Simulazione seconda prova Sistemi e reti Marzo 2016



Documenti analoghi
Verifica scritta di Sistemi e Reti Classe 5Di

Sicurezza Reti. netrd. Versione: 2.1.1

Guida alla configurazione

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

2.1 Configurare il Firewall di Windows

LA BANDA LARGA IN VAL SUSA È REALTÀ

Guida per l accesso alla rete dati Wireless Windows Vista

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

[ARCHITETTURA DI RETE ITIS TERAMO]

I COMPONENTI DI UNA RETE

Interfaccia KNX/IP Wireless GW Manuale Tecnico

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

IT Security 3 LA SICUREZZA IN RETE

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Esercizio progettazione rete ex-novo

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Tecnologie Informatiche. security. Rete Aziendale Sicura

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Prima di iniziare con l installazione, controllare la presenza di tutti i componenti necessari. La confezione dovrebbe contenere:

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

SOLUZIONI PER LA TELEASSISTENZA Server Privato

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

Manuale di configurazione CONNECT GW

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Creare una Rete Locale Lezione n. 1

< Torna ai Corsi di Informatica

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Fatti Raggiungere dal tuo Computer!!

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da

Vianova SIP Trunk (Specifica Tecnica rev. 00 del )

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

TELEASSISTENZA E CONTROLLO REMOTO MADE IN ITALY

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Guida di Pro PC Secure

Soluzione per reti WI FI

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

Firewall e Abilitazioni porte (Port Forwarding)

HABITAT ITALIANA s.r.l. Via Serenissima, Brescia - Italy. Tel fax

L infrastruttura di rete

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

Supervisione Impianti

MotoTRBO IPSC: requisiti di banda Internet.!

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

PROF. Filippo CAPUANI. Accesso Remoto

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

Gestione dei laboratori

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Global Security Solutions

Nella finestra Centro connessioni di rete e condivisione selezionare Gestisci connessioni di rete :

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Matrix NAVAN CNX200 Soluzione Convergente Voce & Dati Per SOHO e Filiali

Guida al servizio wireless dell'univda

Dipartimento di Scienze Applicate

ICARO Terminal Server per Aprile

Manuale Intel su reti Wireless

Aspetti critici rete LAN e WAN per i Tier-2. R.Gomezel

Lo scenario: la definizione di Internet

Procedura per la configurazione in rete di DMS.

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

CPE Telsey Manuale d uso per utenti

Indice. Introduzione... vii. Capitolo 1 Cos è una rete Capitolo 2 Protocolli di comunicazione... 27

CAPITOLO 1. Introduzione alle reti LAN

Guida all impostazione. Eureka Web

Hardware delle reti LAN

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

Aethra Star Voice 1204

Centralino telefonico OfficeServ 7100

La sicurezza nel Web

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Controller Wireless NXC Series

Collocare in cascata un Router WRV54G a un Router Linksys (LAN-LAN) Connettere il Computer al Router

Esempio di rete aziendale

I livelli di Sicurezza

Client - Server. Client Web: il BROWSER

Guida alla registrazione on-line di un DataLogger

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Transcript:

Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi Le dimensioni della sala di attesa sono tali da essere ricoperte con un unico Access Point E individuabile una stanza nel quale posizionare un armadio rack per i dispositivi di rete con funzioni di centro stella per la rete LAN. Si suppone che la rete debba fornire soltanto servizi dati (No VoIP o centralini) Gli spazi dello studio sono già saturi e quindi è possibile ipotizzare che non ci saranno necessità di scalare le dimensioni della rete nel futuro. Si suppone di prevedere che ci siano degli strumenti diagnostici mobili che necessitino di collegamento alla rete (non necessariamente internet) quindi sarà da prevedere un collegamento WiFi dedicato solo a questi dispositivi. Tecnologie Per il cablaggio verrà utilizzato il cavo schermato STP di categoria 5, in considerazione delle piccole distanze da gestire e del tipo di traffico da supportare Gli switch di collegamento saranno semplici solo protocollo 802.1, senza possibilità di configurazioni.saranno necessari uno switch utilizzato come centro stella ad almeno 16 porte. E altri 2 switch di supporto di 5 / 8 porte per la gestione dei collegamenti finali con server e zona wifi. Gli access point dovranno garantire una configurazione secondo le specifiche del protocollo 802.11n, con impostazione di password di collegamento (WPA-PSK) e Access Control List (ACL) Il router dovrà avere almeno 2 interfacce di rete + 1 porta WAN per il collegamento con il modem. Tutti i dispositivi dovranno avere le porte di collegamento da 1 Gbit, infatti pur non prevedendo cavi di categoria 6, il cavo di categoria 5 opportunamente cablato può lavorare per questi casi fino alla velocità di 1Gbit, Progetto di rete La connettività sarà garantita da un modem collegato alla linea telefonica. A cascata sarà presente un router con almeno 2 interfacce di rete utilizzate rispettivamente per la rete dei medici e la rete dei server (DMZ) e per la rete dei clienti (compreso il Wi-Fi). Un firewall a valle della prima interfaccia del router garantirà la divisione delle richieste provenienti dall esterno consentendo quelle dirette alla zona dei server e bloccando le altre. Ai server si accederà solo per richieste sulla porta 80 (applicazioni web) dopo un adeguata autenticazione. Il router avrà una configurazione tale da permettere la realizzazione di una VPN per consentire ai medici all esterno di accedere ai dati conservati nella rete. La rete dei medici (o rete interna), conterà 4 PC (1 per ogni stanza) collegati ad uno switch che con caratteristiche di centro stella, 1 stampante di rete nella segreteria, 1 Access Point per il collegamento dei dispositivi diagnostici. La topologia della rete interna sarà a stella.

La stampante di rete può servire solo i pc/dispositivi connessi alla rete interna (no dispositivi wifi dei pazienti). Nella segreteria sono installati almeno 4 punti rete per servire il pc e la stampante attualmente previsti e lasciare spazio per l installazione di un ulteriori dispositivi. In questa zona è previsto anche un punto rete collegato alla rete per il wifi dove connettere il generatore di password da consegnare ai clienti per il collegamento wifi. La zona WiFi verrà servita da un firewall che garantirà l accesso solo dopo un autenticazione con username e password (hotspot WiFI), forniti su richiesta dalla segreteria. Inoltre questo firewall garantirà la navigazione dei clienti collegati con il proprio dispositivo solo in siti ammessi dalla politica di connessione dello studio medico (no siti a sfondo sessuale, no streaming video, no siti di scommesse, no siti di hacking). La navigazione sarà consentita solo nelle fasce orarie di apertura dello studio medico. Il piano di indirizzamento IP prevede la divisione dei dispositivi a seconda della zona nella quale si trovano. La rete interna e la zona server saranno impostate con degli indirizzi IP statici, mentre i dispositivi dei clienti saranno forniti di un indirizzo IP attraverso il servizio DHCP dedicato al WiFi (fornito dal firewall di collegamento). Questo indirizzo avrà un lease di 60 minuti. La rete disporrà di due server uno per la gestione degli archivi e l altro per la gestione di eventuali applicazioni web. La rete wifi dedicata ai medici potrebbe essere inoltre utilizzata in caso di malfunzionamento di un dispositivo di collegamento (switch) o da rotture di cavi/prese, infatti con piccole ed economiche schede wifi usb, si potrebbero rendere subito operativi anche i pc fissi interessati dal guasto. Mappa

Schema Logico Configurazioni ed indirizzamento IP Modem ETH 192.168.0.1 Parametri di collegamento secondo le indicazioni dell ISP Router WAN 192.168.0.2/24 ETH 0 IP 192.168.1.1/24 - GW 192.168.0.2 ETH1 IP 192.168.100.1/24 - GW 192.168.0.2 Port forwarding sulla porta 80 192.168.1.2 VPN attraverso Autenticazione Ip-Sec QoS banda garantita verso l interfaccia ETH0 Firewall 1 ETH1 IP 192.168.1.2 ETH2 IP 192.168.2.1/24 ETH3 IP 192.168.3.1/24 GW : 192.168.0.2 NAT sulla porta 80 verso il server web Blocca altre richieste di ingresso nella rete ACL configurata con gli indirizzi mac dei dispositivi interessati

Firewall 2 ETH0 IP 192.168.100.2/24 ETH1 IP 192.168.200.1/24 GW 192.168.0.2 Regole del firewall sui siti ammissibili seconda delle politiche di navigazione DHCP con pool di indirizzi da 192.168.200.100 a 192.168.200.150 lease di 60 minuti Web Server IP 192.168.2.2/24 Data server IP 192.168.2.3/24 Access Point 1 (gestione dispositivi medici) IP 192.168.3.2/24 ACL configurata con gli indirizzi mac dei dispositivi interessati Access Point 2 (gestione WiFi Pazienti) IP 192.168.200.2/24 Senza password di collegamento PC dei medici + segreteria indirizzi IP statici rispettivamente da 192.168.3.2/24 a 192.168.3.5/24 (5 indirizzi) PC della sala di attesa IP 192.168.200.2 Gestione della sicurezza La sicurezza della rete interna viene garantita dalle configurazioni del firewall1. Infatti questo firewall deve riconoscere le richieste e dirottarle verso la zona server o bloccarle per non permetter l accesso alla rete interna.

I pc dello studio comunicano con i server attraverso la rete interna, quindi dai soli pc della rete si potrebbe tentare uno sniffing di pacchetti. Se ogni PC viene protetto con le opportune precauzioni (password di accesso) questo non potrà verificarsi. Se un PC estraneo viene collegato alla rete interna, non avrà possibilità di connettersi in quanto bloccato dal firewall1 perché non presente nella ACL. Inoltre l accesso al server dati è protetto da una password utente. Lo scambio crittografato dei pacchetti, attraverso un certificato digitale, darebbe un ulteriore sicurezza nei confronti dello sniffing, ma si suppone essere una soluzione onerosa per la tipologia di rete. Attacchi di tipo DOS interni potrebbero causare un disservizio nei collegamenti WiFi, mentre se provenienti dall esterno verrebbero gestiti dal router che provvederà a bloccare richieste multiple dallo stesso IP. Il traffico da e verso l esterno sarà protetto dal tunneling della VPN (nel caso dei collegamenti remoti) e dal protocollo sicuro HTTPS nel caso delle applicazioni web. Per garantire la gestione della sicurezza anche dal punto di vista della tolleranza ai guasti vengono previsti a fine giornata dei back-up automatici sul data server, in modo poter recuperare il lavoro svolto al netto dell ultima giornata lavorativa. Gestione del traffico dati Per garantire l efficienza della rete sia per i medici che per i pazienti, vengono implementare sul router e sul firewall2 alcune politiche di QoS. Nel router verrà data la priorità ai pacchetti in transito per e da l interfaccia di rete ETH0 (rete interna) rispetto alla rete dei pazienti, garantendo sempre la larghezza di banda necessaria al funzionamento dello studio (richieste interne ed esterne). Sul firewall2 verranno impostate le regole necessarie al blocco di applicazioni e siti web che sfruttano in maniera eccessiva la banda (streaming video, giochi online, peer-to-peer, ecc ) Applicazioni web Le eventuali applicazioni per il web funzioneranno sul protocollo HTTPS per rendere sicuro il passaggio dei dati attraverso il web. Se le applicazioni dovessero utilizzare servizi diversi dalle pagine web, come applicazioni per standalone sui client, allora dovrebbe essere tenuto in considerazione l utilizzo del protocollo SSH per rendere sicure le connessioni.