Magazine

Vlan, cosa sono e perché usarle

29/09/2020
Vlan, cosa sono e perché usarle
PartnerPMIProfessionisti
La VLAN (Virtual Local Area Network o rete di area locale virtuale) è un tipo di LAN che serve ad allestire più reti locali che non comunicano tra loro, ma condividono la stessa infrastruttura fisica di rete locale.
I computer aziendali sono connessi tra loro e condividono la connessione Internet attraverso cavi Ethernet a loro volta connessi a un dispositivo chiamato switch di rete, ossia un commutatore che regola il traffico della rete suddividendolo tra varie porte. Se l’azienda ha l’esigenza di suddividere i computer in gruppi anziché installare più switch, può creare una rete virtuale tra i vari computer con un notevole risparmio di tempo e denaro.

Tipi di VLAN

Esistono due grandi tipologie di VLAN: basata su porta e tagged VLAN o VLAN taggate.
Nel primo caso ogni porta è associata a una sottorete e il traffico viene distribuito dallo switch in funzione delle porte. Ogni porta (di conseguenza anche ogni dispositivo ad essa connesso) appartiene a un’unica VLAN. La comunicazione tra i dispositivi appartenenti a due VLAN diverse può avvenire attraverso un router che consente di inoltrare i messaggi.

Nelle VLAN basate su tag viene invece usato un protocollo di comunicazione che aggiunge un tag ai frame (pacchetti di dati) in cui è contenuta l’informazione che specifica in quale VLAN ci si trova al momento.

La scelta tra l’una o l’altra rete dipende dalle necessità degli utenti, tuttavia spesso si preferisce configurare una combinazione tra VLAN basate su porta e tagged VLAN. In pratica la comunicazione all’interno di uno switch avviene attraverso le porte assegnate, mentre la connessione tra gli switch si basa sul frame.

Quali sono i vantaggi della rete virtuale

L’utilizzo di reti VLAN porta diversi vantaggi:
  • risparmio economico - le VLAN infatti possono far risparmiare tempo e denaro nei casi in cui sia necessario far convivere più reti lan in una stessa infrastruttura hardware. Oltre al risparmio economico si aggiunge anche un risparmio in termini di gestione e manutenzione. In alternativa è possibile installare più LAN collegate attraverso un router che consente la comunicazione da rete a rete, tuttavia ciò comporta un considerevole investimento finanziario;
  • aumento delle performance - riducendo i domini broadcast infatti si migliorano anche le prestazioni in quanto il sovraccarico della larghezza di banda viene ridotto al minimo;
  • maggiore flessibilità - in caso di cambiamenti interni all’azienda o alle mutate esigenze degli utenti è possibile riconfigurare le VLAN molto velocemente. La configurazione di una VLAN infatti avviene attraverso un software, di conseguenza l’amministratore può assegnare facilmente lo stesso computer a un’altra VLAN senza fare un nuovo cablaggio.

VLAN per una maggiore sicurezza

All’interno di una LAN il livello di sicurezza deve essere altissimo. Se un hacker riesce a infettare un computer aziendale potrebbe avere accesso a tutti gli altri dispositivi collegati alla stessa LAN nel caso in cui i sistemi di sicurezza interni non riescano a contrastare l’attacco. Se invece la rete è suddivisa in VLAN, ad essere vulnerabili all’eventuale attacco di un cybercriminale saranno solo i computer appartenenti a quella rete. Inoltre è possibile applicare diversi livelli di sicurezza in base al grado di criticità e responsabilità del dipendente.

Tuttavia c’è da precisare che la semplice installazione della VLAN non è sufficiente come misura di sicurezza in quanto se le reti virtuali e la rete locale non sono protette da misure di sicurezza efficaci, un criminale informatico potrebbe riuscire comunque ad accedere ai flussi di dati.

In definitiva una VLAN può aiutare a ridurre al minimo le possibilità di diffusione dell’attacco ai nodi critici. Per aumentare il livello di sicurezza è necessario:
  • utilizzare soluzioni di sicurezza affidabili capaci di individuare e neutralizzare programmi e risorse dannose;
  • aggiornare regolarmente i software delle postazioni di lavoro, delle reti e degli altri dispositivi in modo eliminare ogni vulnerabilità che potrebbe essere sfruttata dai cybercriminali;
  • insegnare ai propri dipendenti come diffidare delle e-mail sospette.