VLAN Virtual LAN.

Slides:



Advertisements
Presentazioni simili
I bridge Standard IEEE 802.1D.
Advertisements

LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Informatica e Telecomunicazioni
IL cavo UTP Il cavo più utilizzato per il cablaggio di una lan è il cavo UTP per le sue ridotte dimensioni e la facilità di installazione.
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema Operativo: Windows 2000 CPU: Intel celeron.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Evoluzione degli apparati
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Progetto SCUOLE IN RETE
Corso di Informatica per Giurisprudenza Lezione 7
Dispositivi di rete Docente: Marco Sechi Modulo 1.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Reti di calcolatori Modulo 1 -Tecniche di comunicazione digitale Unità didattica 4 – Interconnessione tra reti locali Ernesto Damiani Università di Milano.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
L’architettura a strati
Indirizzi IP e Subnet mask
Internet: una panoramica
FTP File Transfer Protocol
Tipi e topologie di LAN Lezione 2.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
Livello 3 Network (Rete)
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti II Stefano Leonardi
Apparati di rete. Una infrastruttura di rete necessita non solo di un cablaggio e di armadi, ma anche di dispositivi attivi quali switch, router, firewall,
Reti di calcolatori Modulo 1 -Tecniche di comunicazione digitale Unità didattica 4 – Interconnessione tra reti locali Ernesto Damiani Università di Milano.
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Cisco packet tracer in «c» (home edition)
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Corso "RouterOS in Pratica"
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Occasione, Luogo, gg.mm.anno Nome Cognome GARR-X Le novità.
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
R ETI E I NTERNET Reti di computer Modello Client/Server Classificazione e caratteristiche delle reti Dispositivi di interconnessioni delle reti Topologie.
I NTERNET Rete interconnessa che permette il collegamento tra due host eterogenei, appartenenti a reti differenti separati anche da grande distanze. Internet.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
WORKSHOP GARR_08 GARR-X: il futuro della Rete _ Milano 1-4 aprile 2008 Modelli di MAN ed integrazione in GARR-X Marco Marletta Workshop GARR_08 Milano.
Trasmissione. Codifica Elettrica I segnali si propagano su un mezzo fisico modulando onde elettromagnetiche variando voltaggi I dati binari devono essere.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
R ETI E I NTERNET Reti di computer Modello Client/Server Classificazione e caratteristiche delle reti Dispositivi di interconnessioni delle reti Topologie.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
Evoluzione di TRIP: Eduroam, portale Web e autenticazione su IdP INFN Riccardo Veraldi, Vincenzo Ciaschini - CNAF.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Il livello.
RETI DI CALCOLATORI Il livello Data Link: Spanning Tree Protocol Allied Telesyn Campus STP Module prof. G. Russo ©2012 ©2012.
 Cenni su switch e vlan  Layout fisico per la rete della cloud  Layout virtuale dei computing nodes  Layout virtuale del nerwork node  Riassunto.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Alessandro Tirel - Sezione di Trieste Storage servers & TCP Tuning Proposta di studio delle problematiche connesse alla fornitura di servizi di storage.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
Transcript della presentazione:

VLAN Virtual LAN

VLAN Le virtual LAN sono reti virtuali realizzate secondo lo standard 802.1Q. Sono più reti locali virtuali distinte che utilizzano e condividono la stessa struttura fisica. Ciò permette anche a host distanti di comunicare tra loro come se facessero parte di una stessa LAN, cioè sullo stesso dominio di collisione

VLAN Ciascuna VLAN si comporta come se fosse separata dalle altre; la comunicazione all’interno della VLAN avviene a livello 2 e, la connettività tra due VLAN avviene a livello 3, il routing Le VLAN sono in grado di: Consentire a postazioni su segmenti di rete fisicamente distinti di apparire come se fossero sulla stessa rete logica Separare postazioni sulla stessa rete fisica e quindi sullo stesso dominio di brodcast

Vantaggi I principali vantaggi: Risparmio- sulla stessa struttura fisica si possono realizzare più reti separate Aumento prestazioni-i dati vengono propagati solo verso il gruppo di host interessati della stessa VLAN Aumento della sicurezza-gli host di una VLAN non possono vedere gli host di un’altra VLAN anche se sono sulla stessa postazione fisica Flessibilità- gli utenti possono essere spostati all’interno dell’infrastruttura ma possono rimanere nella stessa VLAN e non si cambia la topologia della rete

Realizzazione della VLAN Gli switch e i bridge devono essere in grado di distinguere le diverse VLAN e devono quindi osservare lo standard 802.1Q La realizzazione di una VLAN può avvenire tramite due modalità: VLAN port based VLAN tagged Le VLAN l’interno del bridge vengono distinte con un numero identificativo detto Virtual Identificator VID che va da 1 a 1005

Funzioni per realizzare le VLAN le funzioni principali sono: Ingress – il dispositivo ( bridge o switch) deve essere in grdo di distinguere a quale VLAN appartiene il frame di dati Forwarding – il dispositivo deve conoscere verso quale porta deve essere inoltrato il frame Egress – il dispositivo deve trasmettere in maniera chiara verso una determinata VLAN

Associare gli host in maniera statica: port based Utilizzando le porte degli switch (untagged): ad ogni gruppo di porte di uno stesso switch si associano determinate VLAN. Questa è una associazione statica. Il pacchetto ip non viene modificato. Il lavoro di riconoscimento è fatto dal bridge o switch riconoscendo le porte tramite le operazioni dette in precedenza: igress, forwarding, egress

Tagged VLAN Indirizzi degli host: a determinati gruppi di indirizzi ip degli host si associano delle VLAN. Gli host possono essere collegati ad una qualsiasi porta dello switch indipendentemente dalla VLAN di appartenenza Per conoscere la VLAN di appartenenza si deve modificare il frame ethernet ed aggiungere 4 byte che identifica il numero della VLAN

Tagged VLAN VLAN product ID= numero che evidenzia il nuovo formto del frame; User priority=livello di priorità del frame CFI=indica se il MAC è in forma canonica VID=indica l’ID della VLAN e possono essere espresse 4096 VLAN ma la prima (ID=0) e l’ultima (ID=4096) sono riservate

Tagged VLAN

Tagged VLAN

Tagged VLAN Per poter utilizzare VLAN tagged, i frme superano i 1518 byte; i bridge e gli switch devono poter accettare 2 byte in più. Non tutti i pacchetti sono accettati; le porte degli switch devono essere divise in port trunk/tagged e porte untagged. Le porte associate ad una VLAN untagged nn devono verificare se nel frame c’è un VID; una porta tagged deve verificare il VID scritto nel frame Le porte ibride possono essere associate sia a porte tagged che untagged. Esse verificano se nel frame è contenuto il VID ed in base alla verifica, si comportano come porte tagged o untagged Spesso le VLAN vengono utilizzate anche per creare le DMZ dove il traffico è falsificabile. In questo caso è utile avere un firewall.

VTP Virtual Trunking Protocol Un VTP configura le VLAN su un solo switch in tre modalità: Client Server Trasparent Gli switch in modalità server possono modificare la configurazione della VLAN I client applicano la modifica a se stessi e la rinviano Gli apparati in modalità trasparente accettano passivamente le modifiche Ogni modifica viene numerata con una version number; se si aggiunge un nuovo elemento alla VLAN, bisogna partire da zero nella version number Per configurare uno switch, bisogna collegarlo in modalità telnet Per collegare più VLAN tra loro, bisogna inserire un router o uno switch a livello 3 Si parla allora di inter-VLAN Routing

Inter-VLAN Routing

Inter-VLAN Routing