtuale.

Esempio:

Abbiamo una LAN di unazienda piccola, i cui 4 pc sono collegati ad un switch, ma vogliamo dividerli in 3 diversi piani
logici in quanto 2 pc di occupano dellamministrazione, un pc delle vendite e un altro per la gestione
Vantaggi:

risparmio di tempo e denaro grazie al minor numero di collegamenti fisici


prestazioni migliori in quanto il traffico di broadcast confinato alla singola VLAN
maggiore sicurezza in quanto gli host hanno accesso solo al traffico della loro VLAN
flessibilit: gli host o gli switch possono essere fisicamente spostati poich le porte dello switch possono
essere spostate da una VLAN ad un'altra per mezzo di semplici operazioni di riconfigurazione software

Metodi per la realizzazione di una VLAN:

port based: lo switch assegna una VLAN a delle porte


tagged: lo switch associa un indirizzo IP/MAC ad una VLAN

il tagged il metodo pi usato perch pi sicuro in quanto si certi dellappartenenza di uno specifico host ad una
Virtual LAN, mentre nel primo metodo, semplicemente cambiando interfaccia fisica, lhost assegnato ad unaltra
VLAN. Le VLAN si creano manualmente allinterno dello switch, attraverso un Nome, un ID e un blocco di indirizzi.

Nel caso in cui dovessimo gestire una VLAN con pi di uno switch, si effetua tra loro un collegamento detto trunking.

WLAN

La WLAN (Wireless LAN) non altro che un a LAN che sfrutta la connessione Wireless ovvero non cablata. Sono molto
utili per collegare dispositivi di una rete locale qualora ci siano difficolt a realizzare collegamenti cablati o nel caso in
cui i dispositivi siano molti, per questi motivi offre anche un ottimo rapporto qualit prezzo, infatti linstallazione e la
manutenzione hanno bassi costi mentre la rete offre ottime prestazioni.

Le reti wireless possono essere installate secondo tre modalit strutturali.

Independent Basic Service Set: rete wireless p2p o ad-hoc che consente di collegare i terminali senza farli passare per
un dispositivo centrale, perci conveniente per reti con pochi client.

Infrastructure Basic Service Set: si basa su un Access Point centrale collegato ad una LAN cablata, questo dispositivo
centrale, se pubblico si chiama hotspot. Questa struttura costituisce una cella.

Extended Service Set: si basa sul collegamento di due o pi WLAN BSS al fine di rendere pi ampia la copertura di rete,
grazie alla funzione di Raoming che permette di passare da una cella allaltra senza interruzioni.

VPN

VPN un acronimo che sta per Virtual Private Networks, una rete privata che sfrutta una Rete pubblica ovvero
Internet per permettere ai computer connessi di comunicare tra loro come se fossero tutti fisicamente collegati allo
stesso router. Lobiettivo? Proteggere i dati scambiati e garantire i livelli di sicurezza informatica attraverso una
connessione remota.
Le VPN sono utilizzate soprattutto da aziende e istituzioni pubbliche: piuttosto che realizzare nuove infrastrutture
fisiche, questi soggetti preferisco sfruttare uninfrastruttura gi esistente per abbattere i costi di realizzazione e
gestione. Un network del genere permette di usufruire di tutti i vantaggi di una rete privata dedicata (primo fra tutti la
riservatezza dellaccesso e dei dati scambiati) a costi decisamente pi bassi.
Generalmente una VPN composta da due parti: una interna (generalmente pi sicura) e una esterna (generalmente
meno sicura) utilizzata per interconnettere tra loro i vari nodi della rete. Come funziona e come vengono garantiti i
livelli di sicurezza in una VPN? Attraverso un meccanismo a tre livelli: un sistema di autenticazione, che permette
laccesso alla VPN solamente a utenti registrati; un metodo di cifratura, che consente di schermare i dati scambiati tra i
vari nodi della rete; un firewall, che filtra gli accessi alle porte della rete.
Le reti VPN si dividono tra reti ad accesso remoto, che connettono un individuo a un network, e reti site-to-site, che
consentono la connessione tra due network differenti. La prima tipologia d lopportunit a un dipendente fuori sede
di connettersi allintranet della propria azienda o ai documenti che condivide con gli altri colleghi; la seconda, invece,
permette a differenti sedi di una stessa azienda di condividere una rete virtuale. Allinterno di questa distinzione,
possiamo riscontrare tre tipologie di reti VPN: la Trusted VPN, la Secure VPN e la Hybrid VPN.
Nella Trusted VPN un cliente affida a un ISP (Internet Service Provider) la creazione di una serie di percorsi dotati di
caratteristiche di sicurezza particolari, cos da avere la certezza che i dati viaggino sempre al riparo da occhi discreti.
La Secure VPN, invece, garantisce la creazione di un tunnel VPN tra due nodi della rete o tra due segmenti di rete: i
dati che viaggiano allinterno del tunnel sono inaccessibili (o indecifrabili) a qualsiasi utente esterno alla VPN che
provasse a entrarne in possesso.
La Hybrid VPN invece una tipologia di rete recentemente introdotta sul mercato che garantisce gli stessi livelli di
sicurezza di una Secure VPN unita alla certezza dei percorsi della Trusted VPN. Una rete ibrida di questo genere pu
essere messa in piedi se, ad esempio, una societ dotata di Trusted VPN avesse bisogno anche di una Secure VPN.

Fonti:
http://www.dii.unisi.it/~benelli/scienze_della_comunicazione/dispense/2004_05/wlan.pdf
https://www.ilsoftware.it/articoli.asp?tag=VLAN-cosa-sono-come-usarle-e-perche_15216
https://fortyzone.it/vlan-cosa-sono-vantaggi-e-realizzazione/
http://www.fastweb.it/internet/vpn-cos-e-e-come-funziona/