1
IIS-Ettore majorana-Cesano Maderno
Nome: Lorenzo Nidasio
Classe: 5^TL-Corso ad indirizzo telecomunicazioni
Anno Scolastico 2015-2016
Istituto Tecnico
TESINA DI ESAME DI STATO:
“PROGETTAZIONE E CREAZIONE DI UNA
INFRASTRUTTURA DI RETE”
2
Indice:
Premessa………………………………………………………………...…………pg.3
Cenni teorici…………………………………………………………………..……pg.4
Procedimento……………………………………………………………….....….. pg.9
Piano di indirizzamento……………………………………………….…………...pg.9
Interfacce………………………………………………………………….…...….pg.10
Configurazione interfacce………………………………………………………...pg.12
Configurazione tabelle di routing……………………………………………...…pg.14
Configuraione DHCP………………………………………………………….…pg.16
Configurazione RIP……………………………………………….……….…….pg.19
Configuraione NAT………………………………………………….…………..pg.22
Configurazione VPN………………………………………………………….…pg.23
Web server……………………………………………………………………….pg.31
Conclusioni………………………………………………………………………pg.31
How the Internet works…………………………………………………………..pg.32
3
Premessa:
L’argomento della tesina è preso dal progetto che abbiamo curato durante il quinto
anno nella materia telecomunicazioni. Il routing è alla base di tutti i sistemi di
telecomunicazione. Il router è un dispositivo elettronico che, in una rete informatica
a commutazione di pacchetto, si occupa di instradare i dati, suddivisi in pacchetti, fra
reti diverse.
Abbiamo voluto realizzare una rete intranet per una azienda con 3 sedi dislocate a
Monza, Vimercate e Cesano. Per simulare il collegamento abbiamo utilizzato dei cavi
DTE-DCE.
Successivamente abbiamo instaurato un collegamento VPN sicuro tra una sede
esterna e la nostra rete, abbiamo inserito un Server Web presente nella rete di Monza
per verificare la connettività tra la rete esterna e la sede di Monza.
4
CENNI TEORICI:
Router: E’ un dispositivo elettronico che, in una rete informatica a commutazione di
pacchetto, si occupa di instradare i dati, suddivisi in pacchetti, fra reti diverse. È
quindi, a livello logico, un nodo interno di rete deputato alla commutazione di livello
3 del modello OSI o del livello internet nel modello TCP/IP. L'instradamento può
avvenire verso reti direttamente connesse, su interfacce fisiche distinte, oppure verso
altre sottoreti non limitrofe che, grazie alle informazioni contenute nelle tabelle di
instradamento, siano raggiungibili attraverso altri nodi della rete. Il tipo di
indirizzamento operato è detto indiretto contrapposto invece all'indirizzamento diretto
tipico del trasporto all'interno delle sottoreti. Esso può essere visto dunque come un
dispositivo di interfacciamento tra diverse sottoreti eterogenee e non, permettendone
la interoperabilità (internetworking)
Tabelle di routing: Ogni volta che un nodo di una rete deve inviare dati ad un altro
nodo, deve prima sapere dove inviarli. Se il nodo di invio non è connesso
direttamente al nodo di destinazione, invierà il dato al gateway della rete di
appartenenza, che poi stabilisce come indirizzare il "pacchetto" dati alla destinazione
corretta. Ogni gateway ha quindi bisogno di tenere traccia delle rotte necessarie
all'instradamento dei pacchetti di dati, e per questo si utilizza una tabella di routing.
Una tabella di routing è quindi un database che tiene traccia dei percorsi.
Con il routing hop-by-hop, ciascuna tabella di routing elenca, per tutte le destinazioni
raggiungibili, l'indirizzo del dispositivo successivo lungo il percorso verso tale
destinazione.
Composizione di una route:
Indirizzo IP, indirizzo della rete di destinazione
Subnet mask, permette di determinare il prefisso di rete associato all’indirizzo
IP di destinazione contenuto in un pacchetto IP
Next hop, l’indirizzo a cui va inoltrato un pacchetto IP affinchè possa
raggiungere la rete IP di destinazione specificata in quella route. Se la rete di
destinazione non è direttamente connessa al dispositivo, il next hop è
l’indirizzo IP dell’interfaccia a cui va inviato il pacchetto IP.
Metrica, è un numero che consente di definire delle priorità nel caso in cui vi
siano più route che portano verso una stessa destinazione.
5
Protocolli utilizzati:
Protocollo RIP:
•E’ un protocollo di tipo DistanceVector
• Ogni router informa solamente i suoi vicini sulla propria tabella di routing
• I cambiamenti sul routing vengono propagati periodicamente
• Lenta convergenza
• RIP viene utilizzato in reti di piccole dimensioni
OSPF:
• E’ un protocollo di tipo linkstate
• Ogni router conosce lo stato di tutta la rete
• I cambiamenti sul routing vengono propagati istantaneamente (nel
momento in cui avvengono)
• Migliore convergenza rispetto al RIP
• OSPF utilizza una struttura gerarchica
• OSPF si adatta bene a reti di grandi dimensioni
Protocollo IP: Il protocollo IP fa parte del livello internet della suite di protocolli
TCP/IP. E' uno dei protocolli più importanti di internet dato che permette
l'elaborazione e il trasporto dei datagrammi IP (i pacchetti di dati), senza tuttavia
assicurarne la «consegna». In realtà, il protocollo IP tratta i datagrammi IP
indipendentemente gli uni dagli altri definendo la loro rappresentazione, il loro
routing e la loro spedizione.
Il protocollo IP determina il destinatario del messaggio grazie a 3 campi :
Il campo indirizzo IP: indirizzo del terminale
Il campo subnet mask: una maschera di sub-rete permette al protocollo IP di
determinare la parte dell'indirizzo IP che riguarda la rete
Il gateway di default: permette al protocollo internet di sapere a quale terminale
rimettere il datagramma nel caso in cui il terminale di destinazione non sia sulla rete
locale
Protocollo DHCP: DHCP significa Dynamic Host Configuration Protocol. È un protocollo che permette
ad un computer che si connette su una rete di ottenere in modo dinamico (cioè senza
intervento particolare) la sua configurazione di rete. Si deve solo specificare al
computer di trovarsi un indirizzo IP da solo attraverso DHCP. Con lo scopo
principale di semplificare l'amministrazione di una rete. E’ un protocollo di rete che
opera a livello applicativo.
Il DHCP è costruito su un modello client-server dove il server è la macchina
designata dall'amministratore di rete a fornire alle macchine che ne fanno richiesta (i
client) i parametri di inizializzazione e tenerne traccia in un database locale.
L’amministratore di rete deve configurare il DHCP stabilendo i parametri che devono
essere passati agli host per effettuarne la configurazione a livello IPv4.
6
Funzione NAT: L’accesso a internet di host appartenenti a reti e sottoreti IP private è
reso possibile da una funzione denominata NAT(Network Address Translation)
implementata negli apparati (router) tramite cui si accede a internet.
Quando un host appartenente a una rete o sottorete IPv4 privata, configurato con un
indirizzo IPv4 privato , invia dei pacchetti verso Internet la funzione NAT
implementata nel router sostituisce nei pacchetti IPv4 in uscita ogni indirizzo IPv4
privato con un indirizzo IPv4 pubblico.
Programmi utilizzati:
Cisco CCP: Cisco Configuration professional offre procedure guidate intelligenti e
supporto per la configurazione avanzata per le interfacce LAN e WAN, funzionalità
dei criteri Cisco Network Admission Control politiche stateful firewall e
l'applicazione Network Address Translation (NAT), IPS, VPN IPSec e SSL, QoS. Il
programma è molto utile anche perché ogni volta che effettui un operazione via
grafica vengono sempre anche visualizzati i comandi che andrebbero inseriti via riga
di comando.
GTKTerm: Gtkterm è un semplice terminale utilizzato per comunicare con una porta
seriale.
La configurazione iniziale del router va effettuata connettendosi tramite un cavo
seriale alla sua porta console. Questa operazione è necessaria in quanto il router non è
ancora dotato di un indirizzo IP per poter essere raggiunto tramite una sessione telnet
o SSH. In seguito, per effettuare verifiche, controlli e modifiche alla configurazione,
potremo raggiungere il router tramite appunto una semplice sessione telnet o SSH
Per collegarsi alla porta console è sufficiente utilizzare un PC dotato di un
programma di emulazione di terminale. Il software va configurato per connettersi alla
porta seriale del PC prescelta.
Lo utilizziamo appunto nella parte iniziale della configurazione perché dopo
potremmo utilizzare putty in remoto ma solamente se prima diamo un indirizzo al
router e lo mettiamo in rete. GTKTerm ci permetterà quindi di entrare nella
configurazione attraverso la porta seriale del PC e quella console del router.
Putty: Putty è un client SSH e Telnet, sviluppato originariamente da Simon Tatham
per la piattaforma Windows. Putty è un software open source che è disponibile con il
codice sorgente ed è sviluppato e supportato da un gruppo di volontari. È una suite di
software libero, originariamente disponibile solo per sistemi Microsoft Windows, ma
7
in seguito anche per vari sistemi Unix e Unix-like. Esistono anche adattamenti non
ufficiali per altri sistemi. Con questo programma dopo aver eseguito la
configurazione del router tramite telnet o SSH potremmo entrare nel router. Questo
programma permette da un PC connesso alla rete di entrare in configurazione del
router tramite SSH o telnet. Il protocollo SSH consente una comunicazione sicura
perché utilizza la crittografia, mentre il telnet non presenta nessun tipo di crittografia.
Tecnologie utilizzate:
VPN: Una VPN è un servizio di comunicazione “logico”, sicuro e affidabile fra due o
più apparecchiature, realizzata sopra una infrastruttura di rete pubblica,
potenzialmente non sicura, che rispetta i principi di riservatezza, integrità e
autenticazione.
Una connessione VPN si può rappresentare graficamente come un “tunnel” tra due
terminali della VPN stessa (endpoint), dietro cui sono attestati gli host che
comunicano.
I collegamenti che vengono fatti tra due sedi aziendali possono essere di due tipi:
-Intranet VPN quando uniscono sedi della stessa azienda, scuola, ufficio.
-Extranet VPN quando uniscono aziende, scuole, uffici di sedi diverse che devono
condividere informazioni fra di loro.
I collegamenti VPN operano la crittografia dei dati tramite il protocollo IPsec,
abbreviazione di IP Security, è uno standard per reti a pacchetto che crea connessioni
sicure su reti IP. La sicurezza viene raggiunta attraverso funzionalità di
autenticazione, cifratura e controllo di integrità dei pacchetti IP (datagrammi). La
capacità di fornire protezione o sicurezza viene fornita quindi a livello di rete. Questo
rende questo protocollo trasparente al livello delle applicazioni che non devono
quindi essere modificate.
Server WEB: In informatica un server web (o web server) è un'applicazione
software che, in esecuzione su un server, è in grado di gestire le richieste di
trasferimento di pagine web di un client, tipicamente un web browser. La
comunicazione tra server e client avviene tramite il protocollo HTTP, che utilizza di
default la porta TCP 80, o eventualmente la versione sicura HTTPS, che utilizza
invece la 443. L'insieme di tutti i web server interconnessi a livello mondiale dà vita
al World Wide Web.
Teoricamente un qualsiasi dispositivo per cui sia disponibile qualche software che
agisca come server web può diventare un server web, ma solitamente i dispositivi che
ospitano server web sono sistemi hardware dedicati e ottimizzati a tale scopo. Ad
esempio si può installare un server web su un normale PC allo scopo di testare in
locale un insieme di pagine web oppure per consentire l'accesso ai propri documenti
da altri client host, sia in rete locale, sia via Internet, come nel nostro caso.
8
Cavi utilizzati:
Cavo DTE: E’ un cavo "dritto" ovvero manda Tx su Tx ed Rx su Rx, mentre il cavo
DCE li inverte, quindi quando li vai a collegare insieme puoi comunicare. Noi li
utilizziamo per simulare il collegamento a lunga distanza da sede a sede, va ricordato
che con questi cavi dal lato DCE va impostata la velocità di clock sulle sue
interfacce.
Il DTE in trasmissione converte i dati dell'utente in segnali e in ricezione riconverte i
segnali ricevuti. Il DTE è collegato a un circuito di trasmissione dati tramite un Data
Communications Equipment (DCE). Di norma i dispositivi DCE forniscono il clock
(timing interno), mentre i dispositivi DTE sincronizzano l'orologio fornito (timing
esterno).
Cavo console:
Il cavo rollover/console Cisco da 1,8 m è un cavo che permette la connessione del
computer a un router Cisco, server o dispositivi di rete. E’ un cavo sostitutivo
conforme allo standard Yost per il collegamento in serie di dispositivi. E’ stato
indispensabile per la configurazione iniziale del router dove ci serviva collegarli
fisicamente dalla porta seriale a quella console.
9
Procedimento:
Realizzare uno schema del lavoro da eseguire con Cisco Packet Tracer in modo
da non confondersi. Nel nostro progetto saranno presenti 3 sedi situate a
Vimercate Monza e la principale a cesano
Realizzare tramite exel un piano indirizzamento per ogni rete, tenendo presente
il numero di host delle varie sedi. Monza: almeno 15, Vimercate: almeno 30,
Cesano: almeno 60.
Assegnare gli indirizzi alle varie interfacce ( lo schema in exel ci aiuta
moltissimo)
Fa0/0 Router Cesano: 10.0.0.251/24
Fa0/1 Router Monza: 10.0.0.240/24
Fa0/1 Router Vimercate 10.0.0.241/24
Configurare i router tramite il cavo console
Ora sarà possibile lavorarci in remoto tramite Putty che ci permette di
configurare le varie interfacce tramite Telnet o SSH se è supportato dal router e
abbiamo dato i comandi nella configurazione
Configurare la tabella di Routing prima in modo statico poi con i protocolli
RIP o OSPF in modo dinamico
Tramite i cavi DTE-DCE che ci permettono di simulare un collegameto punto
punto a lunga distanza potremmo verificare la corretta funzionalità della rete.
Piano di indirizzamento:
Rete di Cesano:
Contando i vari Host presenti abbiamo stabilito di dover disporre di 60 indirizzi
liberi:
15 computer
1 router + firewall
2 switch
6 server (stampa,dns,ftp,asterisk,web,DHCP)
2^6-2= 62 host disponibili
indirizzo di rete 10.0.0.0 subnet Mask di 255.255.255.192
l’indirizzo 10.0.0.0 riservato alla rete e il 10.0.0.63 riservato al broadcast( per questo
quando si calcolano gli host se ne tolgono 2)
Abbiamo deciso di dare più indirizzi a questa rete perché trattandosi di un laboratorio
è probabile che ci siano collegamenti host esterni come telefoni VOIP, PC degli
studenti ecc..
255.255.255.0 questa maschera ci permette di avere 254 indirizzi disponibili per gli
host.
10
………………………………………….
10.0.0.251 - 10.0.0.240 - 10.0.0.241 (indirizzi riservati per interfacce di
configurazione dei router)
Per stabilire il piano di indirizzamento abbiamo usato Advanced Subnet Calculator,
un programma molto comodo che calcola in modo automatico il piano di
indirizzamento chiedendo la maschera.
Abbiamo poi stabilito il piano di indirizzamento per le reti di Monza e Vimercate con
lo stesso procedimento della rete di Cesano.
11
Indirizzi assegnati alle interfacce per il collegamento tra i vari router utilizzando i
cavi DTE-DCE. Dalla parte del cavo DCE bisognerà impostare la velocita di clock
con il comando: clock rate 115200
12
Configurazione interfacce:
Comandi per la configurazione:
enable \ per entrare in modalità privilege exec
show run \ si visualizza la configurazione di fabbrica.
Configuare terminal \ si entrà in modalità di configurazione globale
hostname “nome che vogliamo dare al router” \ impostiamo l’hostname
username “docente” privilege 15 secret “docente” \ si configura un utente
amminastratore con username e password “docente”
interface Fa0/1 \ entriamo nell’interfaccia Fa0/1
ip address 10.0.0.251 255.255.255.0 \impostiamo l’indirizzo ip assegnato
all’interfaccia con la sua relativa maschera
no shutdown \ si abilita l’interfaccia di rete
exit \ si esce
#ip http authentication local /si abilita l’accesso con la GUI
13
#line con 0 \
#login local \ questi 3 comandi permettono l’accesso tramite porta console solo con
#exit \ username e password
#line vty 0 15
#login local
#transport input telnet ssh
#end \ questi 4 comandi indicano che si consente l’accesso tramite telnet e SSH con
username e password
#copy running-config startup-config \si copia la configurazione nella configuraione
di avvio che viene caricata all’accensione
14
Configurazione tabelle di routing:
Si possono configurare le tabelle di routing di tutti e 3 router tramite linea di
comando o usando programmi come GTKTerm per linux e TeraTerm per windows.
Configurazione tramite linea di comando:
>enable \ per entrare in modalità privilege exec
#configure terminal \ per entrare in modalità di configurazione
#ip route “rete di destinazione maschera next hop metrica” \ le route vanno inserite
seguendo questo schema. Il valore della metrica è facoltativo possiamo scegliere se
indicarlo per decidere a quale route dare la precedenza oppure non specificarla. Se
decidiamo di non specificarla e abbiamo configurato anche il protocollo rip sapremo
che il percorso seguito sarà quello delle route statiche che hanno un valore di metrica
più basso.
#end \per uscire dalla modalità di configurazione
#copy run start \ comando che ci permette di salvare le modifiche apportate nella
startup configuration.
Route statiche monza:
(In questo caso non abbiamo inserito il valore della metrica che sarà però 1 di
default.)
15
Route statiche Cesano:
Route statiche Vimercate:
Per verificare se le tabelle di routing sono state configurate correttamente e se quindi
sono in grado di instradare pacchetti nella giusta destinazione bisogna eseguire un
test di verifica tramite il ping. Per fornire un indirizzo IP agli host collegati alla rete
sarà necessario configurare su ogni router il DHCP.
16
Configurazione DHCP:
Procediamo alla configurazione del protocollo DHCP tramite il programma
CCP(cisco configuration professional), di sotto è riportata la configuraione nel router
di Monza ma andrà impostato in tutti i router.
Selezionare DHCPDHCP Poolspremere sul tasto add
17
In questa schermata dovremo impostare:
Indirizzo di rete
Maschera
Indirizzi riservati agli host
Default route
Gli indirizi dal 192.168.1.10 al 192.168.1.28 sono riservati per host
Ora che il DHCP è stato impostato e a ogni host è stato assegnato un indirizzo IP
possiamo procedere con la verifica della nostra rete. Prima di tutto bisogna aprire il
prompt dei comandi su un pc collegato alla rete e fare un ipconfig/release per
rilasciare l’indirizzo IP. Su un altro computer sempre collegato bisogna sempre aprire
il prompt dei comandi e fare un ping sull’indirizzo dell’altro computer.
18
Ping da Cesano a Monza:
Abbiamo verificato il corretto funzionamento della rete con il comando ping indirizzo
di destinazione, e tutti gli host ci hanno risposto.
19
Configurazione RIP:
Ora passiamo alla configurazione del RIPv2 che opera con il metodo classless. La sua
distanza amministrativa di default è pari a 120 quindi se le route statiche sono
configurate correttamente non sarà utilizzato. Se ci dovessero essere dei problemi nei
collegamenti potrà essere utilizzato. Sarà fondamentale nella fase successiva del
progetto dove ci vogliamo collegare a un ISP(internet service provider) e non ci
saranno le route statiche. In quel momento il protocollo RIP compilerà le tabelle di
routing in modo automatico.
Di seguito ci sono le schermate dellla configurazione del protocollo RIPv2 tramite
CCP.
Selezionare la voce Enable RIP e non dimenticare di selezionare la Version2. Nel
quadratino IP Network List verranno visualizzate le reti direttamente connesse al
router per aggiungerle o eliminarle è sufficiente cliccare su “Add”.. e “Delete”.
20
Configurazione del RIP di Monza:
Ora bisognerà effettuare la configurazione del RIP nelle reti di Cesano e Vimercate
seguendo lo stesso procedimento e indicando ai router le reti direttamente connesse.
Il router procederà in automatico con la compilazione delle tabelle di routing.
21
Per verificare il corretto funzionamento del RIP possiamo staccare fisicamente un
collegamento oppure mettere in shutdown un’interfaccia. Apriamo il prompt dei
comandi e scriviamo “tracert indirizzo”. L'utilità di diagnostica TRACERT consente
di determinare il percorso per una destinazione inviando pacchetti echo ICMP
(Internet Control Message Protocol) a tale destinazione. In questi pacchetti lo
strumento TRACERT utilizza valori TTL (Time-To-Live) IP variabili. Dato che
ciascun router del percorso diminuisce il valore del TTL del pacchetto di 1 prima di
inoltrare il pacchetto, il TTL è in effetti un contatore di hop. Quando il TTL di un
pacchetto raggiunge lo zero (0), il router invia di nuovo un messaggio ICMP "Tempo
scaduto" al computer di origine.
22
Configurazione NAT:
Il NAT è una tecnica che consente l’accesso a internet di host appartenenti a reti e
sottoreti IP private implementata negli apparati (router) tramite cui si accede a
Internet. Associa quindi a un indirizzo IPv4 privato un indirizzo IPv4 pubblico.
Utilizzando sempre il programma CCP è facilmente configurabile creando un nuovo
NAT e inserendo gli indirizzi che vorremo associare.
23
Schermata ottenuta con il comando: “ip nat trans”. Con questo comando possiamo
verificare gli indirizzi che sono stati effettivamente tradotti dal protocollo NAT.
24
Configurazione VPN:
Lo schema in packet tracer riportato sopra rappresenta la VPN che andremo a creare.
Sono stati aggiunti 2 router e uno switch amministrabile. Un router funge da ISP che
quindi ci fornisce gli indirizzi IP e permette la connessione a internet. E’ stato
necessario modificare la nostra rete perché tutte le porte seriali dei router erano
occupate, quindi è stato necessario eliminare un collegamento.
E’ stato eseguito un nuovo piano di indirizzamento per la parte delle rete nuova come
si può vedere nella cattura riportata sopra.
25
La configurazione della VPN viene effettuata sempre con il programma CCP
procedendo in via grafica. Come si vede nella schermata sopra andremo a creare un
VPN site to site quindi punto a punto.
26
Selezionando l’opzione step by step wizard potremmo configurare la VPN con tutte
le specifiche di cui abbiamo bisogno.
27
Il prossimo passo è selezionare l’interfaccia su cui vogliamo configurare la VPN.
Bisogna selezionare l’interfaccia che andremo a utilizzare, l’indirizzo dell’interfaccia
del router dove la VPN sarà terminata e inserire una password di sicurezza che nel
nostro caso è “labtelecom”.
28
Ora bisognerà configurare l’ IKE Policy, quindi decidere il tipo di crittografia che
andremo a utilizzare. Abbiamo scelto di utilizzare la crittografia 3DES. Selezioniamo
poi l’hash “SHA_1” che è un algoritmo che soddisfa questi requisiti:
L'algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso
di bit di qualsiasi dimensione (può essere un file ma anche una stringa). L'output è
detto digest.
L'algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale
a partire dalla stringa che viene restituita in output ovvero è una funzione
unidirezionale, quest'ultima caratteristica non è indispensabile se si usano gli hash per
controllare gli errori nei trasferimenti dei dati, dove le eventuali funzioni di criptaggio
possono venir svolte in altre aree del protocollo. Con il termine SHA si indica una
famiglia di cinque diverse funzioni crittografiche di hash sviluppate a partire dal 1993
dalla National Security Agency (NSA) e pubblicate dal NIST come standard federale
dal governo degli USA ( FIPS PUB 180-4 ). La sigla SHA sta per Secure Hash
Algorithm.
Come ogni algoritmo di hash, l'SHA produce un message digest, o "impronta del
messaggio", di lunghezza fissa partendo da un messaggio di lunghezza variabile. La
sicurezza di un algoritmo di hash risiede nel fatto che la funzione non sia reversibile
(non sia cioè possibile risalire al messaggio originale conoscendo solo questo dato) e
che non deve essere mai possibile creare intenzionalmente due messaggi diversi con
lo stesso digest. L'SHA-1 è il più diffuso algoritmo della famiglia SHA ed è utilizzato
in numerose applicazioni e protocolli.
29
Qua si stabiliscono una serie di regole che stabiliscono la protezione della VPN. Si
può proteggere tutto il traffico di dati che viene trasmesso tra una particolare sorgente
e una destinazione, oppure specificare una sequenza di indirizzi IP che si vogliono
proteggere.
Scegliamo di proteggere il traffico tra le reti dove sarà stabilito il collegamento con il
TUNNEL VPN, la 192.168.1.0 e la 10.2.0.0 con le proprie maschere.
30
Test della VPN:
Ping da host in edificio 2 a router di monza:
Ping da host in edificio 2 su host interno alla rete di Monza per verificare il
funzionamento del NAT:
31
Abbiamo deciso di inserire un server web nella rete di Monza che può essere
raggiunto tramite la VPN precedentemente creata.
Indirizzo server web: 192.168.1.10
Ping da PC nell’edificio 2 a server nella rete di Monza
32
Conclusioni:
Siamo riusciti a stabilire un piano di indirizzamento e ad assegnare gli indirizzi alle
varie interfacce dei nostri router. Siamo riusciti a eseguire il ping per qualsiasi PC in
rete per capire se i router fossero raggiungibili e quindi se la configurazione era
corretta. La seconda parte riguardante una VPN è stata configurata correttamente.
Abbiamo provato tutti i ping dai vari host posizionati nella rete e tutti collegamenti
sono funzionanti. E’ stato verificato anche il corretto funzionamento del RIP.
33
How the Internet works:
The core of the internet consist of powerful computer known as routers connected by
high-speed links using fibre optics and other cables as well as satellites.
The routers are connected with thousands of smaller networks and millions of
individual computers or other device. Large institution usually have direct Internet
access through their own Internet servers. Other users get access through an Internet
service provider (ISP).
Data could be sent more efficiently when broken into smaller pieces, sent separately,
and reassembled. These pieces are called “packets”. So, for example when you send
an e-mail across the Internet, your full e-mail message is broken down into packets,
sent to your recipient, and reassembled. The same thing happens with photographs,
videos, and any other form of data.
This system of transmission in called “packet switching”. A succession of routers
send each packet by the quickest available path until it reaches its destination. Once
there, the packets are put back together in the right order to recreate the original file.