Calcolo Subnet: tutorial, come calcolarle, subnetting avanzato

Foto dell'autore

Andrea Barbieri

 

Home > News feed > Competenze e tecnologie > Competenze informatiche > Calcolo Subnet: tutorial, come calcolarle, subnetting avanzato

Il calcolo delle subnet, o “subnetting”, rappresenta uno degli aspetti cardine nella gestione delle reti moderne. Dall’analisi dei fondamenti teorici, ai metodi pratici per suddividere una rete, fino agli strumenti specifici e alle strategie avanzate, esploriamo l’importanza di dividere correttamente una rete e le implicazioni di sicurezza ad essa correlate. Questo articolo si propone di guidarvi attraverso tutti gli aspetti chiave del subnetting, fornendo approfondimenti e strumenti per affrontare con sicurezza e competenza questo argomento essenziale.

Definizione di subnetting

Il subnetting, nella sua essenza, è l’arte di dividere una rete IP in segmenti più piccoli, noti come subnet. Questa divisione è essenziale per gestire efficacemente le risorse di rete, ottimizzare le prestazioni e migliorare la sicurezza. Inoltre, il subnetting permette una gestione più fine dei permessi e delle restrizioni di rete.

Processo di Subnetting

Il processo di subnetting può sembrare complicato, ma seguendo una serie di passi logici, si può facilmente determinare come suddividere una rete in vari segmenti.

Passaggi per dividere una rete in subnet

Il primo passo nel processo di subnetting è determinare le necessità della tua rete. Quante subnet sono necessarie? Quanti host per subnet?

Dopo aver determinato le tue esigenze, puoi iniziare a lavorare con l’indirizzo IP e la maschera di sottorete. La maschera determinerà quanti indirizzi IP sono disponibili in ogni subnet.

Calcolo del numero di subnet possibili e del numero di host per subnet

Ad esempio, supponiamo di avere un indirizzo IP di classe C, come 192.168.1.0 con una maschera di sottorete di 255.255.255.128 (o /25). Ciò significa che il bit più significativo del quarto ottetto viene utilizzato per dividere la rete in subnet. Di conseguenza, avrai 2 subnet (2 elevato alla potenza di 1) e 126 host per subnet (2 elevato alla potenza di 7 meno 2, perché un indirizzo è riservato per la rete stessa e uno per il broadcast).

Esempi pratici di suddivisione di una rete in subnet

Consideriamo una situazione in cui un’azienda ha ricevuto l’indirizzo IP 192.168.10.0/24 e ha il bisogno di creare quattro subnet, ognuna delle quali può supportare almeno 50 host.

Per soddisfare questo requisito, possiamo utilizzare una maschera di sottorete /26 (cioè 255.255.255.192). Questo fornisce 4 subnet (2 elevato alla potenza di 2) con 62 host ciascuna (2 elevato alla potenza di 6 meno 2).

Le subnet risultanti saranno:

  • 192.168.10.0/26
  • 192.168.10.64/26
  • 192.168.10.128/26
  • 192.168.10.192/26

Calcolo delle Subnet: strumenti

Nell’era digitale di oggi, mentre il subnetting può essere fatto manualmente, ci sono molti strumenti software e servizi online che possono semplificare e accelerare il processo. Questi strumenti possono essere particolarmente utili per reti complesse o quando sono necessari calcoli rapidi.

Strumenti software e online per assistere nel calcolo delle subnet

Ci sono numerosi strumenti, sia gratuiti che a pagamento, che possono assistere nell’arte del subnetting. Ecco alcuni dei più popolari:

  • Subnet Calculator – Un popolare strumento online gratuito che fornisce una facile interfaccia per il calcolo di subnet.
  • SolarWinds Advanced Subnet Calculator – Uno strumento software gratuito offerto da SolarWinds, una nota azienda nel campo della gestione delle reti.
  • IPCalc – Uno strumento online che non solo aiuta nel subnetting, ma fornisce anche altre informazioni utili riguardanti gli indirizzi IP.

Benefici e limiti di questi strumenti

Benefici:

  • Velocità: Effettuare calcoli manuali può essere laborioso e soggetto ad errori. Gli strumenti automatizzati possono fornire risultati in pochi secondi.
  • Accuratezza: Eliminando la possibilità di errori umani, gli strumenti possono garantire l’accuratezza nei calcoli.
  • Facilità d’uso: Molti di questi strumenti sono progettati per essere intuitivi e facili da utilizzare, anche per coloro che non sono esperti di reti.

Limiti:

  • Dipendenza: Relying troppo pesantemente sugli strumenti può diminuire la comprensione del processo sottostante di subnetting.
  • Sicurezza: L’utilizzo di strumenti online può presentare rischi se non si fa attenzione a dove si inseriscono informazioni sensibili sulla rete.
  • Limiti del software: Alcuni strumenti potrebbero non avere tutte le funzionalità necessarie o potrebbero non essere aggiornati con le ultime norme e tecnologie.

Subnetting Avanzato

Il subnetting avanzato va oltre la semplice divisione di una rete in sottoreti. Coinvolge tecniche e strategie che permettono alle organizzazioni di ottimizzare l’uso degli indirizzi IP in base alle esigenze specifiche.

Subnetting basato su esigenze specifiche

Mentre il subnetting di base si concentra sulla divisione equa di una rete, il subnetting avanzato tiene conto delle esigenze specifiche. Ad esempio, una sottorete potrebbe avere bisogno di supportare un gran numero di host, mentre un’altra potrebbe averne bisogno di pochi.

Immagina di avere un indirizzo IP di classe C, 192.168.1.0/24. Se hai bisogno di una sottorete che supporti 50 host e un’altra che ne supporti solo 20, potresti utilizzare una maschera di sottorete 255.255.255.192 per la prima (supportando 62 host) e una maschera 255.255.255.240 per la seconda (supportando 14 host).

VLSM (Variable Length Subnet Mask) e sua applicazione

Il VLSM è una tecnica che permette di utilizzare diverse lunghezze di maschera di sottorete all’interno della stessa rete. Questo è utile per ottimizzare l’uso degli indirizzi IP.

Usando l’indirizzo IP di prima, 192.168.1.0/24, con VLSM, potresti avere una sottorete con una maschera 255.255.255.128 (supportando 126 host) e un’altra con 255.255.255.240 (supportando 14 host) all’interno della stessa rete principale.

Isolamento delle subnet per la sicurezza

L’isolamento delle subnet è una pratica chiave per migliorare la sicurezza. Attraverso l’isolamento, le sottoreti possono essere segregate in base al tipo di traffico o alle funzioni dell’organizzazione, riducendo la superficie di attacco e proteggendo le risorse critiche.

Una sottorete potrebbe essere dedicata ai server dell’organizzazione, mentre un’altra potrebbe servire i client. Isolando queste sottoreti, si impedisce a un potenziale aggressore di passare facilmente da una parte all’altra della rete.

Uso delle ACL (Access Control Lists) con subnetting

Le ACL sono insiemi di regole utilizzate per controllare l’accesso in e fuori dalle sottoreti. Quando combinato con il subnetting, le ACL forniscono un controllo granulare sul tipo di traffico che può entrare o uscire da una sottorete.

Supponiamo di avere una sottorete dedicata ai server di database. Usando ACL, potresti permettere solo al traffico proveniente dalla sottorete dell’applicazione di accedere a questa sottorete del database, garantendo così che solo le applicazioni autorizzate possano interagire con i database.

Strategie per proteggere le reti suddivise in subnet

Il subnetting, mentre ottimizza l’utilizzo degli indirizzi IP e migliora l’organizzazione della rete, introduce anche nuove sfide in termini di sicurezza. Proteggere adeguatamente le sottoreti è essenziale per mantenere l’integrità e la riservatezza delle informazioni. Vediamo alcune strategie chiave per garantire la sicurezza delle reti suddivise in sottoreti.

Firewalling e filtraggio del traffico

I firewall rappresentano la prima linea di difesa in una rete. Possono essere posizionati tra sottoreti per controllare e filtrare il traffico che le attraversa. Questo è particolarmente utile per impedire traffico non autorizzato o potenzialmente dannoso.

Se hai una sottorete dedicata ai server web e un’altra ai server di database, puoi configurare un firewall per permettere solo richieste specifiche (come le query SQL) dalla sottorete web alla sottorete del database.

IDS e IPS: Rilevamento e prevenzione delle intrusioni

Gli IDS (Intrusion Detection Systems) e gli IPS (Intrusion Prevention Systems) monitorano il traffico di rete alla ricerca di attività sospette. Mentre un IDS allerta gli amministratori di potenziali intrusioni, un IPS può effettivamente bloccare o intraprendere azioni preventive contro il traffico sospetto.

Un IDS potrebbe rilevare un aumento insolito delle richieste su una specifica porta, suggerendo un possibile attacco DoS (Denial of Service). Un IPS, vedendo lo stesso traffico, potrebbe limitare o bloccare completamente le richieste da quell’indirizzo IP sospetto.

Segmentazione fisica e logica

La segmentazione va oltre il semplice subnetting, separando fisicamente o logicamente le parti della rete. Questo limita l’accesso a risorse critiche e riduce la superficie di attacco.

Oltre a dividere una rete in sottoreti basate su funzione (ad es. server di produzione vs. server di sviluppo), puoi anche isolare fisicamente questi server in data center o rack separati, aggiungendo un ulteriore livello di sicurezza.

Autenticazione e controllo accesso

Anche se una rete è suddivisa in sottoreti, l’accesso a queste sottoreti deve essere strettamente controllato. Utilizzando protocolli di autenticazione e soluzioni di controllo accesso, solo gli utenti e i dispositivi autorizzati possono accedere alle risorse della rete.

Un sistema che richiede l’autenticazione a due fattori (2FA) per l’accesso alla sottorete amministrativa garantisce che solo gli individui autorizzati con le credenziali corrette e un secondo fattore di autenticazione possano accedervi.

Domande sul Subnetting

Che cosa significa “CIDR” e come si riferisce al subnetting?

CIDR, che sta per Classless Inter-Domain Routing, è una tecnica utilizzata per allocare e specificare gli indirizzi IP in Internet. Piuttosto che basarsi sulle tradizionali classi di indirizzi IP, CIDR utilizza una notazione che specifica un prefisso di indirizzo IP e una maschera di sottorete, come 192.168.1.0/24. Questo approccio offre maggiore flessibilità nel definire sottoreti rispetto al vecchio sistema basato su classi.

Qual è il ruolo delle maschere di sottorete?

Le maschere di sottorete determinano quali parti di un indirizzo IP sono riservate alla rete e alla sottorete e quali parti possono essere utilizzate per gli host. Ad esempio, in una maschera 255.255.255.0, i primi tre ottetti sono riservati per la rete e la sottorete, mentre l’ultimo ottetto può essere utilizzato per gli host.

Come si calcola il numero di sottoreti e di host per subnet?

Il numero di sottoreti e di host per sottorete può essere calcolato utilizzando la formula 2^n, dove “n” è il numero di bit riservati per le sottoreti o gli host. Ad esempio, se riservi 3 bit per le sottoreti, avrai 2^3 o 8 sottoreti. Se riservi 5 bit per gli host, avrai 2^5 – 2 (sottrai 2 per la rete e l’indirizzo di broadcast) o 30 host per sottorete.

Qual è la differenza tra subnetting fisso e VLSM?

Il subnetting fisso implica la divisione di una rete in sottoreti di dimensione identica, mentre il VLSM (Variable Length Subnet Mask) permette sottoreti di dimensioni diverse all’interno della stessa rete. Il VLSM è particolarmente utile quando le diverse sottoreti hanno esigenze diverse in termini di numero di host.

Perché alcune sottoreti hanno limitazioni sull’utilizzo di tutti gli indirizzi IP disponibili?

Ogni sottorete ha un indirizzo di rete e un indirizzo di broadcast. L’indirizzo di rete identifica la sottorete stessa, mentre l’indirizzo di broadcast è utilizzato per inviare dati a tutti gli host all’interno di quella sottorete. Questi due indirizzi non possono essere assegnati agli host, riducendo il numero totale di indirizzi utilizzabili.

Che impatto ha il subnetting sulla performance della rete?

Il subnetting può migliorare le prestazioni della rete riducendo il traffico di broadcast su ogni sottorete. Allo stesso tempo, può introdurre un lieve overhead in termini di gestione e routing del traffico tra diverse sottoreti. Tuttavia, i benefici in termini di efficienza, organizzazione e sicurezza superano spesso l’overhead introdotto.

Come può il subnetting migliorare la sicurezza di una rete?

Separando fisicamente o logicamente le risorse di rete in diverse sottoreti, è possibile implementare politiche di sicurezza specifiche per ogni sottorete. Ad esempio, una sottorete contenente dati sensibili può avere politiche di accesso più restrittive rispetto ad altre sottoreti.

Qual è la differenza tra un supernet e una sottorete?

Mentre il subnetting divide una rete più grande in segmenti più piccoli, il supernetting combina diverse reti in un singolo blocco di indirizzi. Il supernetting è spesso utilizzato da ISP e organizzazioni più grandi per ridurre la complessità del routing e migliorare l’efficienza dell’allocazione degli indirizzi IP.

Lascia un commento