Clicca un nodo per approfondire  ·  ESC per tornare alla mappa
Algoritmo Esame di Stato
Sistemi e Reti
8 fasi · segui la sequenza
STEP 01 📖
Lettura
della Traccia
Analizza prima di progettare
📖
STEP 01 · PRIMA COSA DA FARE
Lettura della Traccia
Identifica tipo di rete, entità, servizi e output richiesti prima di scrivere qualsiasi cosa
🔍 Identifica il tipo di rete
SE sedi distaccate / filiali
WAN o rete multi-sede
SE stesso edificio / campus
LAN o rete enterprise
SE accesso a Internet richiesto
NAT/PAT + IP pubblico
SE server visibili dall'esterno
Prevedi DMZ nel progetto
SE utenti mobili / smart working
Wi-Fi + VPN client
📋 Checklist di lettura
  • Tipo di rete (LAN / WAN / mista)
  • N. sedi / edifici / piani / aree funzionali
  • N. host per ogni area
  • Servizi richiesti (DNS, DHCP, HTTP, Mail…)
  • Blocco IP assegnato o da scegliere
  • Vincoli tecnologici espliciti
  • Cosa produrre (schema, tabella, config, relazione)
📤 Output tipici dell'esame
Schema di rete logico Tabella indirizzi IP Configurazione IOS Tabella VLAN Piano di sicurezza / firewall Relazione tecnica
Prossima fase → STEP 02 · Inquadramento della Rete
STEP 02 🌐
Inquadramento
della Rete
LAN · WAN · Enterprise · SOHO
🌐
STEP 02 · ARCHITETTURA
Inquadramento della Rete
Determina il modello architetturale e le tecnologie di riferimento
🏢 LAN — Local Area Network
·
Ambito: stesso edificio, max 1-2 km
·
Topologia: stella gerarchica su switch
·
Standard: 802.3 Ethernet, UTP Cat6
·
Velocità: 1 Gbps accesso, 10 Gbps backbone
·
Dispositivi: switch L2/L3, router perimetrale
🌍 WAN — Wide Area Network
·
Ambito: più sedi geograficamente distanti
·
Link: fibra, MPLS, ADSL, 4G/5G, leased line
·
Dispositivi: router con interfacce WAN seriali/ETH
·
Protocolli: PPP, HDLC, Frame Relay (legacy)
·
Routing: statico o OSPF/BGP tra sedi
🏗️ Enterprise — Modello gerarchico
C
Core: alta velocità, ridondanza, no policy
D
Distribution: VLAN routing, policy, QoS
A
Access: connessione host, port security, PoE
·
Schema: host → switch access → switch distrib. → core → WAN
🏠 SOHO / Wireless
·
SOHO: router unico (NAT+DHCP+Wi-Fi), switch unmanaged
·
Wi-Fi 4/5/6: 802.11n/ac/ax, 2.4 GHz o 5 GHz
·
Copertura AP: ~25-30m indoor, 20-30 utenti/AP
·
Sicurezza WiFi: WPA3-Personal o WPA3-Enterprise (802.1X)
STEP 03 📐
Dimensionamento
dell'infrastruttura
Switch · Router · Cablaggio · AP
📐
STEP 03 · SIZING
Dimensionamento
Calcola quanti e quali dispositivi servono prima di fare l'indirizzamento
📊 Conteggio host per subnet
1
Elenca ogni area funzionale (Uffici, Server, Reti WAN, Gestione…)
2
Conta: PC + server + stampanti + AP + IP phone + dispositivi IoT
3
Aggiungi 15-20% di spare per crescita futura
4
Reti punto-punto WAN: sempre /30 = 2 host utili
🔌 Switch — come sceglierlo
·
N. porte ≥ n.host + uplink (1-2) + 20% spare
·
Managed: se servono VLAN, STP, port security, QoS
·
PoE (802.3af/at): se alimenta AP o IP phone via cavo
·
L3 / multilayer: se fa routing inter-VLAN
🔁 Router — interfacce necessarie
·
n.interfacce ≥ subnet direttamente collegate + link WAN
·
Oppure 1 sola interfaccia con subinterfacce (router-on-a-stick)
·
Interfaccia WAN: seriale (clock rate) o FastEthernet verso ISP
·
Loopback: sempre consigliata per OSPF router-id
🔧 Cablaggio
·
UTP Cat6: max 100m, 1 Gbps (Cat6A per 10 Gbps/55m)
·
Fibra monomodale: backbone tra edifici, distanze > 100m
·
Patch panel 24/48p in rack per ordinare i cablaggi
·
Armadi 19": calcola U disponibili (switch, router, patch, server)
STEP 04 🔢
Indirizzamento
IP (VLSM)
Subnetting · Tabella · FLSM vs VLSM
🔢
STEP 04 · ADDRESSING
Indirizzamento IP
Subnetting FLSM o VLSM · Tabella completa · Convenzioni gateway
⚡ Algoritmo VLSM (consigliato)
1
Elenca tutte le subnet con n.host necessari (incluse /30 WAN)
2
Ordina in senso DECRESCENTE per n.host
3
Per ogni subnet: trova n tale che 2ⁿ − 2 ≥ n.host
4
Assegna il blocco immediatamente successivo al precedente
5
Verifica: nessun blocco si sovrappone, nessuno esce dal range
📏 FLSM vs VLSM
FLSM (Fixed Length)
stessa maschera per tutte
più semplice, ma spreca IP
VLSM (Variable Length)
maschere diverse per subnet diverse
efficiente, richiesto se IP scarsi
📋 Tabella IP obbligatoria — struttura
Subnet | Network Addr | Maschera | 1° Host | Ultimo Host | Broadcast | #Host -----------+----------------+-----------------+---------------+---------------+---------------+------ Uffici | 192.168.1.0 | 255.255.255.0 | 192.168.1.1 | 192.168.1.254 | 192.168.1.255 | 254 Server | 192.168.2.0 | 255.255.255.224 | 192.168.2.1 | 192.168.2.30 | 192.168.2.31 | 30 WAN R1-R2 | 10.0.0.0 | 255.255.255.252 | 10.0.0.1 | 10.0.0.2 | 10.0.0.3 | 2
⚠ Convenzioni fondamentali
  • Gateway = primo host (.1) oppure ultimo (.254) — sii coerente
  • Indirizzi server: fissi, nella parte bassa della subnet
  • Host dinamici: pool DHCP dalla metà in su
  • Loopback router: 127.0.0.1 — sempre presente, non instradabile
🚫 Errori classici
  • Gateway fuori dalla subnet → ping non funziona mai
  • Subnet /30 con 4 host (sono solo 2 utili!)
  • Dimenticare le reti punto-punto WAN nella tabella
  • APIPA 169.254.x.x → il DHCP non risponde, controlla
STEP 05 🔀
Routing &
Protocolli L2/L3
Statico · OSPF · VLAN · NAT
🔀
STEP 05 · ROUTING
Routing e Protocolli L2/L3
Routing statico o dinamico · VLAN e trunking · NAT/PAT · STP
🗺 Scegli il tipo di routing
Statico → reti piccole, < 3 router, stabile
ip route <rete> <mask> <nexthop>
RIPv2 → didattico, max 15 hop, classless
OSPF → reti medie/grandi, link-state, area 0
router ospf 1 → network x.x.x.x wild area 0
Default route → verso ISP sempre necessaria
ip route 0.0.0.0 0.0.0.0 <IP_ISP>
🏷 VLAN e Trunking 802.1Q
·
Access port: un host, una VLAN → switchport access vlan N
·
Trunk port: più VLAN, tra switch → switchport mode trunk
·
Router-on-a-stick: 1 fisica + N subinterfacce → int Gi0/0.10
·
STP 802.1D / RSTP: previene i loop L2, elegge root bridge
🌐 NAT / PAT
1
Definisci quale traffico traslare: access-list 1 permit 192.168.0.0 0.0.255.255
2
Abilita NAT overload: ip nat inside source list 1 int Gi0/1 overload
3
Marca le interfacce: ip nat inside (LAN) e ip nat outside (WAN)
·
Errore comune: inside/outside invertiti → traffico bloccato
🔄 OSPF — passi essenziali
1
Assegna un router-id univoco: router-id 1.1.1.1
2
Dichiara tutte le reti direttamente connesse in area 0
3
Usa wildcard (inverso della maschera): /24 → wildcard 0.0.0.255
4
Ridistribuisci la default route: default-information originate
STEP 06 🛡️
Sicurezza
della Rete
Firewall · ACL · VPN · DMZ
🛡️
STEP 06 · SECURITY
Sicurezza della Rete
Firewall · DMZ · ACL Cisco · VPN IPsec · Port Security
🏰 Architettura di sicurezza
Schema a 3 zone:
Internet Firewall DMZ
Firewall LAN interna
Regola fondamentale:
Default DENY ALL → apri solo il necessario
Server pubblici (web/mail) SOLO in DMZ
Mai connessioni dirette Internet → LAN
📋 ACL Cisco — regola d'oro
·
Standard (1–99): filtra solo IP sorgente → posiziona vicino alla destinazione
·
Extended (100–199): src + dst + proto + porta → posiziona vicino alla sorgente
·
Ultimo statement implicito: deny any — ricordati i permit necessari
·
Applica con: ip access-group 101 in sull'interfaccia
🔒 VPN — tipologie
S
Site-to-site IPsec: collega due sedi, tunnel mode, crypto map
C
Client-to-site SSL: accesso remoto, OpenVPN / AnyConnect
·
IPsec: IKE Phase1 (autenticazione) + Phase2 (cifratura dati)
·
Algoritmi: AES-256 (cifratura), SHA-256 (integrità), DH group 14+
🔐 Port Security (switch)
1
switchport port-security
2
switchport port-security maximum 2
3
switchport port-security violation shutdown
·
Sticky MAC: port-security mac-address sticky
STEP 07 ⚙️
Configurazione
Cisco IOS
Router · Switch · DHCP · SSH
⚙️
STEP 07 · CONFIG IOS
Configurazione Cisco IOS
Comandi essenziali router e switch · DHCP · OSPF · NAT · VLAN · SSH
🎮 Modalità IOS — gerarchia
Router> User EXEC (show, ping, traceroute) Router# Privileged (enable) Router(config)# Global (configure terminal) Router(config-if)# Interface (int GigabitEthernet0/0) Router(config-router)# Routing (router ospf 1) Router(config-subif)# SubIface (int Gi0/0.10)
🔧 Configurazione base router
hostname R1 enable secret Cisco123 line vty 0 4 password Cisco123 login transport input ssh ip domain-name lab.local crypto key generate rsa modulus 2048 ip ssh version 2 service password-encryption banner motd #Accesso autorizzato#
🌐 Interfacce + DHCP
interface GigabitEthernet0/0 description COLLEGAMENTO_LAN_UFFICI ip address 192.168.1.1 255.255.255.0 ip nat inside no shutdown ! ip dhcp excluded-address 192.168.1.1 192.168.1.20 ip dhcp pool UFFICI network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 8.8.8.8 lease 1
🏷 VLAN su switch + trunk
vlan 10 name UFFICI vlan 20 name SERVER ! interface Fa0/1 switchport mode access switchport access vlan 10 ! interface Gi0/1 switchport mode trunk switchport trunk allowed vlan 10,20 ! ! Router-on-a-stick: interface Gi0/0.10 encapsulation dot1Q 10 ip address 192.168.10.1 255.255.255.0
STEP 08 📋
Documentazione
e Relazione
Schema · Tabelle · Relazione tecnica
📋
STEP 08 · DELIVERABLES
Documentazione Finale
Schema logico · Tabella IP · VLAN · Relazione tecnica · Errori da evitare
🗺 Schema di rete logico
  • Cloud Internet (simbolo standard)
  • Router di bordo con IP WAN e IP LAN
  • Firewall (se presente) tra Internet e LAN/DMZ
  • Switch con indicazione delle VLAN
  • Server con IP fisso e servizio indicato (DNS, Web, Mail…)
  • Host rappresentativi per ogni subnet
  • Legenda colori / simboli usati
📝 Relazione tecnica — struttura
1
Analisi requisiti: cosa richiede la traccia
2
Scelte architetturali con motivazione (es. VLSM perché…)
3
Indirizzamento IP: metodo scelto e criteri
4
Protocolli scelti (routing, sicurezza) con motivazione
5
Piano sicurezza: zone, regole firewall, VPN
6
Evoluzioni future: scalabilità, IPv6, cloud
✅ Tabelle obbligatorie
  • Tabella indirizzi IP (riga per ogni device con IP fisso)
  • Tabella VLAN (ID · Nome · Subnet · Descrizione)
  • Tabella routing (se richiesta)
  • Regole firewall / ACL (se richieste)
🚫 Errori da evitare
  • Schema senza IP o con IP inconsistenti
  • Gateway fuori dalla subnet
  • Dimenticare la default route verso ISP
  • ACL standard posizionata vicino alla sorgente
  • NAT inside/outside invertiti
  • Subnet /30 con più di 2 host assegnati
  • OSPF senza area 0 o con wildcard errata