“PROGETTAZIONE E CREAZIONE DI UNA INFRASTRUTTURA DI...

33
1 IIS-Ettore majorana-Cesano Maderno Nome: Lorenzo Nidasio Classe: 5^TL-Corso ad indirizzo telecomunicazioni Anno Scolastico 2015-2016 Istituto Tecnico TESINA DI ESAME DI STATO: “PROGETTAZIONE E CREAZIONE DI UNA INFRASTRUTTURA DI RETE

Transcript of “PROGETTAZIONE E CREAZIONE DI UNA INFRASTRUTTURA DI...

1

IIS-Ettore majorana-Cesano Maderno

Nome: Lorenzo Nidasio

Classe: 5^TL-Corso ad indirizzo telecomunicazioni

Anno Scolastico 2015-2016

Istituto Tecnico

TESINA DI ESAME DI STATO:

“PROGETTAZIONE E CREAZIONE DI UNA

INFRASTRUTTURA DI RETE”

2

Indice:

Premessa………………………………………………………………...…………pg.3

Cenni teorici…………………………………………………………………..……pg.4

Procedimento……………………………………………………………….....….. pg.9

Piano di indirizzamento……………………………………………….…………...pg.9

Interfacce………………………………………………………………….…...….pg.10

Configurazione interfacce………………………………………………………...pg.12

Configurazione tabelle di routing……………………………………………...…pg.14

Configuraione DHCP………………………………………………………….…pg.16

Configurazione RIP……………………………………………….……….…….pg.19

Configuraione NAT………………………………………………….…………..pg.22

Configurazione VPN………………………………………………………….…pg.23

Web server……………………………………………………………………….pg.31

Conclusioni………………………………………………………………………pg.31

How the Internet works…………………………………………………………..pg.32

3

Premessa:

L’argomento della tesina è preso dal progetto che abbiamo curato durante il quinto

anno nella materia telecomunicazioni. Il routing è alla base di tutti i sistemi di

telecomunicazione. Il router è un dispositivo elettronico che, in una rete informatica

a commutazione di pacchetto, si occupa di instradare i dati, suddivisi in pacchetti, fra

reti diverse.

Abbiamo voluto realizzare una rete intranet per una azienda con 3 sedi dislocate a

Monza, Vimercate e Cesano. Per simulare il collegamento abbiamo utilizzato dei cavi

DTE-DCE.

Successivamente abbiamo instaurato un collegamento VPN sicuro tra una sede

esterna e la nostra rete, abbiamo inserito un Server Web presente nella rete di Monza

per verificare la connettività tra la rete esterna e la sede di Monza.

4

CENNI TEORICI:

Router: E’ un dispositivo elettronico che, in una rete informatica a commutazione di

pacchetto, si occupa di instradare i dati, suddivisi in pacchetti, fra reti diverse. È

quindi, a livello logico, un nodo interno di rete deputato alla commutazione di livello

3 del modello OSI o del livello internet nel modello TCP/IP. L'instradamento può

avvenire verso reti direttamente connesse, su interfacce fisiche distinte, oppure verso

altre sottoreti non limitrofe che, grazie alle informazioni contenute nelle tabelle di

instradamento, siano raggiungibili attraverso altri nodi della rete. Il tipo di

indirizzamento operato è detto indiretto contrapposto invece all'indirizzamento diretto

tipico del trasporto all'interno delle sottoreti. Esso può essere visto dunque come un

dispositivo di interfacciamento tra diverse sottoreti eterogenee e non, permettendone

la interoperabilità (internetworking)

Tabelle di routing: Ogni volta che un nodo di una rete deve inviare dati ad un altro

nodo, deve prima sapere dove inviarli. Se il nodo di invio non è connesso

direttamente al nodo di destinazione, invierà il dato al gateway della rete di

appartenenza, che poi stabilisce come indirizzare il "pacchetto" dati alla destinazione

corretta. Ogni gateway ha quindi bisogno di tenere traccia delle rotte necessarie

all'instradamento dei pacchetti di dati, e per questo si utilizza una tabella di routing.

Una tabella di routing è quindi un database che tiene traccia dei percorsi.

Con il routing hop-by-hop, ciascuna tabella di routing elenca, per tutte le destinazioni

raggiungibili, l'indirizzo del dispositivo successivo lungo il percorso verso tale

destinazione.

Composizione di una route:

Indirizzo IP, indirizzo della rete di destinazione

Subnet mask, permette di determinare il prefisso di rete associato all’indirizzo

IP di destinazione contenuto in un pacchetto IP

Next hop, l’indirizzo a cui va inoltrato un pacchetto IP affinchè possa

raggiungere la rete IP di destinazione specificata in quella route. Se la rete di

destinazione non è direttamente connessa al dispositivo, il next hop è

l’indirizzo IP dell’interfaccia a cui va inviato il pacchetto IP.

Metrica, è un numero che consente di definire delle priorità nel caso in cui vi

siano più route che portano verso una stessa destinazione.

5

Protocolli utilizzati:

Protocollo RIP:

•E’ un protocollo di tipo DistanceVector

• Ogni router informa solamente i suoi vicini sulla propria tabella di routing

• I cambiamenti sul routing vengono propagati periodicamente

• Lenta convergenza

• RIP viene utilizzato in reti di piccole dimensioni

OSPF:

• E’ un protocollo di tipo linkstate

• Ogni router conosce lo stato di tutta la rete

• I cambiamenti sul routing vengono propagati istantaneamente (nel

momento in cui avvengono)

• Migliore convergenza rispetto al RIP

• OSPF utilizza una struttura gerarchica

• OSPF si adatta bene a reti di grandi dimensioni

Protocollo IP: Il protocollo IP fa parte del livello internet della suite di protocolli

TCP/IP. E' uno dei protocolli più importanti di internet dato che permette

l'elaborazione e il trasporto dei datagrammi IP (i pacchetti di dati), senza tuttavia

assicurarne la «consegna». In realtà, il protocollo IP tratta i datagrammi IP

indipendentemente gli uni dagli altri definendo la loro rappresentazione, il loro

routing e la loro spedizione.

Il protocollo IP determina il destinatario del messaggio grazie a 3 campi :

Il campo indirizzo IP: indirizzo del terminale

Il campo subnet mask: una maschera di sub-rete permette al protocollo IP di

determinare la parte dell'indirizzo IP che riguarda la rete

Il gateway di default: permette al protocollo internet di sapere a quale terminale

rimettere il datagramma nel caso in cui il terminale di destinazione non sia sulla rete

locale

Protocollo DHCP: DHCP significa Dynamic Host Configuration Protocol. È un protocollo che permette

ad un computer che si connette su una rete di ottenere in modo dinamico (cioè senza

intervento particolare) la sua configurazione di rete. Si deve solo specificare al

computer di trovarsi un indirizzo IP da solo attraverso DHCP. Con lo scopo

principale di semplificare l'amministrazione di una rete. E’ un protocollo di rete che

opera a livello applicativo.

Il DHCP è costruito su un modello client-server dove il server è la macchina

designata dall'amministratore di rete a fornire alle macchine che ne fanno richiesta (i

client) i parametri di inizializzazione e tenerne traccia in un database locale.

L’amministratore di rete deve configurare il DHCP stabilendo i parametri che devono

essere passati agli host per effettuarne la configurazione a livello IPv4.

6

Funzione NAT: L’accesso a internet di host appartenenti a reti e sottoreti IP private è

reso possibile da una funzione denominata NAT(Network Address Translation)

implementata negli apparati (router) tramite cui si accede a internet.

Quando un host appartenente a una rete o sottorete IPv4 privata, configurato con un

indirizzo IPv4 privato , invia dei pacchetti verso Internet la funzione NAT

implementata nel router sostituisce nei pacchetti IPv4 in uscita ogni indirizzo IPv4

privato con un indirizzo IPv4 pubblico.

Programmi utilizzati:

Cisco CCP: Cisco Configuration professional offre procedure guidate intelligenti e

supporto per la configurazione avanzata per le interfacce LAN e WAN, funzionalità

dei criteri Cisco Network Admission Control politiche stateful firewall e

l'applicazione Network Address Translation (NAT), IPS, VPN IPSec e SSL, QoS. Il

programma è molto utile anche perché ogni volta che effettui un operazione via

grafica vengono sempre anche visualizzati i comandi che andrebbero inseriti via riga

di comando.

GTKTerm: Gtkterm è un semplice terminale utilizzato per comunicare con una porta

seriale.

La configurazione iniziale del router va effettuata connettendosi tramite un cavo

seriale alla sua porta console. Questa operazione è necessaria in quanto il router non è

ancora dotato di un indirizzo IP per poter essere raggiunto tramite una sessione telnet

o SSH. In seguito, per effettuare verifiche, controlli e modifiche alla configurazione,

potremo raggiungere il router tramite appunto una semplice sessione telnet o SSH

Per collegarsi alla porta console è sufficiente utilizzare un PC dotato di un

programma di emulazione di terminale. Il software va configurato per connettersi alla

porta seriale del PC prescelta.

Lo utilizziamo appunto nella parte iniziale della configurazione perché dopo

potremmo utilizzare putty in remoto ma solamente se prima diamo un indirizzo al

router e lo mettiamo in rete. GTKTerm ci permetterà quindi di entrare nella

configurazione attraverso la porta seriale del PC e quella console del router.

Putty: Putty è un client SSH e Telnet, sviluppato originariamente da Simon Tatham

per la piattaforma Windows. Putty è un software open source che è disponibile con il

codice sorgente ed è sviluppato e supportato da un gruppo di volontari. È una suite di

software libero, originariamente disponibile solo per sistemi Microsoft Windows, ma

7

in seguito anche per vari sistemi Unix e Unix-like. Esistono anche adattamenti non

ufficiali per altri sistemi. Con questo programma dopo aver eseguito la

configurazione del router tramite telnet o SSH potremmo entrare nel router. Questo

programma permette da un PC connesso alla rete di entrare in configurazione del

router tramite SSH o telnet. Il protocollo SSH consente una comunicazione sicura

perché utilizza la crittografia, mentre il telnet non presenta nessun tipo di crittografia.

Tecnologie utilizzate:

VPN: Una VPN è un servizio di comunicazione “logico”, sicuro e affidabile fra due o

più apparecchiature, realizzata sopra una infrastruttura di rete pubblica,

potenzialmente non sicura, che rispetta i principi di riservatezza, integrità e

autenticazione.

Una connessione VPN si può rappresentare graficamente come un “tunnel” tra due

terminali della VPN stessa (endpoint), dietro cui sono attestati gli host che

comunicano.

I collegamenti che vengono fatti tra due sedi aziendali possono essere di due tipi:

-Intranet VPN quando uniscono sedi della stessa azienda, scuola, ufficio.

-Extranet VPN quando uniscono aziende, scuole, uffici di sedi diverse che devono

condividere informazioni fra di loro.

I collegamenti VPN operano la crittografia dei dati tramite il protocollo IPsec,

abbreviazione di IP Security, è uno standard per reti a pacchetto che crea connessioni

sicure su reti IP. La sicurezza viene raggiunta attraverso funzionalità di

autenticazione, cifratura e controllo di integrità dei pacchetti IP (datagrammi). La

capacità di fornire protezione o sicurezza viene fornita quindi a livello di rete. Questo

rende questo protocollo trasparente al livello delle applicazioni che non devono

quindi essere modificate.

Server WEB: In informatica un server web (o web server) è un'applicazione

software che, in esecuzione su un server, è in grado di gestire le richieste di

trasferimento di pagine web di un client, tipicamente un web browser. La

comunicazione tra server e client avviene tramite il protocollo HTTP, che utilizza di

default la porta TCP 80, o eventualmente la versione sicura HTTPS, che utilizza

invece la 443. L'insieme di tutti i web server interconnessi a livello mondiale dà vita

al World Wide Web.

Teoricamente un qualsiasi dispositivo per cui sia disponibile qualche software che

agisca come server web può diventare un server web, ma solitamente i dispositivi che

ospitano server web sono sistemi hardware dedicati e ottimizzati a tale scopo. Ad

esempio si può installare un server web su un normale PC allo scopo di testare in

locale un insieme di pagine web oppure per consentire l'accesso ai propri documenti

da altri client host, sia in rete locale, sia via Internet, come nel nostro caso.

8

Cavi utilizzati:

Cavo DTE: E’ un cavo "dritto" ovvero manda Tx su Tx ed Rx su Rx, mentre il cavo

DCE li inverte, quindi quando li vai a collegare insieme puoi comunicare. Noi li

utilizziamo per simulare il collegamento a lunga distanza da sede a sede, va ricordato

che con questi cavi dal lato DCE va impostata la velocità di clock sulle sue

interfacce.

Il DTE in trasmissione converte i dati dell'utente in segnali e in ricezione riconverte i

segnali ricevuti. Il DTE è collegato a un circuito di trasmissione dati tramite un Data

Communications Equipment (DCE). Di norma i dispositivi DCE forniscono il clock

(timing interno), mentre i dispositivi DTE sincronizzano l'orologio fornito (timing

esterno).

Cavo console:

Il cavo rollover/console Cisco da 1,8 m è un cavo che permette la connessione del

computer a un router Cisco, server o dispositivi di rete. E’ un cavo sostitutivo

conforme allo standard Yost per il collegamento in serie di dispositivi. E’ stato

indispensabile per la configurazione iniziale del router dove ci serviva collegarli

fisicamente dalla porta seriale a quella console.

9

Procedimento:

Realizzare uno schema del lavoro da eseguire con Cisco Packet Tracer in modo

da non confondersi. Nel nostro progetto saranno presenti 3 sedi situate a

Vimercate Monza e la principale a cesano

Realizzare tramite exel un piano indirizzamento per ogni rete, tenendo presente

il numero di host delle varie sedi. Monza: almeno 15, Vimercate: almeno 30,

Cesano: almeno 60.

Assegnare gli indirizzi alle varie interfacce ( lo schema in exel ci aiuta

moltissimo)

Fa0/0 Router Cesano: 10.0.0.251/24

Fa0/1 Router Monza: 10.0.0.240/24

Fa0/1 Router Vimercate 10.0.0.241/24

Configurare i router tramite il cavo console

Ora sarà possibile lavorarci in remoto tramite Putty che ci permette di

configurare le varie interfacce tramite Telnet o SSH se è supportato dal router e

abbiamo dato i comandi nella configurazione

Configurare la tabella di Routing prima in modo statico poi con i protocolli

RIP o OSPF in modo dinamico

Tramite i cavi DTE-DCE che ci permettono di simulare un collegameto punto

punto a lunga distanza potremmo verificare la corretta funzionalità della rete.

Piano di indirizzamento:

Rete di Cesano:

Contando i vari Host presenti abbiamo stabilito di dover disporre di 60 indirizzi

liberi:

15 computer

1 router + firewall

2 switch

6 server (stampa,dns,ftp,asterisk,web,DHCP)

2^6-2= 62 host disponibili

indirizzo di rete 10.0.0.0 subnet Mask di 255.255.255.192

l’indirizzo 10.0.0.0 riservato alla rete e il 10.0.0.63 riservato al broadcast( per questo

quando si calcolano gli host se ne tolgono 2)

Abbiamo deciso di dare più indirizzi a questa rete perché trattandosi di un laboratorio

è probabile che ci siano collegamenti host esterni come telefoni VOIP, PC degli

studenti ecc..

255.255.255.0 questa maschera ci permette di avere 254 indirizzi disponibili per gli

host.

10

………………………………………….

10.0.0.251 - 10.0.0.240 - 10.0.0.241 (indirizzi riservati per interfacce di

configurazione dei router)

Per stabilire il piano di indirizzamento abbiamo usato Advanced Subnet Calculator,

un programma molto comodo che calcola in modo automatico il piano di

indirizzamento chiedendo la maschera.

Abbiamo poi stabilito il piano di indirizzamento per le reti di Monza e Vimercate con

lo stesso procedimento della rete di Cesano.

11

Indirizzi assegnati alle interfacce per il collegamento tra i vari router utilizzando i

cavi DTE-DCE. Dalla parte del cavo DCE bisognerà impostare la velocita di clock

con il comando: clock rate 115200

12

Configurazione interfacce:

Comandi per la configurazione:

enable \ per entrare in modalità privilege exec

show run \ si visualizza la configurazione di fabbrica.

Configuare terminal \ si entrà in modalità di configurazione globale

hostname “nome che vogliamo dare al router” \ impostiamo l’hostname

username “docente” privilege 15 secret “docente” \ si configura un utente

amminastratore con username e password “docente”

interface Fa0/1 \ entriamo nell’interfaccia Fa0/1

ip address 10.0.0.251 255.255.255.0 \impostiamo l’indirizzo ip assegnato

all’interfaccia con la sua relativa maschera

no shutdown \ si abilita l’interfaccia di rete

exit \ si esce

#ip http authentication local /si abilita l’accesso con la GUI

13

#line con 0 \

#login local \ questi 3 comandi permettono l’accesso tramite porta console solo con

#exit \ username e password

#line vty 0 15

#login local

#transport input telnet ssh

#end \ questi 4 comandi indicano che si consente l’accesso tramite telnet e SSH con

username e password

#copy running-config startup-config \si copia la configurazione nella configuraione

di avvio che viene caricata all’accensione

14

Configurazione tabelle di routing:

Si possono configurare le tabelle di routing di tutti e 3 router tramite linea di

comando o usando programmi come GTKTerm per linux e TeraTerm per windows.

Configurazione tramite linea di comando:

>enable \ per entrare in modalità privilege exec

#configure terminal \ per entrare in modalità di configurazione

#ip route “rete di destinazione maschera next hop metrica” \ le route vanno inserite

seguendo questo schema. Il valore della metrica è facoltativo possiamo scegliere se

indicarlo per decidere a quale route dare la precedenza oppure non specificarla. Se

decidiamo di non specificarla e abbiamo configurato anche il protocollo rip sapremo

che il percorso seguito sarà quello delle route statiche che hanno un valore di metrica

più basso.

#end \per uscire dalla modalità di configurazione

#copy run start \ comando che ci permette di salvare le modifiche apportate nella

startup configuration.

Route statiche monza:

(In questo caso non abbiamo inserito il valore della metrica che sarà però 1 di

default.)

15

Route statiche Cesano:

Route statiche Vimercate:

Per verificare se le tabelle di routing sono state configurate correttamente e se quindi

sono in grado di instradare pacchetti nella giusta destinazione bisogna eseguire un

test di verifica tramite il ping. Per fornire un indirizzo IP agli host collegati alla rete

sarà necessario configurare su ogni router il DHCP.

16

Configurazione DHCP:

Procediamo alla configurazione del protocollo DHCP tramite il programma

CCP(cisco configuration professional), di sotto è riportata la configuraione nel router

di Monza ma andrà impostato in tutti i router.

Selezionare DHCPDHCP Poolspremere sul tasto add

17

In questa schermata dovremo impostare:

Indirizzo di rete

Maschera

Indirizzi riservati agli host

Default route

Gli indirizi dal 192.168.1.10 al 192.168.1.28 sono riservati per host

Ora che il DHCP è stato impostato e a ogni host è stato assegnato un indirizzo IP

possiamo procedere con la verifica della nostra rete. Prima di tutto bisogna aprire il

prompt dei comandi su un pc collegato alla rete e fare un ipconfig/release per

rilasciare l’indirizzo IP. Su un altro computer sempre collegato bisogna sempre aprire

il prompt dei comandi e fare un ping sull’indirizzo dell’altro computer.

18

Ping da Cesano a Monza:

Abbiamo verificato il corretto funzionamento della rete con il comando ping indirizzo

di destinazione, e tutti gli host ci hanno risposto.

19

Configurazione RIP:

Ora passiamo alla configurazione del RIPv2 che opera con il metodo classless. La sua

distanza amministrativa di default è pari a 120 quindi se le route statiche sono

configurate correttamente non sarà utilizzato. Se ci dovessero essere dei problemi nei

collegamenti potrà essere utilizzato. Sarà fondamentale nella fase successiva del

progetto dove ci vogliamo collegare a un ISP(internet service provider) e non ci

saranno le route statiche. In quel momento il protocollo RIP compilerà le tabelle di

routing in modo automatico.

Di seguito ci sono le schermate dellla configurazione del protocollo RIPv2 tramite

CCP.

Selezionare la voce Enable RIP e non dimenticare di selezionare la Version2. Nel

quadratino IP Network List verranno visualizzate le reti direttamente connesse al

router per aggiungerle o eliminarle è sufficiente cliccare su “Add”.. e “Delete”.

20

Configurazione del RIP di Monza:

Ora bisognerà effettuare la configurazione del RIP nelle reti di Cesano e Vimercate

seguendo lo stesso procedimento e indicando ai router le reti direttamente connesse.

Il router procederà in automatico con la compilazione delle tabelle di routing.

21

Per verificare il corretto funzionamento del RIP possiamo staccare fisicamente un

collegamento oppure mettere in shutdown un’interfaccia. Apriamo il prompt dei

comandi e scriviamo “tracert indirizzo”. L'utilità di diagnostica TRACERT consente

di determinare il percorso per una destinazione inviando pacchetti echo ICMP

(Internet Control Message Protocol) a tale destinazione. In questi pacchetti lo

strumento TRACERT utilizza valori TTL (Time-To-Live) IP variabili. Dato che

ciascun router del percorso diminuisce il valore del TTL del pacchetto di 1 prima di

inoltrare il pacchetto, il TTL è in effetti un contatore di hop. Quando il TTL di un

pacchetto raggiunge lo zero (0), il router invia di nuovo un messaggio ICMP "Tempo

scaduto" al computer di origine.

22

Configurazione NAT:

Il NAT è una tecnica che consente l’accesso a internet di host appartenenti a reti e

sottoreti IP private implementata negli apparati (router) tramite cui si accede a

Internet. Associa quindi a un indirizzo IPv4 privato un indirizzo IPv4 pubblico.

Utilizzando sempre il programma CCP è facilmente configurabile creando un nuovo

NAT e inserendo gli indirizzi che vorremo associare.

23

Schermata ottenuta con il comando: “ip nat trans”. Con questo comando possiamo

verificare gli indirizzi che sono stati effettivamente tradotti dal protocollo NAT.

24

Configurazione VPN:

Lo schema in packet tracer riportato sopra rappresenta la VPN che andremo a creare.

Sono stati aggiunti 2 router e uno switch amministrabile. Un router funge da ISP che

quindi ci fornisce gli indirizzi IP e permette la connessione a internet. E’ stato

necessario modificare la nostra rete perché tutte le porte seriali dei router erano

occupate, quindi è stato necessario eliminare un collegamento.

E’ stato eseguito un nuovo piano di indirizzamento per la parte delle rete nuova come

si può vedere nella cattura riportata sopra.

25

La configurazione della VPN viene effettuata sempre con il programma CCP

procedendo in via grafica. Come si vede nella schermata sopra andremo a creare un

VPN site to site quindi punto a punto.

26

Selezionando l’opzione step by step wizard potremmo configurare la VPN con tutte

le specifiche di cui abbiamo bisogno.

27

Il prossimo passo è selezionare l’interfaccia su cui vogliamo configurare la VPN.

Bisogna selezionare l’interfaccia che andremo a utilizzare, l’indirizzo dell’interfaccia

del router dove la VPN sarà terminata e inserire una password di sicurezza che nel

nostro caso è “labtelecom”.

28

Ora bisognerà configurare l’ IKE Policy, quindi decidere il tipo di crittografia che

andremo a utilizzare. Abbiamo scelto di utilizzare la crittografia 3DES. Selezioniamo

poi l’hash “SHA_1” che è un algoritmo che soddisfa questi requisiti:

L'algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso

di bit di qualsiasi dimensione (può essere un file ma anche una stringa). L'output è

detto digest.

L'algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale

a partire dalla stringa che viene restituita in output ovvero è una funzione

unidirezionale, quest'ultima caratteristica non è indispensabile se si usano gli hash per

controllare gli errori nei trasferimenti dei dati, dove le eventuali funzioni di criptaggio

possono venir svolte in altre aree del protocollo. Con il termine SHA si indica una

famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993

dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale

dal governo degli USA ( FIPS PUB 180-4 ). La sigla SHA sta per Secure Hash

Algorithm.

Come ogni algoritmo di hash, l'SHA produce un message digest, o "impronta del

messaggio", di lunghezza fissa partendo da un messaggio di lunghezza variabile. La

sicurezza di un algoritmo di hash risiede nel fatto che la funzione non sia reversibile

(non sia cioè possibile risalire al messaggio originale conoscendo solo questo dato) e

che non deve essere mai possibile creare intenzionalmente due messaggi diversi con

lo stesso digest. L'SHA-1 è il più diffuso algoritmo della famiglia SHA ed è utilizzato

in numerose applicazioni e protocolli.

29

Qua si stabiliscono una serie di regole che stabiliscono la protezione della VPN. Si

può proteggere tutto il traffico di dati che viene trasmesso tra una particolare sorgente

e una destinazione, oppure specificare una sequenza di indirizzi IP che si vogliono

proteggere.

Scegliamo di proteggere il traffico tra le reti dove sarà stabilito il collegamento con il

TUNNEL VPN, la 192.168.1.0 e la 10.2.0.0 con le proprie maschere.

30

Test della VPN:

Ping da host in edificio 2 a router di monza:

Ping da host in edificio 2 su host interno alla rete di Monza per verificare il

funzionamento del NAT:

31

Abbiamo deciso di inserire un server web nella rete di Monza che può essere

raggiunto tramite la VPN precedentemente creata.

Indirizzo server web: 192.168.1.10

Ping da PC nell’edificio 2 a server nella rete di Monza

32

Conclusioni:

Siamo riusciti a stabilire un piano di indirizzamento e ad assegnare gli indirizzi alle

varie interfacce dei nostri router. Siamo riusciti a eseguire il ping per qualsiasi PC in

rete per capire se i router fossero raggiungibili e quindi se la configurazione era

corretta. La seconda parte riguardante una VPN è stata configurata correttamente.

Abbiamo provato tutti i ping dai vari host posizionati nella rete e tutti collegamenti

sono funzionanti. E’ stato verificato anche il corretto funzionamento del RIP.

33

How the Internet works:

The core of the internet consist of powerful computer known as routers connected by

high-speed links using fibre optics and other cables as well as satellites.

The routers are connected with thousands of smaller networks and millions of

individual computers or other device. Large institution usually have direct Internet

access through their own Internet servers. Other users get access through an Internet

service provider (ISP).

Data could be sent more efficiently when broken into smaller pieces, sent separately,

and reassembled. These pieces are called “packets”. So, for example when you send

an e-mail across the Internet, your full e-mail message is broken down into packets,

sent to your recipient, and reassembled. The same thing happens with photographs,

videos, and any other form of data.

This system of transmission in called “packet switching”. A succession of routers

send each packet by the quickest available path until it reaches its destination. Once

there, the packets are put back together in the right order to recreate the original file.