Sei sulla pagina 1di 5

Tema di: SISTEMI E RETI

Tipologia c
PLANIMETRIA DEGLI AMBIENTI

1.PROGETTO DELL’INFRASTRUTTURA DI RETE


Seguiamo un approccio bo om-up, individuando i sistemi inseri negli ambien , per poi
salire allo schema logico dell’infrastru ura di rete.

Si possono individuare le seguen aree funzionali:


-Area u ci amministra vi
-Risorse umane
-Contabilità
-OpenSpace
-Area laboratori
-Lab merceologico
-Lab analisi
-Lab disegno
-Area dei servizi tecnologici
-Servizi web
-Servizi di stampa
-Servizi backup e sicurezza
ffi
tt
ti
ti
tt
ti
ti
Si ri ene opportuno realizzare una VLAN per ciascun pro lo. Uno schema dei collegamen
potrebbe essere il seguente:

Con il seguente piano di indirizzamento


ti
fi
ti
192.168.10.225 192.168.10.226

e le seguen speci che di collegamento:

In riferimento al piano di indirizzamento, si precisa che:


-Il numero degli host per ogni VLAN è individuato dal numero degli host necessari,
quelli impos dalla traccia;
L’area degli u ci amministra vi deve essere predisposta per i seguen spazi: Risorse
umane: 20h, Contabilità:60h, Open Space per di e esterne:120h, gli indirizzi IP per
quest’area devono essere de ni all‘interno della rete con IP 192.16.10.0/24;
L’area dei laboratori deve essere predisposta per i seguen spazi: Laboratorio
merceologico:20h, Laboratorio analisi: 20h e Laboratorio di disegno:20h, gli indirizzi IP per
quest’area devono essere de ni all‘interno della rete con IP 192.16.11.0/25;
L’area dei servizi tecnologici deve essere predisposta per i seguen spazi: Servizi
web:10h, Servizi di stampa: 10h e Servizi di backup e sicurezza:10h, gli indirizzi IP per
quest’area devono essere de ni all‘interno della rete con IP 10.10.10.0/26;

-L’archite ura dell’applicazione, vale a dire lo schema dei componen applica vi e


delle interazioni tra essi, si basa sul paradigma client-server. Il server deve essere allocato in
una delle tre aree funzionali e ci devono essere almeno due componen : un web server,
che includerà un altro componente applica vo, che può essere un motore PHP (o altro), e
un DBMS per la ges one dei da . Quando il web server riceve una richiesta di accesso ai
da , la inoltra al DBMS che invia una risposta.

-Web server e DBMS potrebbero tranquillamente condividere lo stesso server. Per


maggiore sicurezza potrebbero essere comunque separa in due server dis n . In realtà il
margine di sicurezza non aumenta par colarmente in questo modo, meglio invece creare e
ti
tt
ti
ffi
ti
ti
fi
ti
fi
fi
fi
ti
ti
ti
ti
ti
ti
tt
ti
ti
ti
ti
ti
ti
ti
ti
ti
aggiornare sistema camente una copia del DBMS su un sito remoto e, in caso di problemi
al server con il DBMS, commutare su quest’ul mo.
-Gli indirizzi IP che si u lizzano sono di po privato perché il contesto è locale. Si è
scelto 192.168.x.x per tu e le so ore , tranne quella del locale dell’area dei servizi
tecnologici, dove si è invece deciso di cambiare base e ricorrere a 10.x.x.x, al ne di ridurre
il rischio che errori di digitazione possano condurre a indirizzi sbaglia .
- Si è scelto di u lizzare, per il subne ng, un par zionamento /24 per l’area degli
u ci amministra vi, per l’area dei laboratori un par zionamento /25, mentre per l’area dei
servizi tecnologici un par zionamento /26.

Riguardo ai collegamen , si precisa che:


-I collegamen tra gli host e gli switch sono dri quindi cavi straight-through.

-Si ri ene opportuno u lizzare uno switch (disposi vo di livello 2) per ogni so orete di ogni
area.
-Si ri ene opportuno u lizzare 3 router(disposi vi di livello 3) per collegare le re per
ragioni di sicurezza, innanzitu o perché la ro ura di un router bloccherebbe l’intera rete, ma
sopra u o per maggiore protezione nell’accesso a Internet, da cui provengono le minacci più
rilevan per la vulnerabilità della rete.
ffi
tt
ti
tt
ti
ti
ti
ti
ti
ti
ti
tt
ti
ti
tt
ti
ti
tt
tti
ti
ti
tt
ti
ti
ti
tti
ti
ti
ti
fi
tt
ti
2. POSSIBILI TECNICHE DI PROTEZIONE DELLA RETE LOCALE E DEI SERVER INTERNI
DAGLI ACCESSI ESTERNI.

Si deve ovviamente ragionare in termini di vulnerabilità della rete proge ata.


Gli aspe sono due:
-I rischi che possono provenire da internet.
-I tenta vi di intrusione a raverso la rete wireless, sicuramente meno sicura della
rete cablata, perché chi tenta di inserirsi nella rete deve raggiungere sicamente un disposi vo di
rete(switch o hub).

3. PRINCIPALI SERVIZI

Si sceglie di approfondire i seguen pun :


-DHCP(assegnazione della con gurazione di rete)

DHCP signi ca Dynamic Host Con gura on Protocol. Si tra a di un protocollo che perme e
ad un computer che si conne e a una rete di o enere in modo dinamico (cioè senza intervento
par colare) la sua con gurazione di rete. Sul computer è su ciente speci care che l’indirizzo IP
deve essere assegnato dal DHCP. Il resto lo si può implementare dire amente su ciascun router,
speci cando semplicemente qual è il segmento della rete. Nel DHCP si de niscono innanzitu o i
pull (gli insiemi) di indirizzi da ges re. In questo caso i pull sono tre, perché tre sono le re che
cos tuiscono l’infrastru ura proge ata. Si deve allora, per ogni rete, indicare l’indirizzo IP della
rete, che automa camente ingloba IP minimo e IP massimo. Poi occorre escludere gli indirizzi che
non devono essere assegna automa camente, in questo caso non si possono assegnare gli IP da
u lizzare come gateway, che sono le interfacce dei router.
ti
ti
ti
fi
tti
fi
ti
ti
fi
tt
ti
tt
fi
tt
fi
ti
ti
tt
ti
ti
ti
tt
tt
ffi
tt
fi
tt
fi
fi
tt
ti
ti
tt

Potrebbero piacerti anche