Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia"

Transcript

1 Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale Roma - Capitale versato Euro ,00 Tel. 06/ telex BANKIT - Partita IVA

2 Allegato 1 Procedura aperta per l acquisizione di server industry standard per la Single Shared Platform di Target2 e Target2-Securities Cod. G /12 1

3 AVVERTENZE La pubblicità degli atti di gara è preordinata in via esclusiva a esigenze di imparzialità e trasparenza dell attività amministrativa. È vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, del materiale pubblicato, che sia difforme da tale finalità. La pubblicazione dei documenti avviene nel rispetto della normativa in materia di protezione dei dati personali e dei diritti di privativa. In nessun modo la pubblicazione, infatti, intende costituire violazione dei diritti di privativa da cui sono coperti i prodotti citati negli atti pubblicati, come creazioni intellettuali o invenzioni industriali in uso presso la Banca. Allo stesso modo è vietato, e sarà perseguito ai sensi di legge, qualsiasi utilizzo, totale o parziale, da parte di terzi, del materiale pubblicato, che miri a costituire un vantaggio indiretto o pubblicità ingannevole nei confronti del pubblico ovvero ad appropriarsi della proprietà intellettuale altrui. 2

4 INDICE GLOSSARIO 6 1 T2 E T2S: CENNI INTRODUTTIVI IL PROGETTO TARGET IL PROGETTO T2S 10 2 I SERVER INDUSTRY STANDARD IN T2 E T2S DESCRIZIONE GENERALE DELLA INFRASTRUTTURA TECNOLOGICA DESCRIZIONE DEGLI AMBIENTI LOGICI A SUPPORTO DEL PROCESSO DI QUALITÀ PRINCIPI DI BUSINESS CONTINUITY IMPIEGO DEI SERVER INDUSTRY STANDARD NELL ARCHITETTURA TECNOLOGICA DI T2 E T2S ASPETTI GENERALI MODALITÀ DI IMPIEGO DEI SERVER INDUSTRY STANDARD BREVE DESCRIZIONE DELLA INFRASTRUTTURA DI STORAGE AREA NETWORK 20 3 ELEMENTI OGGETTO DI GARA DESCRIZIONE DELLE COMPONENTI HARDWARE E SOFTWARE REQUISITI TECNICI DEGLI APPARATI HARDWARE Requisiti tecnici per server di tipo blade con configurazione High-End Requisiti tecnici per server di tipo blade con configurazione Mid-Range Requisiti tecnici per server di tipo rack mountable con configurazione Low-end Requisiti tecnici degli apparati di tipo blade enclosure REQUISITI TECNICI DEL SOFTWARE REQUISITI PER I SERVIZI DI SUPPORTO E DI MANUTENZIONE DEGLI APPARATI HARDWARE REQUISITI PER I SERVIZI DI INSTALLAZIONE E CABLAGGIO DEGLI APPARTI HARDWARE CONSEGNA E INSTALLAZIONE DEGLI APPARATI HARDWARE E DEL SOFTWARE 33 4 COLLAUDO DI ACCETTAZIONE 33 5 OPZIONI 33 6 MODALITÀ DI PAGAMENTO E PENALI 33 3

5 FIGURE Figura 1 - Architettura della SAN per la Business Continuity di T2 e T2S 9 Figura 2 - Modello "active-active" 14 Figura 3 - Disastro regionale 16 Figura 4 - Cluster "geografico" in una regione 19 Figura 5 - Cluster attivo e in stand-by nelle due regioni 20 Figura 6 Infrastruttura SAN 21 TABELLE Tabella 1 - Glossario 7 4

6 Glossario Capacità utile CSD CLI Director ECC Fabric Fornitura HBA Hypervisor Industry standard server I/O NCB Network bonding e network teaming NPIV Sistema di pagamento RAID RPM RPO RTO SAN Server di tipo blade Server Rack mountable SNMP SSP Throughput Spazio realmente utilizzabile dalle applicazioni al netto dello "overhead" di protezione. Il presente documento. Central Securities Depository. Command Line interface. Interfaccia utente basata sull inserimento di comandi in formato testo. Dispositivo utilizzato nelle Storage Area Network per interconnettere gli Host Bus Adapter (HBA) alle unità di storage (sottosistemi dischi). Error Correction Code. Architettura di interconnessione interna usata da uno switch per stabilire relazioni tra le porte; la combinazione di più elementi interconnessi tra loro attraverso uno o più switch che condividono l infrastruttura di routing. Insieme delle componenti hardware, software e dei servizi secondo le specifiche illustrate nei successivi paragrafi. Host Bus Adapter. Adattatore di collegamento di un server alla rete SAN. Nelle soluzione di virtualizzazione dei server, è la componente software che consente a più ambienti logici, ciascuno con una propria istanza di sistema operativo e e le proprie applicazioni, di condividere le stesse risorse elaborative ed essere attivi in modo concomitante; è anche chiamato virtual machine manager. In questo documento ci si riferisce a sistemi server serve basati su architettura Intel/AMD a 32 e 64 bit. Input/Output. National Central Bank. Aggregazione di più interfacce di rete fisiche (Link Aggregation) per fornire la ridondanza dei collegamenti ed eventualmente aumentare la banda trasmissiva, in conformità con quanto definito dagli standard IEEE 802.3ad o IEEE 802.1AX. N-Port Virtualizer estensione dello NPIV che consente ad uno switch, in una SAN strutturata in un livello di access e uno di core - di comportarsi come un HBA con NPIV abilitata nei confronti del director del livello core. In questo modo allo switch del livello access non viene assegnato un domain ID diverso da quello del director di core cui è collegato. Un sistema di pagamento è costituito da un insieme di strumenti, procedure bancarie e, in genere, fondi interbancari di trasferimento di sistemi che facilitano la circolazione del denaro. Redundant Array of Independent Disks. Rounds per minute velocità di rotazione dei dischi. Recovery Point Objectives. Recovery Time Objectives. Storage Area Network. Infrastruttura di connettività ad alta velocità dedicata ai dispositivi di memorizzazione anche di tipologie e tecnologie differenti. Modello di sistema elaborativo intermedio progettato per minimizzare l occupazione di spazio, in cui componenti quali le unità di raffreddamento e di alimentazione sono rimosse dal singolo sistema e messe in condivisione tra più sistemi blade, all interno di un contenitore di più server, detto chassis o enclosure. Modello di sistema elaborativo intermedio con montaggio a rack. Simple Network Management Protocol. Standard di comunicazione tra dispositivi di rete per lo scambio di messaggi di management. Single Shared Platform TARGET2 è basato su una piattaforma tecnologica comune e distribuita, conosciuta come la Single Shared Platform, che comprende servizi di pagamento e di elaborazione di contabilità e relativi ai clienti servizi. Numero di I/O eseguite o MB trasferiti nell unità di tempo. Tabella 1 - Glossario 5

7 1 T2 e T2S: cenni introduttivi 1.1 Il progetto Target2 L avvio dell Unione Monetaria Europea nel 1999 ha reso necessaria la creazione del sistema TARGET (Trans- European Automated Real-Time Gross Settlement Express Transfer System), formato dai sistemi di regolamento lordo dei 17 stati membri dell UE e dalla Banca Centrale Europea. Al fine di assicurare pagamenti interbancari sicuri, affidabili ed efficienti nell area euro. L introduzione di TARGET2 in sostituzione del sistema originario TARGET ha avuto inizio il 19 novembre Il nuovo sistema utilizza la Single Shared Platform (SSP), una piattaforma tecnologica unica creata e gestita dalla Banca d'italia, dalla Deutsche Bundesbank e dalla Banque de France a beneficio dei sistemi finanziari europei, i quali dal punto di vista operativo e legale fanno riferimento alle rispettive Banche Centrali nel quadro di regole armonizzate. Figure 1 TSSP : Target 2 Single Shared Platform Al nuovo sistema partecipano i mercati finanziari dei paesi euro nonché la Danimarca, l Estonia, la Lettonia, la Lituania e la Polonia. Notevole attenzione è stata riservata, nella fase di progettazione e sviluppo di TARGET2, agli aspetti di gestione del rischio operativo e particolare cura è stata posta nella realizzazione di un efficace programma di gestione della business continuity. Al fine di garantire un adeguata capacità di ripresa e quindi la disponibilità del sistema in ogni circostanza, TARGET2 è stato realizzato secondo il principio two regions four sites. Ciò significa che le strutture operative sono ospitate in due distinte regioni d Europa (Italia e Germania); in ogni regione sono presenti due centri operativi geograficamente distanti e con profili di rischio diversi. Le due regioni sono dotate di personale fisso, mentre la responsabilità delle operazioni di produzione ruota periodicamente tra di esse. L obiettivo dell Eurosistema quale gestore del servizio è di assicurare che, nel caso di un indisponibilità del servizio nella regione primaria, le operazioni possano riprendere nella regione secondaria entro il termine di due ore. 6

8 Figura 1 - Architettura della SAN per la Business Continuity di T2 e T2S Le infrastrutture ospitate presso la Banca d Italia e la Deutsche Bundesbank si basano prevalentemente su tecnologie mainframe, e sono strutturate in modo da garantire reciprocamente il back-up completo e la distribuzione del carico di lavoro. La Banque de France ospita prevalentemente tecnologie Datawarehouse (Unix/Windows) e gestisce autonomamente il back-up. I principali componenti dell architettura SSP sono: un sistema elaborativo centrale (mainframe) per i servizi di pagamento e regolamento (PAPSS - Payment and Accounting Processing Services Systems); un sottosistema di memorizzazione (distribuito tra la Banca d Italia e la Deutsche Bundesbank) con funzionalità di copia sincrona ed asincrona per il supporto delle procedure di business continuity; server Unix e Windows per i servizi al cliente (CRSS - Customer Related Services Systems); una rete geografica sicura per il collegamento di istituti di credito, infrastrutture di mercato e banche centrali nazionali (SWIFTNet); una rete dedicata per il collegamento dei diversi siti elaborativi (3CBNet); software applicativo e di sistema; sistemi di sicurezza (firewall, IDS ecc.). security systems (firewall, IDS etc.). 1.2 Il progetto T2S A più di dieci anni dall introduzione dell euro e nonostante la creazione di un area monetaria unica di 17 paesi, l offerta di servizi di post-trading resta ancora altamente frammentata. Le principali conseguenze di tale scarsa integrazione si possono così riassumere: elevata onerosità dei pagamenti transfrontalieri: oggi i pagamenti in ambito europeo sono estremamente complessi e coinvolgono almeno due depositari centrali in titoli (CSD - Central Securities Depository) e molto spesso anche una o più banche custodi. Inoltre il regolamento è di fatto monopolio nazionale, con una concorrenza minima o nulla tra gli operatori europei. Per tali motivi, le commissioni sui pagamenti transfrontalieri sono diverse volte più alte di quelle applicate ai pagamenti nazionali e molto maggiori che negli Stati Uniti, dove le infrastrutture di compensazione e regolamento sono già altamente centralizzate. 7

9 procedure di regolamento complesse con elevato livello di rischio: l elevato costo dei pagamenti transfrontalieri è dovuto anche alla mancanza di armonizzazione in campo legale, tecnico e fiscale. La disomogeneità delle pratiche di mercato rende complicato il regolamento e comporta elevati livelli di rischio. TARGET2 Securities (T2S) è il progetto dell Eurosistema che si pone l obiettivo di eliminare barriere tra paesi e la stessa differenza tra pagamenti nazionali e transfrontalieri, ovviando agli svantaggi dell attuale frammentazione e consolidando, a livello europeo, la parte dei sistemi di compensazione e regolamento titoli a più elevato valore aggiunto: il pagamento. Il nuovo sistema costituirà un meccanismo di regolamento all avanguardia, offrendo al mercato europeo un servizio centralizzato di consegna contro pagamento in moneta di Banca Centrale. T2S avrà piena autonomia dai paesi e dalle infrastrutture di mercato nonché dai modelli di business adottati dai CSD e dai partecipanti. Gli obiettivi principali del progetto sono quindi: superare l attuale frammentazione del settore del post-trading, promuovendo la creazione di un mercato europeo dei servizi finanziari unico e competitivo; portare i costi di regolamento a livelli tra i più bassi nel mondo: T2S ridurrà le commissioni sui pagamenti transfrontalieri grazie alle economie di scala derivanti dall impiego di un unica piattaforma tecnica e dall adozione di standard e prassi operative comuni. Inoltre, consentendo ai CSD e alle banche di razionalizzare i propri sistemi elaborativi interni, T2S condurrà anche ad una riduzione più generale dei costi totali di regolamento; armonizzare i mercati finanziari europei, contribuendo ad eliminare le barriere e le inefficienze esistenti; contribuire alla stabilità finanziaria, divenuta cruciale per il mercato alla luce della recente crisi. T2S regolerà esclusivamente in moneta di Banca Centrale nel rispetto degli standard più avanzati di resilienza, disponibilità, continuità e sicurezza del servizio. Esso ridurrà in misura considerevole i rischi che ad oggi permangono nel settore dei pagamenti transfrontalieri, permetterà alle banche di ottimizzare la gestione della liquidità e del collaterale e promuoverà una più ampia diversificazione e condivisione del rischio; T2S stimolerà la concorrenza, accrescerà le opportunità di business con un impatto positivo sulla crescita economica globale in Europa. T2S costituirà per il sistema finanziario europeo un servizio di importanza cruciale e un applicazione di notevole complessità. Sulla base delle esigenze prestazionali, di scalabilità, di disponibilità della sua infrastruttura tecnica, è stato deciso di sviluppare la piattaforma T2S basandosi sulla esperienza maturata in ambito T2. Pertanto l infrastruttura di T2S è distribuita tra la Banca d Italia. Deutsche Bundesbank (Region 1 e Region 2: ospitano le principali applicazioni di business come il regolamento delle istruzioni di pagamento) e la Banque de France (Region 3: ospita altre funzioni come ad esempio l archiviazione legale). Alle tre regioni indicate si aggiunge il Banco de España, collegato alla rete interna per svolgere attività di sviluppo applicativo. 8

10 Ognuna delle 3 regioni si compone di un sito primario e di un sito secondario completamente indipendenti nel funzionamento e con elevati livelli di disponibilità. Nel complesso, i principali componenti dell architettura T2S sono: un sistema elaborativo centrale (mainframe) per le componenti applicative principali (core business applications); Sistemi server (server) per funzioni specifiche destinate agli utenti (basati su AIX, Linux e Windows); un sottosistema di memorizzazione (distribuito tra la Banca d Italia e la Deutsche Bundesbank) con funzionalità di copia sincrona ed asincrona per il supporto delle procedure di business continuity; una interfaccia di rete sicura per il collegamento di CSD, istituti di credito, infrastrutture di mercato e banche centrali nazionali; una rete dedicata per il collegamento dei diversi siti elaborativi (4CBNet); software applicativo e di sistema; sistemi di sicurezza (firewall, IDS ecc.). 9

11 2 I server industry standard in T2 e T2S 2.1 Descrizione generale della infrastruttura tecnologica Descrizione degli ambienti logici a supporto del processo di qualità T2 e T2S si compongono, ciascuno, di più ambienti logici indipendenti a supporto delle fasi di sviluppo, integrazione, collaudo, accettazione e rilascio in produzione di tutte le componenti applicative. Tali ambienti possono essere suddivisi in due categorie: Production, per l erogazione dei servizi di business; Test & Training, un insieme di ambienti riservati alle attività di sviluppo, test e accettazione. Gli ambienti a supporto delle principali applicazioni di business sono ospitati presso la Banca d Italia e la Deutsche Bundesbank. Il gruppo Test & Training racchiude gli ambienti per: test con gli utenti interni delle 4CB: ambiente di prima installazione del software di sistema e per la sua manutenzione, l ambiente di sviluppo (DEV), l ambiente di integrazione (INTEG), dei differenti moduli applicativi sviluppati dalle 4 Banche Centrali, l ambiente per i test di accettazione (IAC); test con gli utenti esterni alle 4CB: ambienti per verificare le modifiche al software T2S (EAC) o T2 (CUST), per verificare le procedure di migrazione sulla nuova piattaforma T2S (MIG), per verificare le modifiche apportate dai clienti alle proprie applicazioni che si interfacciano con la piattaforma T2S (UTEST). L ambiente di produzione di T2 e quello di T2S ospita le applicazioni core business e il software del sistema di gestione. In generale, gli ambienti di test interni e con gli utenti esterni saranno attivi sulla regione che non ospita nello stesso momento l'ambiente di produzione. Entrambe le regioni saranno attive contemporaneamente, dovendo ospitare almeno un ambiente di produzione tra T2 o T2S. Per ridurre i rischi operativi verrà effettuata una rotazione periodica dei servizi informatici presenti sulle le due regioni. Dal momento che gli ambienti di produzione e di test, che appartengono allo stesso sistema (T2 o T2S), saranno ospitati presso diverse regioni, quando la Regione 1 ospita l ambiente di produzione T2S, ospita anche l ambiente di test di T2 mentre la Regione 2 gestirà l ambiente di test di T2S e quello di produzione di T2. 10

12 Il diagramma seguente mostra la distribuzione degli ambienti T2 e T2S tra le regioni. Figura 2 - Modello "active-active" Principi di Business Continuity Per Business Continuity si intende l insieme delle policy, delle procedure e delle tecnologie adottate da un azienda per assicurare la continuità di funzionamento e l erogazione dei servizi anche al verificarsi di guasti e/o malfunzionamenti. Con specifico riferimento agli aspetti tecnologici, il Business Continuity Framework fa riferimento a tre differenti aspetti: 1. ridondanza delle componenti hardware; 2. utilizzo di soluzioni software per l alta disponibilità; 3. adozione di procedure per il disaster recovery. Mentre la ridondanza delle componenti hardware e l utilizzo delle soluzioni software per l alta affidabilità, permettono di garantire la continuità nell erogazione dei servizi anche in caso di guasto e malfunzionamenti localizzati, il Disaster Recovery individua le soluzioni tecniche ed organizzative per garantire il ripristino del sistema informatico (o di parte di esso) al verificarsi di un evento disastroso ad ampio impatto: tipicamente si utilizzano impianti, infrastrutture e soluzioni presenti in un sito alternativo o secondario per far fronte all indisponibilità di quello primario. In linea con il principio T2S on T2, le infrastrutture T2 e T2S condivideranno le stesse soluzioni architetturali e la stessa soluzione di Business Continuity. Con riferimento agli scenari di business continuity, sono stati presi in considerazione tre diversi tipi di interruzioni del servizio: Temporanea indisponibilità del servizio (Short continuity failure). In questo caso ci si riferisce ad una breve interruzione del servizio dovuta a malfunzionamenti di una o più componenti 11

13 (ad esempio guasto di un componente hardware e/o malfunzionamento software) che generalmente viene risolta con un intervento presso il sito primario. Indisponibilità del sito primario (Primary Site A Failure). Questo scenario si riferisce ad un incidente grave che provoca l interruzione del servizio e rende indisponibile il sito primario. Un evento del genere rende necessaria l attivazione del servizio presso il sito secondario. Disastro regionale (Regional Disaster). E un evento disastroso su vasta scala (metropolitana e/o geografica) tale da rendere totalmente indisponibili i due siti presso la regione che ospita l ambiente di produzione. In tale circostanza è necessario procedere al ripristino dei servizi presso la regione superstite. In virtù della configurazione active-active prevista, gli ambienti di produzione di T2 e T2S saranno, quindi, ospitati entrambi nella regione superstite. A fini di distribuzione e bilanciamento del carico di lavoro nel caso di regional disaster, ciascuno dei siti della regione superstite dovrà ospitare uno degli ambienti di produzione (T2 o T2S). Figura 3 - Disastro regionale Sulla base di quanto esposto in precedenza, la piattaforma di memorizzazione condivisa tra T2 e T2S dovrà ispirarsi al principio 4 sites/4 copies. Ciò implica l utilizzo parallelo di funzionalità di copia sincrona e asincrona allo scopo di garantire la disponibilità di copie consistenti dei dati presso ciascuno dei 4 siti garantendo la rapida ripartenza di tutti i servizi in caso di disastro, senza necessità di ri-sincronizzazioni. 12

14 2.2 Impiego dei server industry standard nell architettura tecnologica di T2 e T2S Aspetti generali Nel contesto testè descritto di T2 e T2S i sistemi server industry standard, oggetto di questo capitolato, saranno impiegati per ospitare server Windows e Linux e implementare servizi infrastrutturali e applicativi, complementari alle applicazioni core ; tali sistemi faranno parte, ad esempio, delle seguenti soluzioni tecnologiche: accesso controllato degli utenti dalle reti esterne, inclusa la rete Internet, alle applicazioni di T2 e T2S attraverso una soluzione di Identity and Access Management ; accesso controllato del personale interno delle 4CB ai sistemi di T2 and T2S, attraverso una soluzione di Terminal Server integrata con funzioni di single sign-on; applicazioni di tipo informativo/statistico; componenti software a supporto dell IT Service management (change management, configuration management, ecc). I server industry standard saranno impiegati per ospitare i diversi ambienti logici nelle due regioni e saranno integrati nell architettura a 2 regioni-4 siti, nei siti elaborativi della Banca d Italia e della Deutsche Bundesbank. I quattro siti saranno del tutto equivalenti e ognuno di loro ospiterà le stesse risorse tecniche: sistemi operativi, processori, risorse di storage (disco e nastro), interfacce di rete, software. Anche per i sistemi server industry standard, il modello di business continuity soddisferà la gamma più ampia possibile di errori di sistema (guasto di un componente singolo, errore del sito, disastro regionale) Modalità di impiego dei server industry standard Nell'infrastruttura testé descritta, i server industry standard verranno utilizzati in due modi diversi: un modo tradizionale in cui i server fisici ospitano una singola istanza del sistema logico con un sistema operativo installato direttamente sull elaboratore ("bare metal installation"); una modalità di consolidamento in cui i server fisici ospitano più istanze di sistemi logici attraverso uno strato di "virtualizzazione dei server"; più di un "sistema virtuale" può essere attivo contemporaneamente sullo stesso elaboratore. Nella modalità di utilizzo tradizionale di un server, potrebbe essere necessario collegare il sistema alla SAN mediante una connessione in fibra ottica al fine di configurare più sistemi in cluster per realizzare configurazioni di alta disponibilità. Nella modalità di consolidamento dei server sullo stesso elaboratore, una connessione in fibra ottica con la SAN esistente potrebbe essere necessaria per un cluster di sistemi fisici in modo da garantire elevata disponibilità ai sistemi virtuali. 13

15 Saranno realizzati cluster diversi, per rispettare politiche di segregazione della rete, indipendenza degli ambienti di produzione da quelli di test, indipendenza degli ambienti di T2 da quelli di T2S. Il cluster sarà installato in una configurazione "geografica " (o stretched cluster ) tra i due centri dati di una regione con metà della quantità di nodi in un unico sito e metà in altro sito della stessa regione. L architettura di cluster geografico e le funzioni di copia remota sincrona della SAN saranno combinate al fine di implementare i diversi scenari di business continuity. In caso di un guasto di un nodo in un sito, di una applicazione o di un sistema virtuale, il malfunzionamento può essere rilevato dai nodi del altro sito della stessa regione che sono in grado di accedere ai dischi in SAN, anche se questi ultimi sono attivi sul sito primario. In caso di indisponibilità del sito primario, la SAN renderà disponibile, ai nodi del cluster superstiti, una copia dei dischi primari sul sito secondario; i nodi potranno così riavviare le funzioni con gli stessi dati e le stesse immagini dei sistemi virtuali che erano disponibili prima del disastro di sito. VM Virtualization layer HBA Virtualization layer HBA SAN VM synchronous copy active inactive, read-only Figura 4 - Cluster "geografico" in una regione L impiego delle tecnologie di virtualizzazione sui sistemi in fornitura permette inoltre il ripristino dei sistemi virtuali nell altra regione e la rotazione periodica di servizi tra le due regioni. Per ogni cluster di "consolidamento" in una regione corrisponde un cluster "stand-by" con lo stesso numero di sistemi di pari modello. Tali nodi sono attivi nella seconda regione ancorché configurati per non accedere ai dischi della SAN. La capacità asincrona della SAN T2/T2S copia i dati e le immagini virtuali di sistema dai dischi della regione attiva ai dischi dell altra regione. In caso di guasto, i dischi della seconda regione sono resi disponibili al cluster in "stand-by" che successivamente viene riconfigurato manualmente per avviare i sistemi virtuali dalle immagini contenute in tali dischi. La figura seguente schematizza la relazione tra il cluster attivo in una regione e quello in stand-by nell altra. 14

16 Region 1 Region 2 Primary Site Secondary Site Primary Site Secondary Site VM Virtualization layer VM Virtualization layer Virtualization layer Virtualization layer HBA HBA HBA HBA SAN SAN VM synchronous copy asynchronous copy synchronous copy active inactive, read-only active inactive, read-only Figura 5 - Cluster attivo e in stand-by nelle due regioni Il seguente paragrafo descrive la Storage Area Network (SAN) che verrà utilizzata dai server Industry Standard al fine di implementare i cluster e per supportare i diversi scenari di recovery Breve descrizione della infrastruttura di Storage Area Network In ragione della centralità della SAN nelle soluzioni tecniche a supporto della business continuity, adottate da T2S sulla infrastruttura che poggia sui sistemi industry standard oggetto della fornitura, si ritiene utile fornire una panoramica di questa componente. L infrastruttura di Storage Area Network per la piattaforma T2 è estesa tra la Banca d Italia e la Deutsche Bundesbank e gestisce le seguenti tipologie di traffico: traffico dati tra sistemi mainframe e sottosistemi disco; traffico dati tra sistemi server e sottosistemi disco; sessioni di copia remota sincrona tra i sottosistemi disco all interno di ciascuna delle due regioni; sessioni di copia remota asincrona per i sottosistemi disco tra le due regioni attraverso la infrastruttura di rete condivisa 3CBNet (incapsulamento FCIP); traffico dati tra sistemi mainframe e sistemi di virtualizzazione della nastroteca (front-end); traffico dati tra sistemi di virtualizzazione della nastroteca e libreria (back-end); sessioni di copia remota tra le nastroteche distribuite nelle due regioni. In particolare tale infrastruttura è realizzata secondo una topologia dual mirrored fabric e si compone di: 8 director MDS serie 9513 (4 presso la Banca d Italia 4 presso la Deutsche Bundesbank); 8 director MDS serie 9222i (4 presso la Banca d Italia 4 presso la Deutsche Bundesbank). I director CISCO MDS serie 9222i sono dedicati alle funzioni di copia remota tra le nastroteche distribuite nelle due regioni ed all accesso alla libreria nelle due regioni; i director CISCO MDS serie 9513 sono invece dedicati alle seguenti funzioni: accesso ai sottosistemi disco per le piattaforme mainframe e sistemi server; 15

17 sessioni di copia remota sincrona tra i sottosistemi disco all interno di ciascuna delle due regioni; accesso ai sistemi di virtualizzazione della nastroteca da parte dei sistemi mainframe. La figura seguente mostra l intera infrastruttura di SAN. Figura 6 Infrastruttura SAN 16

18 3 Elementi oggetto di gara La gara è finalizzata all acquisizione di sistemi server industry standard per la Single Shared Platform di T2 e T2S e dei relativi servizi. In particolare, sono oggetto di gara: 1. l acquisizione in locazione di server di tipo blade e rack mountable e di apparati di tipo blade enclosure per un periodo di 4 anni, con relativi servizi di installazione, cablaggio e manutenzione; 2. l acquisizione di licenze di tipo subscription del sistema operativo Red Hat Linux Enterprise per un periodo di 4 anni. I 4 anni decorrono dal primo giorno del mese successivo al verbale di superamento del collaudo di accettazione. I servizi di manutenzione e di installazione dovranno soddisfare, rispettivamente, i requisiti di cui al e al 3.2. Sono oggetto di gara anche i servizi di cablaggio degli apparati ai dispositivi esterni, presso i siti elaborativi della Banca d Italia; la Deutsche Bundesbank si riserva la facoltà di acquistare i medesimi servizi di cablaggio anche per i sistemi da installare presso i propri centri elaborativi. Nei capitoli successivi sono descritti in dettaglio: 1. i requisiti hardware dei sistemi server di tipo blade; 2. i requisiti hardware degli apparati di tipo blade enclosure per alloggiare i server di tipo blade e collegarli a dispositivi esterni di rete e di SAN; 3. i requisiti hardware dei server di tipo rack mountable; 4. le modalità di consegna e installazione degli apparati; 5. i servizi di cablaggio degli apparati; 6. i servizi richiesti per la manutenzione delle componenti hardware. In questa sezione vengono riportati tutti i requisiti tecnici che le soluzioni proposte dovranno rispettare. Si specifica che tutte le componenti hardware e software oggetto della fornitura dovranno essere le più recenti tra quelle che soddisfano i requisiti indicati nel presente capitolato. Tutte le componenti dovranno inoltre essere nuove di fabbrica e conformi alle normative europee o ad altre disposizioni internazionali riconosciute e, in generale, alle vigenti norme legislative, regolamentari e tecniche disciplinanti i componenti e le modalità di impiego delle apparecchiature medesime ai fini della sicurezza degli utilizzatori. 3.1 Descrizione delle componenti hardware e software Requisiti tecnici degli apparati hardware Al fine di soddisfare i requisiti di progetto, le configurazioni dei sistemi in fornitura sono state raggruppate in 5 configurazioni distinte: configurazione High-end per i server di tipo blade: per i server da impiegare per la virtualizzazione, distinta in configurazione per un sottogruppo di sistemi che devono essere collegati 17

19 alla SAN ( SAN attached ), e una per un sottogruppo di sistemi che devono far uso solo di dischi locali ( Local Disk ); configurazione Mid-range per i server di tipo blade: per i server da impiegare per la virtualizzazione con un minor livello di consolidamento, distinta in configurazione per un sottogruppo di sistemi che devono essere collegati alla SAN ( SAN attched ), e una per un sottogruppo di sistemi che devono far uso solo di dischi locali ( Local Disk ); configurazione Low End per i server di tipo rack mountable: da impiegare per una modalità di installazione tradizionale che non fa uso della virtualizzazione. Le quantità di sistemi che dovranno essere consegnati e installati nei due distinti centri elaborativi della Banca d Italia e in quelli della Deutsche Bundesbank è riportata nella tabella di seguito. Banca d Italia Deutsche Bundesbank Sito primario Sito secondario Sito primario Sito secondario Server di tipo blade con configurazione High-end SAN attached Local storage Server di tipo blade con configurazione Mid-range SAN attached Local storage Server di tipo rack mountable con configurazione Low End Le specifiche tecniche dei server sono descritte in La fornitura per la Banca d Italia e per la Deutsche Bundesbank dovrà includere anche un adeguato numero di apparati di tipo blade enclosure atti a contenere i server di tipo blade richiesti per ciascun sito elaborativo. Al fornitore viene richiesto di individuare e proporre il corretto numero sulla base della capacità del modello prescelto, di darne indicazione nella Relazione tecnica e di includere il relativo prezzo nell offerta economica (cfr. Tabella 1 dello Schema di presentazione dell offerta economica, Allegato 4 al Disciplinare di gara). Le specifiche tecniche degli apparati di tipo blade enclosure sono descritte in A titolo meramente esemplificativo, e nell ipotesi di uno chassis in grado di contenere 16 nodi, sono prevedibili i seguenti quantitativi: n.ro 4 chassis, due in ogni sito elaborativo, presso la Banca d Italia; n.ro 4 chassis, due in ogni sito elaborativo, presso la Deutsche Bundesbank. 18

20 Requisiti tecnici per server di tipo blade con configurazione High-End Ciascun server di tipo blade con la configurazione High-end deve rispettare i seguenti requisiti di base. BL-HI-01 BL-HI-02 Architettura: AMD64 / Intel X86_64. CPU: n.ro 2 socket, ciascuno installato con processore 8-core, con supporto alle istruzioni per la virtualizzazione. BL-HI-03 Prestazioni: SPECint_rate2006: valore base maggiore o uguale a 510. BL-HI-04 RAM: 128 GB, con ECC. BL-HI-05 Connettività verso la rete ethernet: n.ro 2 porte da 10 Gb/s e n.ro 2 porte da 1 Gb/s. Tutte le porte devono fornire il supporto per tcp offload; inoltre ciascuna coppia a pari velocità deve supportare la configurazione in network teaming. BL-HI-06 BL-HI-07 Gestione remota: ogni server di tipo blade deve essere amministrabile da remoto tramite un apposita interfaccia gestionale, per le operazioni di accensione/spegnimento, diagnostica, reindirizzamento del supporto ottico, e console remota. Quest ultima deve supportare la risoluzione grafica indipendentemente dallo stato del sistema. Certificazione delle componenti: tutte le componenti hardware devono essere certificate compatibili con i sistemi operativi RedHat Enterprise Linux 6.0 e superiore, Windows 2008 Server R2 e successive versioni disponibili. Con riferimento al requisito BL-HI-05 si precisa che la fornitura del server dovrà includere 2 connettori di tipo transceiver ottico SFP+, da utilizzare per il collegamento delle porte ethernet a 10 Gb/s agli apparati di rete esterni, mediante i moduli interni all apparato di tipo blade enclosure (cfr ). In aggiunta ai requisiti di base, ciascun server di tipo blade con configurazione High-end SAN attached deve inoltre soddisfare i seguenti requisiti aggiuntivi. BL-HI- 08-S BL-HI-09-S Sottosistema dischi interno: n.ro 2 dischi SAS, hot-swap, rpm, configurabili in RAID1 realizzato in hardware, in grado di assicurare 140 GB di capacità utile. Connettività verso la SAN: ro 2 porte fibre-channel 4Gbit/s con supporto per il dual path e per N_Port ID Virtualization (NPIV). In aggiunta ai requisiti di base, ciascun server di tipo blade con configurazione High-end local storage deve inoltre soddisfare i seguenti requisiti aggiuntivi. BL-HI-08-L Sottosistema dischi interno: n.ro 2 dischi SAS, hot-swap, rpm, configurabili 19

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO. Pagina 1 di 10

PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO. Pagina 1 di 10 PROGETTO VIRTUALIZZAZIONE DELLA SERVER FARM DI TURISMO TORINO E PROVINCIA E SERVIZI CONNESSI CAPITOLATO TECNICO Pagina 1 di 10 INDICE: DESCRIZIONE NR. PAGINA 1. PREMESSA 3 2. OGGETTO DELL APPALTO 3 3.

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI

Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Risposte ai quesiti ricevuti per l Avviso di gara per la realizzazione del sistema informatico per la gestione richieste di finanziamento FAPISI Forniamo in questo articolo le risposte ai 53 quesiti ricevuti

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Lo storage di prossima generazione

Lo storage di prossima generazione Juku.it Lo storage di prossima generazione white paper (settembre 2012) Enrico Signoretti Juku consulting srl - mail: info@juku.it web: http://www.juku.it Indice Note legali 3 Juku 1 Perchè Juku 1 Chi

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM Barriera optoelettronica di misurazione LGM Misurare con intelligenza - nuove dei materiali in tutti i mercati La nuova Serie LGM di

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

CAPITOLATO GESTIONALE PARTE II. 1.Modalità pagamento pasti

CAPITOLATO GESTIONALE PARTE II. 1.Modalità pagamento pasti CAPITOLATO GESTIONALE PARTE II 1.Modalità pagamento pasti Pagina Introduzione 2 Pre-pagato con tessera scalare 3 1.1 Componenti del sistema 4 1.2 Come funziona 5 1.3 Fasi del servizio 6 - L iscrizione

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli