Você está na página 1de 3

VLAN, WLAN E VPN

VLAN

La VLAN (Virtual LAN) linsieme dei dispositivi che ci permettere di segmentare il dominio di broadcast di una rete
locale, in pi reti locali collegate non fisicamente, ma logicamente tra loro. Questo ci permette di separare host
appartenenti alla stessa rete o connettere host fisicamente separati alla stessa rete virtuale.

Esempio:

Abbiamo una LAN di unazienda piccola, i cui 4 pc sono collegati ad un switch, ma vogliamo dividerli in 3 diversi piani
logici in quanto 2 pc di occupano dellamministrazione, un pc delle vendite e un altro per la gestione
Vantaggi:

risparmio di tempo e denaro grazie al minor numero di collegamenti fisici


prestazioni migliori in quanto il traffico di broadcast confinato alla singola VLAN
maggiore sicurezza in quanto gli host hanno accesso solo al traffico della loro VLAN
flessibilit: gli host o gli switch possono essere fisicamente spostati poich le porte dello switch possono
essere spostate da una VLAN ad un'altra per mezzo di semplici operazioni di riconfigurazione software

Metodi per la realizzazione di una VLAN:

port based: lo switch assegna una VLAN a delle porte


tagged: lo switch associa un indirizzo IP/MAC ad una VLAN

il tagged il metodo pi usato perch pi sicuro in quanto si certi dellappartenenza di uno specifico host ad una
Virtual LAN, mentre nel primo metodo, semplicemente cambiando interfaccia fisica, lhost assegnato ad unaltra
VLAN. Le VLAN si creano manualmente allinterno dello switch, attraverso un Nome, un ID e un blocco di indirizzi.

Nel caso in cui dovessimo gestire una VLAN con pi di uno switch, si effetua tra loro un collegamento detto trunking.

WLAN

La WLAN (Wireless LAN) non altro che un a LAN che sfrutta la connessione Wireless ovvero non cablata. Sono molto
utili per collegare dispositivi di una rete locale qualora ci siano difficolt a realizzare collegamenti cablati o nel caso in
cui i dispositivi siano molti, per questi motivi offre anche un ottimo rapporto qualit prezzo, infatti linstallazione e la
manutenzione hanno bassi costi mentre la rete offre ottime prestazioni.

Le reti wireless possono essere installate secondo tre modalit strutturali.

Independent Basic Service Set: rete wireless p2p o ad-hoc che consente di collegare i terminali senza farli passare per
un dispositivo centrale, perci conveniente per reti con pochi client.

Infrastructure Basic Service Set: si basa su un Access Point centrale collegato ad una LAN cablata, questo dispositivo
centrale, se pubblico si chiama hotspot. Questa struttura costituisce una cella.

Extended Service Set: si basa sul collegamento di due o pi WLAN BSS al fine di rendere pi ampia la copertura di rete,
grazie alla funzione di Raoming che permette di passare da una cella allaltra senza interruzioni.

VPN

VPN un acronimo che sta per Virtual Private Networks, una rete privata che sfrutta una Rete pubblica ovvero
Internet per permettere ai computer connessi di comunicare tra loro come se fossero tutti fisicamente collegati allo
stesso router. Lobiettivo? Proteggere i dati scambiati e garantire i livelli di sicurezza informatica attraverso una
connessione remota.
Le VPN sono utilizzate soprattutto da aziende e istituzioni pubbliche: piuttosto che realizzare nuove infrastrutture
fisiche, questi soggetti preferisco sfruttare uninfrastruttura gi esistente per abbattere i costi di realizzazione e
gestione. Un network del genere permette di usufruire di tutti i vantaggi di una rete privata dedicata (primo fra tutti la
riservatezza dellaccesso e dei dati scambiati) a costi decisamente pi bassi.
Generalmente una VPN composta da due parti: una interna (generalmente pi sicura) e una esterna (generalmente
meno sicura) utilizzata per interconnettere tra loro i vari nodi della rete. Come funziona e come vengono garantiti i
livelli di sicurezza in una VPN? Attraverso un meccanismo a tre livelli: un sistema di autenticazione, che permette
laccesso alla VPN solamente a utenti registrati; un metodo di cifratura, che consente di schermare i dati scambiati tra i
vari nodi della rete; un firewall, che filtra gli accessi alle porte della rete.
Le reti VPN si dividono tra reti ad accesso remoto, che connettono un individuo a un network, e reti site-to-site, che
consentono la connessione tra due network differenti. La prima tipologia d lopportunit a un dipendente fuori sede
di connettersi allintranet della propria azienda o ai documenti che condivide con gli altri colleghi; la seconda, invece,
permette a differenti sedi di una stessa azienda di condividere una rete virtuale. Allinterno di questa distinzione,
possiamo riscontrare tre tipologie di reti VPN: la Trusted VPN, la Secure VPN e la Hybrid VPN.
Nella Trusted VPN un cliente affida a un ISP (Internet Service Provider) la creazione di una serie di percorsi dotati di
caratteristiche di sicurezza particolari, cos da avere la certezza che i dati viaggino sempre al riparo da occhi discreti.
La Secure VPN, invece, garantisce la creazione di un tunnel VPN tra due nodi della rete o tra due segmenti di rete: i
dati che viaggiano allinterno del tunnel sono inaccessibili (o indecifrabili) a qualsiasi utente esterno alla VPN che
provasse a entrarne in possesso.
La Hybrid VPN invece una tipologia di rete recentemente introdotta sul mercato che garantisce gli stessi livelli di
sicurezza di una Secure VPN unita alla certezza dei percorsi della Trusted VPN. Una rete ibrida di questo genere pu
essere messa in piedi se, ad esempio, una societ dotata di Trusted VPN avesse bisogno anche di una Secure VPN.

Fonti:
http://www.dii.unisi.it/~benelli/scienze_della_comunicazione/dispense/2004_05/wlan.pdf
https://www.ilsoftware.it/articoli.asp?tag=VLAN-cosa-sono-come-usarle-e-perche_15216
https://fortyzone.it/vlan-cosa-sono-vantaggi-e-realizzazione/
http://www.fastweb.it/internet/vpn-cos-e-e-come-funziona/

Você também pode gostar

  • Capitoloprimo Sia
    Capitoloprimo Sia
    Documento18 páginas
    Capitoloprimo Sia
    api-358184037
    Ainda não há avaliações
  • Tesina
    Tesina
    Documento16 páginas
    Tesina
    api-358184037
    Ainda não há avaliações
  • Appuntiprojectmanager
    Appuntiprojectmanager
    Documento4 páginas
    Appuntiprojectmanager
    api-358184037
    Ainda não há avaliações
  • Sistema Azienda Classi 5
    Sistema Azienda Classi 5
    Documento12 páginas
    Sistema Azienda Classi 5
    api-358184037
    Ainda não há avaliações
  • Sviluppo Android
    Sviluppo Android
    Documento8 páginas
    Sviluppo Android
    api-358184037
    Ainda não há avaliações
  • Mercato Domanda Offerta
    Mercato Domanda Offerta
    Documento9 páginas
    Mercato Domanda Offerta
    api-358184037
    Ainda não há avaliações
  • l15 Threadjava
    l15 Threadjava
    Documento9 páginas
    l15 Threadjava
    api-358184037
    Ainda não há avaliações
  • La DMZ
    La DMZ
    Documento4 páginas
    La DMZ
    api-358184037
    Ainda não há avaliações
  • Rsa Mit
    Rsa Mit
    Documento6 páginas
    Rsa Mit
    api-358184037
    Ainda não há avaliações
  • Lezione15 Socket
    Lezione15 Socket
    Documento15 páginas
    Lezione15 Socket
    api-358184037
    Ainda não há avaliações
  • Java p1
    Java p1
    Documento15 páginas
    Java p1
    api-358184037
    Ainda não há avaliações
  • Accesslist Mancini Scuppa
    Accesslist Mancini Scuppa
    Documento6 páginas
    Accesslist Mancini Scuppa
    api-358184037
    Ainda não há avaliações
  • Lezione 2
    Lezione 2
    Documento12 páginas
    Lezione 2
    api-358184037
    Ainda não há avaliações
  • Processi e Thread
    Processi e Thread
    Documento4 páginas
    Processi e Thread
    api-358184037
    Ainda não há avaliações
  • Laprogrammazionedelrouter
    Laprogrammazionedelrouter
    Documento9 páginas
    Laprogrammazionedelrouter
    api-358184037
    Ainda não há avaliações
  • Sicurezza Intrusiva
    Sicurezza Intrusiva
    Documento3 páginas
    Sicurezza Intrusiva
    api-358184037
    Ainda não há avaliações
  • Virussistemi
    Virussistemi
    Documento3 páginas
    Virussistemi
    api-358184037
    Ainda não há avaliações
  • Codifica Di Huffman
    Codifica Di Huffman
    Documento3 páginas
    Codifica Di Huffman
    api-358184037
    Ainda não há avaliações
  • Raidebackup
    Raidebackup
    Documento4 páginas
    Raidebackup
    api-358184037
    Ainda não há avaliações
  • La Crittografia
    La Crittografia
    Documento4 páginas
    La Crittografia
    api-358184037
    Ainda não há avaliações
  • Livello Sessione
    Livello Sessione
    Documento6 páginas
    Livello Sessione
    api-358184037
    Ainda não há avaliações
  • Codifica Aritmetica
    Codifica Aritmetica
    Documento3 páginas
    Codifica Aritmetica
    api-358184037
    Ainda não há avaliações
  • Algoritmo Des
    Algoritmo Des
    Documento3 páginas
    Algoritmo Des
    api-358184037
    Ainda não há avaliações
  • Trasferimento Di File: FTP: Lezione4
    Trasferimento Di File: FTP: Lezione4
    Documento9 páginas
    Trasferimento Di File: FTP: Lezione4
    api-358184037
    Ainda não há avaliações
  • Web e HTTP
    Web e HTTP
    Documento13 páginas
    Web e HTTP
    api-358184037
    Ainda não há avaliações
  • Deepwebetor
    Deepwebetor
    Documento6 páginas
    Deepwebetor
    api-358184037
    Ainda não há avaliações
  • SSH Ramazzotti
    SSH Ramazzotti
    Documento2 páginas
    SSH Ramazzotti
    api-358184037
    Ainda não há avaliações
  • Telnet
    Telnet
    Documento4 páginas
    Telnet
    api-358184037
    Ainda não há avaliações
  • SMTP Pop Inap
    SMTP Pop Inap
    Documento11 páginas
    SMTP Pop Inap
    api-358184037
    Ainda não há avaliações