Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente



Documenti analoghi
INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Apparecchiature di Rete

Vlan Relazione di Sistemi e Reti Cenni teorici

Linux User Group Cremona CORSO RETI

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

I COMPONENTI DI UNA RETE

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Reti di Calcolatori

Reti di calcolatori ed indirizzi IP

Reti di Calcolatori. Il software

INFOCOM Dept. Antonio Cianfrani

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

CAPITOLO 1. Introduzione alle reti LAN

Esempio di rete aziendale

VPN CIRCUITI VIRTUALI

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Verifica scritta di Sistemi e Reti Classe 5Di

Reti di Calcolatori: una LAN

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Dashboard. Il Firmware dell UAG4100 è basato su ZLD, firmware comune a tutti gli apparati professionali ZyXEL.

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Determinare la grandezza della sottorete

Reti di calcolatori. Lezione del 10 giugno 2004

Firewall e Abilitazioni porte (Port Forwarding)

Elementi sull uso dei firewall

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

Dispositivi di rete. Ripetitori. Hub

Internet. Introduzione alle comunicazioni tra computer

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

8 Interconnessione delle reti

Maschere di sottorete a lunghezza variabile

Descrizione generale del sistema SGRI

Lo scenario: la definizione di Internet

Gli indirizzi dell Internet Protocol. IP Address

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Simulazione seconda prova Sistemi e reti Marzo 2016

Introduzione. Sommario: Obiettivo:

3. Introduzione all'internetworking

QoS e Traffic Shaping. QoS e Traffic Shaping

Reti di Calcolatori:

Reti di Telecomunicazione Lezione 8

RETE, ADSL e CONDIVISIONI

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Reti LAN. IZ3MEZ Francesco Canova

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

2.1 Configurare il Firewall di Windows

Creare una Rete Locale Lezione n. 1

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

InterNet: rete di reti

Gestione degli indirizzi

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Access Control List (I parte)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta.

La classificazione delle reti

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Configurazione Rete in LINUX

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Controller Wireless NXC Series

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

L'indirizzo IP. Prof.ssa Sara Michelangeli

Schema Tipologia a Stella

Protocolli di Comunicazione

Progettare un Firewall

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

I canali di comunicazione

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Prof. Filippo Lanubile

Comandi per configurazioni VLAN su Packet Tracer - Comandi per VLAN Untagged

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

ARP e instradamento IP

Sicurezza nelle reti

Reti e Internet: introduzione

Internet e protocollo TCP/IP

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Modulo 8 Ethernet Switching

Inizializzazione degli Host. BOOTP e DHCP

Hardware delle reti LAN

26 Febbraio 2015 Modulo 2

Informatica per la comunicazione" - lezione 8 -

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Antonio Cianfrani. Extended Access Control List (ACL)

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

A cura di: Dott. Ing. Elisabetta Visciotti.

Gestione degli indirizzi


APPARECCHIATURE DI RETE Ripetitore. Concentratore (HUB) Tipi di concentratori. Connessione di più hub

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

Transcript:

Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione fisica. una VLAN ha le stesse caratteristiche di una LAN fisica, ma consente di raggruppare le workstation come se fossero attestate sullo stesso segmento di rete. Invece di spostare gli host, la configurazione della rete si fa tramite strumenti software.

Dominio di collisione In una rete di calcolatori, un dominio di collisione è un insieme di nodi che concorrono per accedere allo stesso mezzo trasmissivo e successivamente trasmettere. Livello 1 della pila ISO/OSI: repeater e hub si limitano a inoltrare ogni trasmissione ricevuta a tutti i nodi cui sono collegati, espandere una rete tramite simili dispositivi può portare a creare domini di collisione sempre più ampi e quindi meno efficienti

Dominio di Broadcast Un dominio di broadcast è un insieme di computer in una rete che possono scambiare dati a livello datalink, senza che questi debbano risalire fino al livello di rete in altri nodi dello stesso insieme. Più precisamente potremmo dire che un dominio di broadcast è formato da tutte quelle macchine (dotate di interfaccia di rete) tali che se una di loro inviasse un messaggio in broadcast a livello IP, sarebbe "ascoltata" da tutte le altre. Tipicamente, due diversi domini di broadcast sono separati da un router, che deve esaminare le intestazioni IP dei pacchetti per poterli inoltrare verso la loro destinazione. Si dice appunto, che il router "spezza" i domini di broadcast.

Benefici Facilità di gestione delle infrastrutture di rete: invece di spostare cavi, riposizionare uplink, aggiungere dispositivi e ricablare intere zone, si gestiscono le VLAN tramite strumenti software. Ottimizzazione dell uso delle infrastrutture: se desidero isolare una subnet non devo aggiungere uno switch e/o un router, ma mi sarà sufficiente riassegnare alcune porte. Forte scalabilità: in pochi minuti si riassegna una porta e si sposta una patch, e le VLAN si possono estendere su diversi switch, rendendo semplice e relativamente economica l espansione della rete.

Benefici Possibilità di estensione oltre i limiti fisici di un singolo switch: oltre alla scalabilità, c è il vantaggio di poter estendere una LAN su (ad esempio) piani diversi, utilizzando una unica dorsale di collegamento. Economicità: con uno switch livello 3, si può fare routing tra le VLAN. Diminuzione del traffico di rete: tramite VLAN si confina facilmente il broadcast.

Le VLAN riguardano il livello 2, mentre le subnet interessano il livello 3, ma molto spesso ad una VLAN corrisponde una sola sottorete, completando il metodo di assegnazione basato sulla porta dello switch, che è il modello sicuramente più diffuso. Se lo switch gestisce il livello 3, le VLAN possono comunicare tra di loro tramite routing, senza dover introdurre un elevato numero di router sulla rete.

Esempio su uno switch a 48 porte, si potrebbero assegnare le porte da 1 a 30 per la VLAN principale, con i client ed i server di dominio, da 31 a 35 una VLAN per le stampanti, su una subnet diversa e routing da e verso la LAN, sulle porte restanti si potrebbe attestare una VLAN completamente separata per ospitare una rete di test che non si vuole condividere con il resto delle attività. A questo punto è semplicissimo riassegnare le porte e/o gli host, semplicemente riconfigurando lo switch e spostando un cavo. Alcune porte potrebbero essere usate per isolare il traffico WiFi da quello cablato.

Le VLAN possono estendersi al di là dei limiti fisici dei singoli switch, tramite il VLAN tagging. Il protocollo 802.1Q, che regola le VLAN, prevede che ciascun frame ethernet venga etichettato con le informazioni relative alla VLAN di appartenenza. In questo modo, host lontani fisicamente possono appartenere alla stessa VLAN: è sufficiente che gli switch interessati al trasporto dei frame siano collegati tra di loro (tramite trunk, un collegamento in grado di trasportare diverse VLAN) con porte opportunamente taggate.

E buona norma non utilizzare le VLAN per isolare le diverse zone della rete, ad esempio per ospitare una DMZ, perché il traffico tra le VLAN è spoofabile. E sempre meglio affidarsi ad un firewall per isolare le zone tra le quali la sicurezza del traffico è un fattore critico.

Il VLAN hopping è un tipo di hackeraggio, un metodo per attaccare le risorse di rete su una LAN virtuale (VLAN). Il concetto alla base tutti gli attacchi hopping è di attaccare un host su una VLAN per ottenere l'accesso al traffico di altre VLAN normalmente non accessibili. Ci sono due metodi principali di VLAN hopping: lo switch spoofing e il doppio tagging. Entrambi i metodi di attacco possono essere facilmente mitigati con una corretta configurazione delle porte.

VLAN: configurazione Per definire più VLANs all interno di una rete Ethernet bisogna configurare correttamente gli switch della rete Ogni VLAN è identificata da un numero (VID: 1-1005) ed ha un proprio blocco di indirizzi Le VLAN devono essere definite all interno dello switch

Porte dello switch Le porte di uno switch possono essere di due tipi: Porte d accesso (access port): porte a cui sono connessi solo dispositivi appartenenti ad una VLAN Porte Trunk: porte su cui possono transitare frame appartenenti a VLAN diverse e quindi esiste la necessità di differenziare i frame

Come fa uno switch a sapere a quale VLAN appartiene un frame che riceve su una particolare interfaccia/porta? Le VLAN sono port based e quindi lo determina in base alla porta su cui sono stati ricevuti Bisogna configurare staticamente le porte di accesso modo da associarle alle VLAN corrette

Ad ogni porta di accesso è associata un unica VLAN L unica eccezione si ha nel caso di Voice VLAN

Tipi di VLANs Data VLAN: VLAN classica, detta anche User VLAN Default VLAN (1) Native VLAN : Trunk port Management VLAN: per configurare gli switch della rete (99)

Come fa uno switch a sapere a quale VLAN appartiene un frame che riceve su una porta trunk? E necessario estendere lo standard Ethernet 802.3Q: inserimento di un tag all interno del frame ethernet contenente il VID (identificativo della VLAN cui appartiene il frame)

Con il termine trunk si intende la connessione punto-punto tra due porte trunk di uno switch I frame che attraversano un trunk sono tutti tagged ad eccezione di quelli appartenenti ad una specifica VLAN: la native VLAN La Native VLAN è utilizzata per il traffico di controllo

Di default la porta trunk accetta di tutte le VLAN E possibile configurare solo un sottoinsieme di VLAN

Funzionamento dello switch Uno switch instrada il traffico in base alla VLAN di appartenenza Il traffico broadcast ricevuto su un'interfaccia di accesso sarà inviato solo sulle altre interfacce (accesso o trunk) del router su cui è configurata la VLAN in questione

Il comando show vlan brief elenca le VLAN configurate e l'associazione alle porte Il comando show interface FastEthernet x/y switchport consente di valutare le modalità di un'interfaccia

La suddivisione in VLAN limita il traffico di broadcast Quando due host apparteneti a VLAN diverse devono comnunicare è necessaria la presenza di un router Uno switch layer 3 consente di non utilizzare il route e di limitare il numero di interfacce utilizzate