Sei sulla pagina 1di 19

TALIJANSKA SREDNJA KOLA - SCUOLA MEDIA SUPERIORE

ITALIANA Leonardo da Vinci


kolski brijeg Colle delle scuole 1
BUJE BUIE











LAVORO FINALE della materia dinsegnamento:

Software


Tema:

PROGETTAZI ONE/SI MULAZI ONE DI UN SI STEMA I NFORMATI VO
AZI ENDALE I N AMBI ENTE VI RTUALE






Alunno: Relatore:
Rene Kozlovi prof. Dario Sluga
Indirizzo: Elettrotecnico
Professione: Tecnico informatico
Classe: Quarta (IV)


Buie, sesione estiva
Anno scolastico: 2013/14

INDICE

1 INTRODUZIONE ........................................................................................... 3
2 CONCETTI BASE .......................................................................................... 4
3 STANDARD ................................................................................................... 5
3.1 IP ( INTERNET PROTOCOL) ADDRESS ............................................. 5
3.2 SUITE DI PROTOCOLLI INTERNET (TCP/IP) ................................... 6
4 CONNETTIVITA ESTERNA ........................................................................ 7
4.1 VPN .......................................................................................................... 7
4.2 NAT .......................................................................................................... 8
5 SERVER INTERNI ........................................................................................ 9
5.1 DMZ .......................................................................................................... 9
5.2 NAS .......................................................................................................... 9
5.3 SAN .......................................................................................................... 9
5.4 DNS .......................................................................................................... 9
5.5 WEB SERVER ......................................................................................... 9
5.6 MAIL SERVER ...................................................................................... 10
6 TOPOLOGIA E PROTOCOLLI .................................................................. 10
6.1 DHCP ...................................................................................................... 10
7 DISPOSITIVI DI RETE ............................................................................... 11
7.1 HUB ........................................................................................................ 11
7.2 SWITCH ................................................................................................. 11
7.3 ROUTER ................................................................................................ 12
7.4 FIREWALL ............................................................................................ 13
8 IPOTESI DI PROGETTO ............................................................................ 13
9 SIMULAZIONE SEMPLIFICATA DELLA RETE AZIENDALE ............ 14
10 CONCLUSIONE ....................................................................................... 16
11 BIBLIOGRAFIA ....................................................................................... 17
12 ALLEGATI ................................................................................................ 18

3 | P a g e

1 INTRODUZIONE

Nel presente lavoro di maturit si sono afrontati i concetti base per poter progettare una rete
aziendale medio-piccola. Nella prima fase vengono descritti i concetti base, le definizioni dei
termini sentiti sicuramente molte volte dalle masse ma che spesso vengono usati in modo non
corretto oppure non opportuno ,quindi volevo dare delle definizioni corrette.
Nella seconda parte vengono descritti vari protocolli e standard usati nel mondo del
informatica, precisamente nel mondo delle reti di calcolatori.
Sucesssivamente vengono descritti dei server interni che un azienda spesso usa e necessita,
dispositivi di rete, un ipotesi di progetto che dovrebbe venir rispettato in un azienda per
poter lavorare in modo sicuro ed efficente guardando dal punto di vista software e hardware e
per finalizzare viene brevemente descritta la mia simulazione semplificata.
Per raggione di mancanza di dispositivi hardware e software non stato posibbile realizzare
questo lavoro nel ambiente vero e proprio ma ho fatto una simulazione molto semplificata dei
concetti di base che trattano il lavoro descritto nei capitoli sucessivi.
La virtualizzione stata possibile grazie alle princiapli conoscenze del programma della Cisco
Systems, Inc presentate quest anno durante l ora di informatica.

4 | P a g e

2 CONCETTI BASE

La rete una combinazione di hardware, software e cablaggio che funzionano insieme,
permettendo a pi sistemi di elaborazione di comunicare l uno con l altro.
Indipendentemente dalle dimensioni, uno degli aspetti pi significatici delle reti il fatto che i
concetti di rete si applicano a tutti i tipi di rete.
La principale funzione resa possibile da una rete consentire la comunicazione tra pi
computer.
La rete aziendale una rete creata per essere utilizzata da una sola societ o organizzazione.
Vogliamo dare una definizione ad un termine usato da tutto il mondo, internet, la rete delle
reti, una rete globale a cui collegata la maggior parte delle societ e organizzazioni
mondiali. Internet permette la comunicazione fra numerosissimi computer sparsi per il
mondo.
Per gestire il diverso funzionamento dei diversi componenti, in particolare quelli che devono
lavorare assieme necessitiamo della standardizzazione. Uno standard di rete definisce un
elemento specifico. Un modello di rete una combinazione di molti standard. I due piu
conosciuti che specificano le reti pubblici sono TCP/IP (Trasmission Control
Protocol/Internet Protocol) e OSI (Open System Interconnection).

5 | P a g e

3 STANDARD
3.1 IP ( INTERNET PROTOCOL) ADDRESS
Un indirizzo IP un'etichetta numerica che identifica univocamente un dispositivo (host)
collegato a una rete informatica che utilizza l'Internet Protocol come protocollo di
comunicazione. Un indirizzo IP assolve essenzialmente a due funzioni principali: identificare
un dispositivo sulla rete e di conseguenza fornirne il percorso per la sua raggiungibilit da un
altro terminale o dispositivo di rete in una comunicazione dati a pacchetto.
Pi esattamente l'indirizzo IP viene assegnato a una interfaccia (ad esempio una scheda di
rete) che identifica l'host di rete. Va considerato, infatti, che un host pu contenere pi di una
interfaccia: ad esempio, un router ha diverse interfacce (minimo due) per ognuna delle quali
occorre un indirizzo IP.
Esistono due versioni di indirizzi IP:
IPv4 L'indirizzo IPv4 costituito da 32 bit (4 byte) suddiviso in 4 gruppi da
8 bit (1 byte), separati ciascuno da un punto (notazione dotted) (es.
11001001.00100100.10101111.00001111). Ciascuno di questi 4 byte poi convertito
in formato decimale di pi facile identificazione (quindi ogni numero varia tra 0 e 255
essendo 2^8=256). Un esempio di indirizzo IPv4 195.24.65.215.

IPv6 L'indirizzo IPv6 costituito da 128 bit (16 byte), viene descritto da 8
gruppi di 4 numeri esadecimali che rappresentano 2 byte ciascuno (quindi ogni
numero varia tra 0 e 65535) separati dal simbolo "due punti". Un esempio di indirizzo
IPv6 2001:0DB8:0000:0000:0000:0000:0000:0001, che pu essere abbreviato in
2001:DB8::1 (i due punti doppi rappresentano la parte dell'indirizzo che composta di
soli zeri consecutivi. Si pu usare una sola volta, per cui se un indirizzo ha due parti
composte di zeri la pi breve andr scritta per esteso).
I dispositivi connessi ad una rete IPv6 ottengono un indirizzo di tipo unicast globale,
vale a dire che i primi 48 bit del suo indirizzo sono assegnati alla rete a cui esso si
connette, mentre i successivi 16 bit identificano le varie sottoreti a cui l'host
connesso. Gli ultimi 64 bit sono ottenuti dall'indirizzo MAC dell'interfaccia fisica.

Immagine 3-1
6 | P a g e


Immagine 3-2

3.2 SUITE DI PROTOCOLLI INTERNET (TCP/IP)
A volte, per sineddoche, chiamata suite di protocolli TCP/IP, in funzione dei due pi
impostanti protocolli in essa definiti: il Trasmission Control Protocol (TCP) e l Internet
Protocol (IP). Il protocollo IP provvede a fornire il sistema di indirizzamento dei nodi
terminali della rete, assegnando a ciascuno un nome univoco, formato da quattro gruppi di
cifre. Al livello immediatamente superiore,il protocollo TCP provvede a gestire il flusso
dell'informazione tra i due nodi. Tale suite pu essere descritta per analogia con il modello
OSI, che descrive i livelli (layer) della pila di protocolli. In una pila di protocolli ogni livello
risolve una serie di problemi che riguardano la trasmissione di dati e fornisce un ben definito
servizio ai livelli pi alti. I livelli pi alti sono logicamente pi vicini all'utente e funzionano
con dati pi astratti lasciando ai livelli pi bassi il compito di tradurre i dati in forme mediante
le quali possono essere fisicamente manipolati e trasmessi infine sul canale di comunicazione.
Livello applicazione
Il primo livello quello dell'applicazione: esso rappresenta l'interfaccia con
l'utente ed abilita, ad esempio, la consultazione di pagine web, stabilendo e
gestendo le sessioni di lavoro dei processi client tra il nostro browser ed il server
web.
Livello di trasporto
Il livello di trasporto offre un servizio al livello delle applicazioni avvalendosi
dei servizi del sottostante livello di rete (ed in particolare dell'Internet Protocol).
Per gestire molteplici processi attivi nel trasferimento dati sul medesimo nodo (o
computer), cio pi sessioni di navigazione attive, il livello di trasporto (TCP o
UDP) utilizza pi numeri di porta. Inoltre TCP contiene meccanismi per gestire la
congestione ed il controllo di flusso.
Livello Internet
Esso si occupa di gestire l'indirizzamento dei nodi e l'instradamento. A ciascun
nodo viene infatti assegnato un indirizzo IP che lo identificher in modo non
7 | P a g e

ambiguo in rete. Le funzionalit di instradamento, invece, consentono di
selezionare il percorso migliore per veicolare un messaggio verso un dato nodo
destinatario, noto che sia il suo indirizzo IP.
Livello host-to network
Sotto il livello internet, il modello di riferimento TCP/IP specifica solo che ci
deve essere un livello host-to-network in grado di spedire i pacchetti IP. Nel
modello ISO/OSI questo strato corrisponde ai primi due livelli: il livello di
collegamento e il livello fisico. Al livello di collegamento si decide come fare il
trasferimento del messaggio per ogni singolo tratto del percorso: dal computer del
web browser al primo router, dal primo router al secondo, dal secondo al terzo e
dal terzo al computer del server. Questo un collegamento virtuale tra due
computer (o router) adiacenti. Anche in questo caso le interfacce di comunicazione
dei nodi adiacenti saranno individuate per mezzo di un indirizzo univoco,
usualmente denominato indirizzo MAC. Il livello fisico, trasmette il messaggio sul
canale di comunicazione usualmente sotto forma di segnali elettrici o
elettromagnetici, sebbene sia anche possibile utilizzare onde acustiche.



Immagine 3-3


4 CONNETTIVITA ESTERNA
4.1 VPN
Virtual private network o VPN una rete di telecomunicazioni privata instaurata tra soggetti
che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet. Le
reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire la sicurezza
che i dati inviati non vengano intercettati o utilizzati da altri non autorizzati. Esse utilizzano
sistemi di crittografia. La VPN dal punto di vista operativo un ottimo strumento di
8 | P a g e

communicazione per tutte quelle aziende con molteplici sedi, utenti remoti e partner dislocati
in aree diverse che necessitano di accedere in modo sicuro ai dati o applicazioni normalmente
disponibili solo quando direttamente connessi alla propria rete locale. Ad esempio un azienda
vuole dotari i lori dipendnti di un accesso alla rete aziendale per consentire loro il download e
l upload dei dati riservati o altro.
Esistono fondamentalmente tre tipologie di connessioni VPN:
Trusted La garanzia che questa rete offre la sicurezza che nessun terzo non
autorizzato possa usufruire del circuito del cliente. Il cliente ha un prprio indirizzo IP e
una propria politica di sicurezza.
Secure Il vantaggio di utilizzare questo tipo di VPN che i dati vengono criptati e
possono essere trasportati in Internet come qualsiasi altro dato.
Hybrid Le reti Trusted e Secure addoperate assieme formano una rete Hybrid
che coprira i punti di forza e di debolezza delle due precedenti.

Immagine 4-1

4.2 NAT
Network Address Translation una tecnica usata per sostituire nell intestayione di un
pacchetto IP un indirizzo, sorgente o destinazione, con un altro indirizzo. Nel suo impiego pi
diffuso viene usato per permettere a una rete che usa una classe di indirizzi privata di accedere
a Internet usando uno o pi indirizzi pubbblici. stato studiato nel momento in cui ci si
accorti che lo spazio di indirizzamentio Ipv4 non era cosi grande come era sembrato al
momento della sua creazione. I principali vantaggi sono: risoluzione in parte del problema
carenza Ipv4, non necessario cambiare inidirizzi di rete privata per accedere a internet, i dati
viaggiano tra le reti in maniera trasparente
9 | P a g e

5 SERVER INTERNI
5.1 DMZ
Quando alcuni terminali della rete interna devono essere accessibili dallesterno (server web,
server di posta, server FTPpubblico, ecc.), spesso necessario creare una nuova interfaccia
verso una rete a parte, accessibile sia dalla rete interna cha da quella esterna, senza per altro
rischiare di compromettere la sicurezza dellazienda. Questa nuova rete chiamata DMZ
(DeMilitarized zone), un area in cui sia il traffico proveniente dall esterno che quello LAN
sono fortemente limitati e controllati; il traffico dalla DMZ verso la rete Lan fortemente
limitato dal firewall. Riassumendo la DMZ un area pubblica protetta, dove il traffico
strettametne regolato ed utile per pubblicare servizzi verso lesterno minimizzando i rischi
per la rete interna.
5.2 NAS
Network Attached Storage (NAS) un dispositivo collegato a una rete di computer la cui
funzione quella di condividere tra gli utenti della rete unarea di disco.
5.3 SAN
Storage Area Network (SAN) una rete o parte di rete ad alta velocit (Gb/s) costituita da
dispositivi di memorizzazione di massa. Il suo scopo quello di rendere tali risorse di
immaganizzamento (storage) disponibili a tutti i computer connessi ad essa.
5.4 DNS
Il sistema dei nomi a dominio, in inglese Domain Name System (spesso indicato con
l'acronimo DNS), un sistema utilizzato per la risoluzione di nomi dei nodi della rete (in
inglese host) in indirizzi IP e viceversa. Il servizio realizzato tramite un database distribuito,
costituito dai server DNS.
5.5 WEB SERVER
Con server web (o web server) si intende un'applicazione software installata in un server
fisico in grado di gestire richieste di trasferimento di pagine web tramite l'utilizzo di protocolli
come l'HTTP e HTTPS (porta 80 e 443). Le richieste vengono effettuate da client, tipicamente
attraverso un web browser. L'insieme di tutti i web server interconnessi a livello mondiale d
vita al cosiddetto World Wide Web.
10 | P a g e

5.6 MAIL SERVER
Un mail server (Mail Transfer Agent o MTA) un programma, e per estensione il computer
su cui viene eseguito, che si occupa della ricezione, smistamento e distribuzione da un
computer all'altro di messaggi di posta elettronica. Si contrappone al client di posta (mail user
agent) presente invece sulla macchina dell'utente finale. Normalmente un mail server risiede
su un sistema hardware dedicato, ma pu essere eseguito su computer ove risiedano altri
server o che sono utilizzati anche per altri scopi. Si pu dunque installare un mail server
anche su un normale personal computer.
La ricezione e lo smistamento si svolgono oggi prevalentemente tramite il protocollo SMTP.
Per l'accesso, i protocolli pi usati sono POP3 che scarica la posta sul computer dell'utente, e
IMAP che mantiene la posta sul server in modo che l'utente possa accedervi da diversi
computer.
6 TOPOLOGIA E PROTOCOLLI
Con il termine LAN (Local Area Network) si definisce un tipo di rete, o una parte di rete pi
ampia, in cui i dispositivi sono posti a distanza piuttosto ravvicinata come nello stesso edificio
o nello stesso insieme di edifici. Come qualsiasi altra rete, una LAN include i computer,
lhardware, il software e il cablaggio che consentono ale comunicazioni di avere luogo.
Le reti MAN (Metropolian Area Network) sono pi estese delle LAN ed arrivano ad occupare
intere citt mentre le WAN (Wide Area Network) riescono a ricoprire anche oltre.
Nella maggior parte delle LAN viene utilizzata l architettura Ethernet, che oltre a gestire
laccesso al mezzo ti trasmissione in caso di competizione tra due o pi connessioni
broadcast, trasferisce informazioni senza errori e divide le informazioni in unit trasferibili sul
mezzo trasmissivo. Offre ottime garanzie riguardo affidabilit e prestazioni e opera sia su
livello collegamento sia in parte a livello fisico. Gli standard Ethernet definiscono come una
scheda di interfaccia di rete (NIC) dovrebbe codificare i numeri 0 e 1 binari su un filo
variando la tensione del segnale. Ai dati viene aggiunta un intestazione che contiene l
indirizzo Ethernet di origine e di destinazione, ciascuno lungo 6 byte. Quando un computer
riceve un frame Ethernet, deve prima controllare l indirizzo di destinazione del frame per
vedere se corrisponde all indirizzo Ethernet della propria NIC. Se gli indirizzi coincidono, il
frame stato mandato a quel dispositivo. I due standard Ethernet pi usati sono: 802.2 e 803.3
6.1 DHCP
Il Dynamic Host Configuration Protocol un protocollo di rete standard utilizzato su reti
Internet Protocol per la distribuzione in modo dinamico i parametri di configurazione di rete,
11 | P a g e

come ad esempio gli indirizzi IP per le interfacce e dei servizi.

Immagine 6-1

7 DISPOSITIVI DI RETE
7.1 HUB
Un ripetitore o hub generalmente un dispositivo elettronico che riceve in ingresso un
segnale devole e lo ritrasmette in uscita con un segnale pi alto o potente, cosicche la
propagazione del segnale pu essere garantita a lunghe distanze senza eccessivo degrado. Il
dispositivo lavora al modello fisico del modello ISO/OSI. Ogni nodo che si collega ad un hub
fa parte quindi del medesimo dominio di collisione. Il traffico, le collisioni ed i frame
ritrasmessi vengono replicati su tutte le porte del hub tranne quela del mittente frazionando e
sottraendo banda passante in equal misura ad ogni utenza della rete. Le uniche connessioni
possibili tra il dispositivo e gli host sono half-duplex
1

Vi sono tre cattegorie di hub:
Passivi: Non necessitano di alimentazione, si limitano a connettere i cavi.
Attivi: Necessitano di alimentazione, poiche amplificano il segnale.
Ibridi: Hub avanzati, permettono collegamento tra piu tipologie di cavo.

7.2 SWITCH
Lo switch un dispositivo che non si limita a replicare il segnale, ma agisce sui frame ricevuti
instradandoli verso la destinazione esatta. Mediante questa capacit tiene i domini di
collisione separati, col vantaggio di occupare banda passante solo sulle porte effettivamente
interessate al traffico, lasciando libere le altre. Opera anche sulla gestione dei frame per cui se

1
Trasmissione di dati half-duplex significa che i dati possono essere trasmessi in entrambe le direzioni su un
segnale portante, ma non allo stesso tempo.
12 | P a g e

trova la rete occuata utilizza un buffer per immagazzinare i frame attendendo che la rete si
liberi e permettendo il collegamento di segmenti ethernet di tecnologie fisiche e velocit
differenti. Operando a livello 2 del modello ISO/OSI, lo switch in grado di identificare l
indirizzo MAC del mittente e del destinatario del frame; lo switch dispone di una memoria
volatile (MAC table), che viene riempita con le associazioni fra le porte e i MAC osservati su
di esse, in modo da poter tracciare le connessioni fra porte in funzione. Le associazioni della
MAC table vengono dimenticate dopo un certo tempo e se lo switch inizialmente con conosce
ancora a quale porta collegati un determinato inidirizzo, lo switch si comporta come un hub
ovvero inoltra il frame su tutte le porte. In alternativa pur sempre possibile, una
configurazione del forwarding database in maniera manuale e statica da parte dell
amministratore di rete. Gli switch adottano la modalita di full-duplex
2
. Raddopiando la banda
passante.
Esistono 3 tipologie di instradamento del pacchetto utilizzate da uno switch:
Cut-Trought
Store-and-Forward
Fragment-Free
Uno switch di fascia medio altra inoltre tipicamente dotato di un agente di gestione, ovvero
un piccolo programma software (firmware) che permette di controllarne e monitorarne il
funzionamento. Questo accessibile sia attraverso una porta seriale (gestione out-band) che
attraverso la rete (gestione in-band). In questo caso, dopo aver configurato lo switch con
indirizzo IP, maschera di rete e gateway (necessari per configurare un dispositivo in rete)
risponde ai protocolli SNMP, SSH, HTTP. Grazie a questo agente di gestione e all
operabilit a livello di frame, gli switch possono essere configurati in modo da supportare
VLAN, aggregazione (802.3ad/LACP), mirroring sulle porte, controllo d accesso basato
sugli indirizzi MAC o su autenticazione (802.1x), STP (Spanning Tree Protocol).
7.3 ROUTER
Il router un dispositivo di livello di rete (livello 3) che permette la connessione di reti di
livello collegamento eterogenee garantendo il passaggio di un pacchetto da una rete ad un
altra grazie al indirizzo IP e ad una maschera (con cui viene fatto l AND logico a livello di
bit) per ogni rete a cui si interfaccia. La funzione di instradamento basata sugli indirizzi IP
di livello di rete a differenza dello switch che instrada sulla base degli indirizzi di livello di
collegamento. Possiamo dividere il routing dei pacchetti in due forme: diretto o indiretto. Per
garantire la massima affidabilit e lo sfruttamento ottimale dei collegamenti in caso di reti
complesse costituite da molte sottoreti i router si scambiano peridicamente informazioni su
come raggiungere le varie reti. Per fare questo sono stati messi apunto dei protocolli di
routing appositi dinamici come OSPF, RIP e BGP, attraverso i quali i router scambiano
informazioni sulle reti raggiungibili. Come per lo switch esistono pi tipologie di
instradamento che possono esser utilizzate da un router :

2
I dati possono essere trasmessi in entrambe le direzioni su un segnale portante allo stesso tempo.
13 | P a g e

Cut-Trough
Store-and-Forward

7.4 FIREWALL
Il firewall un apparato hardware che, lavorando ai livelli di rete filtra tutti i pacchetti entranti
ed uscenti di una rete o di un computer applicando regole che ne contribuiscono alla
sicurezza. I Firewall prevedono comunque la possibilit di filtrare ci che arriva da una
qualsiasi rete esterna sulla base di diversi tipi e criteri come per esempio la censura di siti
Internet con contenuti non pertinenti con attivit lavorativa che possono distrarre il lavoratore.
Spesso integra anche la funzione di gateway, esegue funzioni NAT e gestisce connessioni
VPN. Esistono varie tipologie di firewall (in ordine crescente di complessit):
Packet Filter
Stateful Inspection
Deep Inspiration
Application Layer Firewall (Proxy)
Il firewall non pu in generele essere considerato sufficente per proteggere in modo totale una
rete che necessit di molti accorgimenti hardware e software.

Immagine 7-1

8 IPOTESI DI PROGETTO
Lipotesi di progetto deve seguire una strategia di tipo best of need, ovvero si devono
implementare soluzioni veramente necessarie allazienda per ottenere gli obiettivi richiesti. Le
richieste si devono legare, per ovvie ragioni aziendali, ad un costo relativamente contenuto, in
base alla possibilit aziendali. Per questo motivo spesso la progettazione di uninfrastruttura
di rete deve essere scalabile, ovvero deve prevedere diversi passaggi da implementare
separatamente, fino al conseguimento dellinfrastruttura ideale.
Gli aspetti fondamentali che possono essere affrontati in modo scalabile durante il lavoro di
progettazione sono i seguenti:
14 | P a g e

Separazione logica e fisica tra rete LAN e DMZ nella sede centrale;
Possibilit di utilizzare servizi di QoS sulla rete;
Implementazione di una seconda linea di rete;
Soluzioni per il controllo del traffico come traffic shaping, traffic intelligence e
bilanciamento del carico sulle linee;
Implementazione di opportune strategie di backup;
Implementazione delle soluzioni VPN opportune;
Inserimento di antivirus a livello perimetrale ed a livello host con la possibilit di
controllarne gli aggiornamenti da una postazione centrale.
Centralizzazione degli aspetti di sicurezza grazie allutilizzo di macchine che
permettono un approccio UTM;
Attivazione di soluzioni come proxy applicativi per gestire ad esempio il traffico
internet;
9 SIMULAZIONE SEMPLIFICATA DELLA RETE AZIENDALE

Il progetto stato realizzando usando Cisco Packet Tracer della Cisco Networking Inc. La
simulazione stata semplificata a causa della complessit del programma e insufficente
conoscenza del prodotto. Nel lavoro stata progettata una piccola rete aziendale avente 3
uffici in sede e uno remoto. La rete costituita da 4 reti distinte 192.0.1.0/24, 193.0.1.0/24,
194.0.1.0/24 e 60.0.1.0/24 ,e una VLAN, collegate tra loro con dei router. Ogni ufficio
possiede uno switch. La communicazione tra i router viene instaurata tramite il protocollo di
routing dinamico RIP. Lazienda possiede anche un access point attraverso il quale possibile
connettersi con dei dispositivi Wi-Fi come laptop o smartphone. Inlotre, stata introdotta la
porta multiuser che fa da simulazione di una VPN che ci dovr stare tra lufficio remoto e la
sede aziendale. La rette VLAN su cui sono collegati i computer di Matteo e Ivan isolata,
coi la communicazione con le altre macchine (computer) non avviene.
L azienda possiede inoltre dei servizi, sul server Server0 ne sono abilitati diversi come:
DHCP, di posta (SMTP e POP3), HTTP, DNS.
Oltre che a communicare a livello tre (di rete) del modello OSI tutte le macchine
communicano anche a livello sette (di applicazione). La macchina 194.0.1.1 (server0) offre il
servizio di posta. Il dominio lavoro.com. Il server DNS assegna questo dominio all
indirizzo 194.0.1.1. Il servizio DHCP ci viene utile per non impostare manualmente ghi
indirizzi IP con i Default Gateway e server DNS.
La pagina Web dell azienda sta sul Server0 ed la seguente www.lavorofinale.com.
La communicazione tra i diversi computer la testeremo aprendo il command prompt del
primo computer e scrivendo la funzione ping e lindirizzo IP del secondo quale desideriamo
pingare, cio provare la communicazione.
15 | P a g e

Il corretto funzionamento dei vari servizi e configurazioni si puo testare cliccando su un
computer qualsiasi, selezionando sulla barra Desktop e scegliendo la funzione da noi
interessata.
In allegato presento il mio lavoro dove si puo verificare ulteriormente le specifiche
configurazioni e testare il funzionamento e l instradamento dei pacchetti usando la funzione
simulation.

Immagine 9-1 Schema dell'azienda


Immagine 9-2 Esempio di configurazione dell' E-mail sul computer di Bepi
16 | P a g e


10 CONCLUSIONE

Questo lavoro presenta il mio lavoro di maturit con il quale terminero il segmento scolastico
medio superiore e facilitera la strada verso il futuro.
Ho imparato e apprafondito dei temi inizialmente poco conosucuti ma lo studio di questi mesi
ha lasciato delle impronte significative. Posso dire che ora ho un idea di come una rete
funziona e quali funzionalita una machina hardware e dei software possono dare non solo ad
un azienda ma su qualsiasi tipo di rete.
Sono sicuro che questo lavoro mi sara molto utile in futuro dato che questo il campo
informatico da me interessato.
Un ringraziamento significativo al relatore di questo lavoro prof. Dario Sluga per il sostegno
e per gli spunti dei temi del lavoro svolto. Ringrazio ancora il prof. Dean Makovac che mi ha
facilitato il lavoro prestandomi del libri della CISCO attraverso i quali ho imparato le nozioni
di base sulle reti.



17 | P a g e

11 BIBLIOGRAFIA

1) LIBRI
1. Wendell Odom, Le Reti Nozioni di Base, Cisco Systems, Arnoldo Mondadori Editore,
Rocca S. Casciano (FO), 2008
2. Bill Parkhurst, Gestione dei Router Nozioni di base Cisco Systems, Arnoldo
Mondadori Editore, Rocca S. Casciano (FO), 2009
3. A.A.V.V, Internet working-Sistei e reti, Juvenilia Scuola, Osteria Grande (BO), 2013

2) SITOGRAFIA
1. http://www.ciscopress.com/articles/
2. http://www.it.wikipedia.org/wiki/
3. http://www.tuttoreti.it/lab_retelan1.htm
4. http://www.cisco.com/cisco/web/solutions/




18 | P a g e

12 ALLEGATI


Data di consegna del lavoro: ___________________________________
(approvazione del relatore)

Firma del relatore: ___________________________________________

Voto del lavoro finale:___________________________________________




Data della discussione del lavoro: _____________________________

Voto della discussione del lavoro: _____________________________


Voto conclusivo: _________________________________________


Commissione:
1. relatore: ___________________________________
2. professore: _________________________________
3. professore: _________________________________


Spazio per opinione diversa o eventuale commento








19 | P a g e


Foglio delle consultazioni per l'alunno: ___________________________, classe: _________

N. Data della
consultazione
Note sui progressi Firma del relatore

Potrebbero piacerti anche