Cari lettori di Tecnogalaxy, oggi parleremo di quanto è importante segmentare la propria rete, che sia aziendale o privata.

Specialmente in un contesto di lavoro, la segmentazione della rete consiste nel processo di suddivisione di una rete in più zone e nell’applicazione di protocolli di sicurezza a ciascuna zona, per gestire la sicurezza e la conformità.

La segmentazione divide la rete in una serie di reti più piccole e permette di definire un insieme di zone di sicurezza. In questo modo è possibile limitare gli accessi esterni non autorizzati e circoscrivere i potenziali danni.

Prendiamo come esempio una rete aziendale dove c’è anche la produzione, dei laboratori etc….

Creare una rete piatta è come dire ad un cyber criminale “prego una volta che sei entrato spostati lateralmente come vuoi”.

Specialmente al giorno d’oggi dove l’Internet delle Cose è diventata oramai una realtà, e la maggior parte delle periferiche sono oggi capaci di collegarsi in rete ed interagire fra loro e con noi, la segmentazione di rete assume come potete immaginare un ruolo chiave che garantisce l’adeguata protezione e le prestazioni richieste.

Ma cosa sono le VLAN?

Le VLAN o “Virtual LAN”,  sono un metodo di configurazione logica degli switch, il quale consente di separare differenti tipi di traffico in base al tipo di utenti e alle caratteristiche delle informazioni che si vuole garantire.

In parole povere lo stesso apparato agisce come se si trattasse di apparati differenti, ciascuno associato ad una tipologia di traffico o di utilizzo, tutto come se si avessero reti fisicamente distinte e separate.

Quando viene configurato uno switch con delle VLAN, il tecnico fa in modo che le sue porte siano associate alle VLAN create.

Tutti gli apparati che vengono collegati alle varie porte operano solo all’interno della VLAN a cui sono associati e ogni VLAN richiede che sia usata con reti IP ovviamente distinte e separate.

Seguendo questa configurazione un apparato collocato in una VLAN non può comunicare con un differente apparato presente in un’altra VLAN senza che un router o una appropriata configurazione su switch di Layer 3, consenta questa operazione.

Come funziona tecnicamente?

La VLAN modifica il frame di Layer 2 che viene identificato “come taggato” con un identificativo univoco “il numero della VLAN”, il lavoro dello switch è quello di ricevere il dato su una porta associata ad una determinata VLAN per poi renderlo visibile in modo trasparente solo agli apparati collegati a porte della medesima VLAN. (Geniale se ci pensate😊).

Ogni segmento di rete creato consente una sicurezza uguale a reti fisiche distinte, separando granularmente i dati in base alla loro tipologia.

Per capire nel dettaglio ed illustrare come questa soluzione possa applicarsi nel mondo reale, provate ad immaginare le implicazioni in un ambiente della pubblica amministrazione come potrebbe essere un ospedale, “la segmentazione è cruciale”.

Lo staff clinico avrà bisogno di accedere in modo ininterrotto agli strumenti e ai sistemi clinici, “i sistemi di monitoraggio dei pazienti, l’accesso ai dati delle cartelle cliniche”.

Nello stesso istante i pazienti o i loro ospiti cercano momenti di distrazione tramite l’uso di Internet, la segmentazione consente proprio di garantire che un paziente possa navigare in Internet sul proprio tablet o sul proprio laptop, senza però rischiare di avere accesso ai dati di altri pazienti, o addirittura compromettere il normale funzionamento dei sistemi informatici vitali per la struttura ospedaliera.

Non è fantascienza se ci pensate un malintenzionato potrebbe provocare danni molto seri ad una struttura mal configurata mettendo a rischi addirittura nel caso spiegato sopra la vita dei pazienti.

Questa configurazione ci evita di utilizzare uno switch tradizionale per ogni rete, infatti su uno switch VLAN è possibile avere come abbiamo detto all’inizio più reti logicamente separate come lo sono fisicamente per normali cablaggi strutturati, con indubbi vantaggi:

  • Ottimizzazione: per isolare un segmento di rete non devo aggiungere uno switch e/o un router, ma solo riassegnare le porte.
  • Facilità  di gestione: invece di spostare cavi o aggiungere dispositivi e ricablare intere zone della rete, possiamo gestire le VLAN tramite strumenti software.
  • Economia e spazio: con uno switch livello 3, si può fare routing tra le VLAN senza disporre di un router fisico ed invece di diversi switch è possibile utilizzare un solo switch con molte porte, risparmiando anche prese di alimentazione elettrica
  • Meno traffico di rete: grazie alla limitazione del dominio di broadcast
  • Scalabilità : riassegnazione veloce di porte e patch; estensioni delle VLAN su diversi switch; estensione di una LAN su piani diversi utilizzando un’unica dorsale di collegamento.
  • Flessibilità : le porte dello switch possono essere spostate da una VLAN ad un’altra per mezzo di semplici operazioni di riconfigurazione software magari in remoto.

Con l’attuale tecnologia possiamo collegare tra loro più switch unendo le VLAN presenti su di essi “nome tecnico VLAN trunking” , permettendo di realizzare “reti virtuali” che si estendono nelle diverse parti di un’infrastruttura aziendale anche su scala geografica ovviamente.

Oggi esistono più di 10 miliardi di periferiche connesse in tutto il mondo, “numero è in costante aumento”, le statistiche prevedono di arrivare a 50 miliardi di sensori, oggetti e altre “cose” entro il 2022.

Anche nella rete privata di casa potrebbe esserci il rischio di essere violati da un malintenzionato, basta pensare a tutti gli apparati che abbiamo connessi al nostro router di casa, lampadine, Alexa, climatizzatore, tapparelle, telecamere etc….

Se proprio non vuoi seguire una configurazione del genere a casa tua, ricordati di seguire questi piccoli consigli:

  1. Cambia subito la password del tuo router wireless.
  2. Cambia la password della tua rete wireless.
  3. Cambia la password delle tue telecamere.
  4. Cambia tutte le password di default, su internet puoi trovare la lista di tutte le credenziali e password di default dei vari apparati.

Ti aspetto sul mio canale Youtube dove potrai trovare diversa documentazione.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.