Quando si parla di sistemistica, le reti sono il fondamento su cui poggia tutta l’infrastruttura IT. In questa prima tappa della serie “Diventare Sistemista” ci concentreremo su cosa significa progettare, comprendere e gestire una rete aziendale, dalle LAN interne alle VPN, passando per la configurazione di router, VLAN, firewall e NAT.
Cos’è una Rete Informatica?
Una rete è l’insieme di dispositivi (host, server, stampanti, router, switch, ecc.) collegati tra loro per condividere risorse e dati. Le reti si dividono in base all’estensione geografica e alla struttura:
- LAN (Local Area Network): rete locale, tipica di uffici o aziende
- WLAN: variante wireless della LAN (Wi-Fi)
- VLAN (Virtual LAN): suddivisione logica della rete su switch, utile per segmentare il traffico
- WAN (Wide Area Network): rete geografica che collega sedi distanti tra loro
Protocolli e Indirizzamento IP
Per ogni rete, i protocolli di comunicazione sono la spina dorsale che consente ai dispositivi di parlare tra loro. Il protocollo TCP/IP è il fondamento di qualsiasi rete moderna e si basa sull’indirizzamento univoco di ogni dispositivo. Il sistemista deve comprendere a fondo il concetto di indirizzi IP, subnetting, gateway, e DNS per garantire un corretto instradamento e risoluzione dei nomi. La configurazione manuale o automatica di questi parametri è una delle attività quotidiane più frequenti in ambito sistemistico.
Esempio pratico – Configurazione IP statica su Linux:
sudo nano /etc/netplan/01-netcfg.yaml
network:
version: 2
ethernets:
eth0:
addresses:
- 192.168.1.10/24
gateway4: 192.168.1.1
nameservers:
addresses: [8.8.8.8, 1.1.1.1]
Salva ed esegui:
sudo netplan apply
Le reti funzionano grazie a protocolli di comunicazione:
- TCP/IP: base di ogni rete moderna
- DHCP: assegna IP dinamicamente
- DNS: traduce i nomi di dominio in indirizzi IP
L’indirizzamento IP (IPv4/IPv6) è fondamentale per identificare ogni dispositivo in rete. Comprendere subnetting, gateway e maschere di rete è indispensabile per un sistemista.
Router e Segmentazione della Rete
Il router ha un ruolo cruciale nel separare e collegare reti diverse. In ambito aziendale, la segmentazione della rete è fondamentale per motivi di performance, sicurezza e gestione. Le VLAN permettono di isolare il traffico di diversi reparti, migliorando l’efficienza e impedendo interferenze. Con l’uso di router o firewall come pfSense, è possibile implementare routing inter-VLAN, policy di accesso mirate e controllo granulare del traffico tra i vari segmenti.
Esempio pratico – Inter-VLAN routing con pfSense:
- Crea due VLAN (es. VLAN 10 per uffici, VLAN 20 per reparto IT)
- Assegna interfacce virtuali (OPT1, OPT2) su pfSense per ogni VLAN
- Imposta routing e regole firewall per permettere (o bloccare) la comunicazione tra VLAN
- Associa IP statici come:
- VLAN 10 → 192.168.10.1/24
- VLAN 20 → 192.168.20.1/24
Questo consente controllo granulare tra segmenti diversi della rete.
Il router è il dispositivo che instrada i pacchetti tra reti diverse (LAN ↔ WAN). In ambito aziendale è spesso affiancato da switch e firewall per segmentare la rete in base a ruoli e sicurezza:
- Router LAN/WAN: collega la rete locale a Internet o ad altre sedi
- Router con VLAN: gestisce traffico tra reparti o servizi differenti
- Inter-VLAN routing: fondamentale per permettere comunicazione tra VLAN diverse
VPN: Reti Private Virtuali
Una VPN crea un tunnel cifrato tra l’utente remoto e la rete aziendale, rendendo possibile l’accesso a file, risorse e servizi come se si fosse fisicamente in ufficio. Le VPN sono essenziali per il lavoro remoto sicuro. Il sistemista deve conoscere protocolli come OpenVPN, IPsec, L2TP, e saperli configurare sia lato server (es. con pfSense o router) che lato client. Ogni configurazione VPN prevede autenticazione, gestione certificati, instradamento sicuro del traffico e policy di accesso.
Esempio pratico – Configurazione base di OpenVPN su pfSense:
- Vai in VPN → OpenVPN → Wizard
- Crea una CA e un certificato server
- Configura server VPN sulla porta 1194 UDP
- Imposta range IP (es. 10.8.0.0/24) e routing verso LAN
- Scarica il client config
.ovpn
da Client Export e installalo lato client
Con questa configurazione, un utente remoto può accedere in sicurezza alla rete LAN aziendale.
Una VPN (Virtual Private Network) permette a utenti remoti di accedere alla rete aziendale in modo sicuro. Due tecnologie comuni:
- OpenVPN: open source, affidabile e molto configurabile
- IPsec: standard supportato da molti router/firewall
Una VPN ben configurata garantisce privacy, sicurezza e integrità del traffico anche da remoto.
Firewall e Sicurezza della Rete
La sicurezza perimetrale e interna è una priorità per ogni infrastruttura IT. Il firewall rappresenta il primo baluardo contro le minacce esterne, ma anche uno strumento di controllo interno. Le regole di firewall (rules) definiscono cosa può transitare sulla rete e cosa deve essere bloccato. Il NAT consente di esporre solo ciò che serve verso l’esterno, proteggendo la rete interna. Ogni sistemista deve saper configurare correttamente queste regole, monitorare i log, rilevare attività sospette e rispondere a eventuali incidenti.
Esempio pratico – Regola firewall su pfSense: Scenario: permettere solo HTTP e HTTPS dalla VLAN 10 verso Internet
- Vai su Firewall → Rules → VLAN 10
- Crea due regole:
- Allow TCP from VLAN 10 to any on port 80 (HTTP)
- Allow TCP from VLAN 10 to any on port 443 (HTTPS)
- Blocca tutto il resto con una regola finale (deny all)
Questo assicura che solo traffico web sia autorizzato dalla VLAN.
Un firewall controlla e filtra il traffico in entrata e uscita. In un ambiente professionale, è lo scudo della rete. Le funzioni chiave:
- NAT (Network Address Translation): maschera gli IP interni verso l’esterno
- Regole (rules): determinano cosa è consentito o bloccato
- Logging e monitoraggio: per identificare anomalie o tentativi di intrusione
Soluzione Open Source: pfSense
pfSense è una distribuzione open source basata su FreeBSD che trasforma un semplice PC in un potente router/firewall. Offre:
- Supporto VLAN, NAT, VPN, multi-WAN
- Gestione tramite interfaccia web
- Community attiva e moduli aggiuntivi
Un sistemista può usarlo per:
- Segmentare e proteggere la rete aziendale
- Configurare OpenVPN o IPsec
- Monitorare il traffico e gestire regole di sicurezza avanzate
Conclusione
Conoscere le basi della rete è uno step imprescindibile per diventare sistemista. In questo articolo abbiamo visto le fondamenta: LAN, VLAN, routing, firewall, VPN e l’utilizzo di strumenti open source come pfSense.
Nel prossimo articolo ci concentreremo su uno degli elementi più importanti della rete interna: gli switch e la segmentazione tramite VLAN, con esempi pratici e configurazioni.
Disclaimer: Questo articolo ha scopo introduttivo. Approfondire ogni sezione con laboratori pratici, corsi e documentazione è essenziale per diventare un professionista nel settore.