1. Introduzione. Punto di accesso alla rete

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1. Introduzione. Punto di accesso alla rete"

Transcript

1 1. Introduzione Punto di accesso alla rete La soluzione proposta garantisce flessibilità e rapidità di evoluzione in funzione delle esigenze espresse. Si propone un servizio end-to-end di VPN a livello IP per l interconnessione di tutte le sedi distribuite sul territorio nazionale con due Centri di Elaborazione. Le soluzioni tecnologiche che verranno utilizzate garantiranno l evoluzione della tecnologia che ha portato a maturità la combinazione di fattori abilitanti: Broadband Multicanalità dell accesso Utility Computing Personal Computing Per la definizione delle specifiche tecniche del punto di accesso al backbone stati possono essere analizzati gli studi di settore per verificare la maturità delle diverse tecnologie di accesso e valutare il loro possibile impiego. Di seguito una figura che rappresenta la maturità delle varie tecnologie e la visibilità a medio-lungo termine per il loro sviluppo (fonte: Gartner GID Hype Cycle for Network Service Provider Infrastructure, 2007): Figura 1 - Evoluzione tecnologico punto di accesso (fonte Gartner) Pagina 1 di 31

2 La convergenza in atto nell accesso, nei servizi e nei contenuti garantisce la progettazione di una rete perfettamente in grado di soddisfare i requisiti di disponibilità, sicurezza ed apertura alla multimedialità richiesti. La tecnologia scelta garantisce la disponibilità di banda per l erogazione del servizio transazionale realtime online richiesto. Inoltre, consente ampiezze di banda tali da aprire alla multimedialità (IP-TV, E- learning, VoIP, ). E previsto che tutte le sedi siano collegati alla IP-VPN senza alcun livello gerarchico fra gli stessi. Per ogni sede è prevista la realizzazione del collegamento di backup. Negli ultimi anni, il comparto I&CT (Information & Communication Technology), sperimenta evoluzioni complesse di carattere tecnologico e normativo. Per realizzare sistemi efficaci di reti e architetture I&CT oggi è necessario implementare lo sviluppo di componenti e applicazioni innovative che consentano di erogare servizi e contenuti sull intera gamma di canali che la tecnologia odierna mette a disposizione (Digitale Terrestre, IPTV, DVBH, mobile, etc ). L altra dimensione fondamentale della soluzione proposta è rappresentata dai sistemi di supporto alla gestione della rete, dell IT e del servizio. È da sottolineare che è possibile disporre di un architettura di gestione coerente con i principi dell NGOSS (Next Generation Operation Support Systems) modello di riferimento per la gestione definito dal TMF (Tele-Management Forum). Attraverso il sistema di Integrated Service Management, è possibile raggiungere i seguenti obiettivi: L identificazione e l analisi dei servizi I&CT L identificazione dei parametri atti a misurare il livello di qualità dei servizi La raccolta degli indicatori di servizio atti a verificare il rispetto degli livelli di servizio concordati con i fornitori dei servizi di TLC e di IT. La verifica a posteriori del rispetto dei livelli di servizio concordati La sorveglianza continua dello stato di funzionamento del servizio, al fine di prevenire situazioni di degrado ed innescare tempestivamente eventuali azioni correttive La raccolta di indicatori relativi alla disponibilità ed alle prestazioni delle componenti tecnologiche. Tali indicatori includono misure significative per il cliente e pertanto: Sono riferite alle operazioni di business eseguite dall utilizzatore dei servizi, e non (esclusivamente) a parametri tecnologici Riflettono l effettiva percezione della qualità del servizio secondo la prospettiva dell utilizzatore, sia in termini di disponibilità che di tempi di risposta. Pagina 2 di 31

3 Il sistema di Integrated Service Management prevede diverse tipologie di indicatori: Indicatori del servizio: verificano la qualità del servizio offerto all utente Indicatori applicativi: danno una misura del funzionamento dei servizi in funzione dell architettura applicativa utilizzata Indicatori di sistema: misurano le prestazioni e la disponibilità dei sistemi e della rete, su cui girano le applicazioni. Non va infine sottovalutata la dimensione dei sistemi a supporto della sicurezza informatica. Le caratteristiche dei nuovi servizi con collegamenti di tipo always on, l impiego del protocollo IP in maniera nativa in tutte le tipologie di comunicazione, l erogazione di servizi applicativi con alto grado di riservatezza o sensibilità delle informazioni rendono imprescindibile la disponibilità di una piattaforma avanzata e robusta a garanzia della sicurezza dei sistemi e dei dati. In tal senso il progetto prevede lo sviluppo di una piattaforma in grado di coprire l intero spettro delle problematiche di sicurezza ed in particolare: Security Surveillance per l identificazione degli allarmi di security attraverso la raccolta e la correlazione di eventi anomali rilevati da dispositivi di sicurezza e di rete; Security Analyze & Planning Systems con gli strumenti a supporto dell analisi e della definizione degli interventi; Security Delivery adibita alla configurazione dei dispositivi di sicurezza (security elements) e di rete necessari per garantire la protezione e il monitoraggio di sicurezza; Security Assurance per la misurazione dei livelli di security della rete e dei servizi, l analisi statistica degli eventi di sicurezza gestiti ed il reporting dello stato della sicurezza e del livello di rischio. 2. Data Center Pagina 3 di 31

4 Figura 2 Esempio di schema di Interconnessione fisica nel Data Center Affidabilità e disponibilità infrastrutturale La infrastruttura di networking costituisce la piattaforma abilitante per qualsiasi servizio ICT debba essere fruito a distanza. La garanzia che il livello di disponibilità del servizio sia in linea con quanto atteso, dipende fortemente dalla disponibilità di tutte le infrastrutture abilitanti che dovrà essere la più possibile elevata e, comunque, molto superiore a quella dei sistemi di erogazione stessi. La prima forma di garanzia va ricercata nella realizzazione di buoni impianti infrastrutturali: elettrici e di trattamento dell aria (temperatura ed umidità), per garantire che eventuali variazioni dei parametri ambientali possano costituire motivo di malfunzionamento degli apparati. Definita l affidabilità come: Pagina 4 di 31

5 A=MTTF/(MTTF+MTTR) Ove: MTTF=Mean Time To Failure MTTR=Mean Time To Repair appare evidente come l obiettivo vada perseguito lavorando contemporaneamente sui due parametri. A livello di singoli apparati, per massimizzare l MTTF, la scelta deve essere quella di utilizzare tecnologia costruttiva estremamente solida la cui funzionalità sia garantita da release Firmware e Software consolidate e che abbiano subito test in campo estensivi nel maggior numero di ambienti. La minimizzazione dell MTTR va invece perseguita dotandosi in primo luogo di scorte on-site, ed in secondo luogo di tutti quegli strumenti che consentano una efficace procedura di sostituzione (inventory management, configuration management, asset management, etc) Tutte queste accortezze hanno però il limite intrinseco dovuto alla necessità dell intervento umano. Quando la disponibilità richiesta presenta valori molto elevati, diventa necessario agire a livello di sistema, disegnando architetture Fault Tolerant. Queste architetture presentano la caratteristica di continuare a erogare correttamente i propri servizi anche quando alcuni componenti abbiano subito un guasto. La Fault Tolerance si persegue generalmente con l introduzione di elementi di ridondanza nel sistema. Usualmente la complessità del sistema così ottenuto porta ad una riduzione dell MTTF rispetto a quanto ottenibile con un singolo apparato, ma i meccanismi automatici di rilevazione del guasto e ripristino del funzionamento che tali sistemi offrono portano ad un abbattimento sostanziale dell MTTR, giustificandone sempre l adozione. Di seguito si delineano gli accorgimenti che seguito potranno essere seguite per le specifiche componenti del sistema, durante l intera progettazione della soluzione proposta. Apparati di rete A grandi linee l architettura di rete per i sistemi di erogazione si può considerare divisa in blocchi funzionali differenti, come segue: Cablaggio fisico livello 1: realizza il sistema fisico di interconnessione. Switch livello 2: costituisce il mattone di base di qualsiasi infrastruttura, costituendo il punto di accesso alla rete da parte degli apparati. Router livello 3: determina la possibilità di raggiungimento a lunga distanza fra gli apparati stessi. Bilanciatori livello 4 / 7: rendono trasparente all utente finale l utilizzo di più apparati in un particolare sistema di erogazione. Firewall ed apparati di sicurezza: Pagina 5 di 31

6 regolamentano l accesso alle funzioni offerte dai vari sistemi, consentendone spesso un controllo estremamente fine. Cablaggio fisico Sebbene si tenda a trascurare la cura realizzativa del cablaggio fisico, in quanto spesso ritenuto di poco valore rispetto agli apparati attivi, un cablaggio fisico ben strutturato e ridondato con punti multipli di giuntura è fondamentale per la funzionalità, l affidabilità e l ergonomia di un centro elaborazione dati. La conformazione e la dislocazione degli armadi rack, le canalizzazioni e le tipologie di interconnessione e permutazione devono essere oggetto di un accurato studio che tenga in considerazione tutte le esigenze di trasmissione dati in termini di volumi, velocità e molteplicità (condivisione del mezzo trasmissivo), oltre che ridondanza, flessibilità ed espansibilità. Il cablaggio strutturato permette di trasmettere e condividere sulla stessa linea segnali diversi (voce, dati e immagini) e lascia all'utente la libertà di scegliere quale nuova applicazione informatica adottare. Inoltre un sistema di cablaggio strutturato correttamente progettato permette di adeguare la rete alle future espansioni o modifiche della struttura, senza che risulti necessario effettuare un ricablaggio. Queste caratteristiche mettono l'utente della rete al riparo dalle sorprese derivanti dall'elevato tasso di innovazione informatica: non sarà necessario stendere nuovi cavi, basterà modificare la configurazione delle permutazioni nell'armadio di ripartizione spostando i cordoni che collegano i connettori. La ridondanza degli elementi passivi del cablaggio strutturato mette al riparo da malfunzionamenti inerenti il mezzo fisico, altrettanto probabili quanto i malfunzionamenti degli apparati attivi, in alcune circostanze anche meno evidenti. Apparati di livello 2 (Switch) Per garantire il più alto livello di disponibilità possibile è assolutamente necessario che gli apparati presentino un MTBF molto alto. La scelta degli apparati va quindi indirizzata su apparati di classe enterprise, dotati di tutti gli accorgimenti necessari a ridurre l impatto dell occorrenza di eventuali guasti sui servizi: Alimentazione ridondata, ventole ridondate, schede ridondate, componenti inseribili a caldo, maturità delle componenti software molto elevata. Gli apparati che dispongono di tali funzionalità si definiscono di classe Enterprise. Tali sistemi presentano dei valori di targa che consentirebbero, con un singolo apparato, di garantire la disponibilità del servizio attesa. La scelta architetturale ricade però su coppie di apparati di questa categoria, per abbattere ulteriormente il rischio residuo. In particolare l architettura di erogazione prevede, come apparati di interconnessione di livello 2 per il livello di CORE, degli switch modulari che consentono la gestione di applicazioni ai massimi livelli, servizi di rete unificati, sicurezza integrata, continuità della comunicazione, gestibilità e virtualizzazione. Di questi apparati si utilizzeranno tutte le feature che consentono di mantenere il più elevato livello di servizio possibile. L utilizzo delle Virtual LAN (VLAN) è ormai consolidato sui sistemi di switching. Le VLAN consentono di separare logicamente tutto il traffico unicast, multicast e broadcast su un insieme di apparati di livello 2, consentendo in definitiva di realizzare switch virtuali incorporati in apparati fisici centralizzati dalle caratteristiche più performanti. I vantaggi dell uso di questa tecnologia si manifestano nell incremento Pagina 6 di 31

7 dell affidabilità: l abbattimento sostanziale del numero di appliance necessari alla realizzazione di reti con opportuni criteri di sicurezza, trasforma un sistema ad alto tasso di guasto, dovuto all interconnessione in serie dei singoli apparati, ad un sistema con il più basso tasso di guasto possibile, con connessione di singoli apparati in parallelo. L uso delle VLAN va associato ad un efficiente protocollo di spanning-tree, per l utilizzo di connessioni ridondate fra apparati, allo scopo di razionalizzare i flussi di traffico all interno di ciascuna VLAN ed eliminare i loop e Ie end-leaf. Una scelta potrebbe essere RPVST+, che consente l inserimento in esercizio delle connessioni di scorta calda differenziata per singola VLAN. Altri protocolli, seppur diffusi su apparati di classe inferiore e quindi più economici, presentano tempi di convergenza e quindi tempi di disservizio molto più elevati. Router L alta affidabilità è, in questo caso, realizzata con il raddoppio dei singoli apparati router e delle connessioni fisiche della rete di raccolta che su di essi terminano. A livello software, sono i meccanismi di routing stessi a garantire l affidabilità del sistema, cioè l MTTR contenuto. Sarà fondamentale, anche in questo caso, operare la scelta della configurazione che garantisca i valori attesi, ottenute tramite opportuno fine tuning sui tier di keep alive, applicazione di routemap adeguate, autenticazione dei peer, e così via. Il sistema di raccolta ridondato prevede arrivi delle periferie in siti fisicamente differenziati e gestiti mediante opportune politiche di routing. La funzionalità dei router, in questo contesto, diventa insostituibile per garantire il mantenimento della visibilità delle sedi, indipendentemente da quale dei due siti venga utilizzato, nel dato momento. LOAD BALANCER L architettura presenta, per alcune funzionalità applicative dove è indispensabile mantenere la continuità e l efficienza del servizio, una configurazione di apparati che forniscono funzioni di bilanciamento del carico elaborativo richiesto ai server di erogazione. I sistemi per il load balancing sono in grado di impedire che un singolo server possa essere bloccato da un eccesso di carico in situazioni particolari. Possono inoltre garantire che i servizi resi siano sempre al massimo delle prestazioni possibili. Questo risultato è ottenuto distribuendo le richieste di accesso degli utenti connessi via LAN o WAN su più server, secondo una serie di criteri di bilanciamento definibili a priori. Le richieste possono così essere processate dal server più disponibile, perché meno impegnato; dal server geograficamente più vicino, con riduzione della banda impegnata sella WAN; o ancora dal server che è stato dedicato ad uno specifico servizio. Questi apparati costituiscono a tutti gli effetti, per l utente finale, il sistema di erogazione, facendosi essi carico di reindirizzare le richieste dell utente al server più appropriato per l evasione. I sistemi di load balancing aiutano a risolvere il classico problema del 'server occupato', che sorge quando i server sono sovraccarichi di utenti che cercano di accedervi. Questi sistemi operano prevenendo i problemi di congestione, tenendo sotto controllo tutte le richieste in arrivo dalla rete e rilevando quanto più precisamente possibile il livello d'impegno di ogni server. Attraverso questo controllo Pagina 7 di 31

8 sono in grado di determinare a quale server è meglio indirizzare ciascuna richiesta al fine di consentirne la migliore evasione. Le politiche di load balancing possono essere definite in maniera complessa ed estremamente granulare, in modo da ottenere grandi prestazioni da qualsiasi applicazione. In tal modo, ad esempio, possono essere gestiti i picchi di richieste per un applicazione, magari decrementando la priorità di un altra applicazione meno essenziale, oppure possono essere prioritizzate le richieste ad una applicazione real-time. La funzionalità di load balancing garantisce sia l alta affidabilità della soluzione, consentendo al servizio, in modalità automatica e manuale, l esclusione dalla catena di erogazione di componenti che siano state soggette a guasto di qualsiasi tipo (HW/SW/etc.), sia la scalabilità orizzontale, consentendo l inserimento nella catena di erogazione di nuovi server, con la stessa metodologia per la esclusione di quelli eventualmente guasti. Le funzionalità fondamentali degli apparati sono il monitoraggio dello stato delle applicazioni, la redirezione del traffico e la gestione della larghezza di banda, contribuendo inoltre a fornire sicurezza all'infrastruttura di comunicazione tramite la funzione di Attack Mitigation. Firewall I sistemi di firewalling devono consentire di limitare gli accessi ai server di erogazione a livello di protocollo e di effettuare la cosiddetta stateful-inspection sulle connessioni. I firewall ispezionano ogni singolo pacchetto e intraprendono una azione in base a delle politiche di sicurezza definite a priori. È possibile, così, intercettare un grande numero di tentativi di attacco o di intrusione e mantenere una efficace protezione verso i sistemi interni. La definizione di precise e adeguate politiche di sicurezza, rinnovabili e riadattabili, è alla base di una efficace protezione da attacchi e intrusioni. Vengono identificati i flussi informativi, gli accessi e le loro caratteristiche: protocolli, servizi, sorgenti e destinatari, etc. Sulla base delle politiche di sicurezza, il sistema di firewalling garantisce l affidabilità e l integrità dei flussi informativi tra i sistemi richiedenti e il sistema di erogazione del servizio. L alta affidabilità è garantita da coppie di firewall in configurazione active/active con mantenimento della sessione (load sharing) e velocità di swap inferiore al secondo. Il sistema di firewalling mantiene l efficienza e la continuità del servizio grazie ad altissime prestazioni in termini di throughput, sessioni contemporanee e nuove sessioni. Collegamento trasmissivo tra i due Data Center, capacità effettiva e procedure di allineamento dei data base I Data Center, sono interconnessi da una rete ad altissime prestazioni che costituisce la piattaforma di virtualizzazione dei servizi erogati. Le elevate prestazioni in termini di ritardo di trasmissione, velocità trasmissiva e basso packet loss, unitamente alle funzionalità della tecnologia utilizzata, consentono di erogare virtualmente il medesimo servizio da qualsiasi sede Data Center, indipendentemente dalla sede fisica in cui risiedono i server, mascherandola all utilizzatore. Le sedi periferiche, per usufruire di tali servizi, devono semplicemente essere Pagina 8 di 31

9 connesse ad una qualsiasi delle sedi Data Center e, in modalità completamente trasparente per l utilizzatore finale, il servizio potrà essere ricevuto dalla sede che, in quello specifico momento, è in grado di erogarlo. Questa soluzione trova il suo principale vantaggio nel consentire la massima flessibilità nella implementazione dei nuovi servizi, consentendo, di volta in volta, di scegliere liberamente dove ubicare fisicamente il servizio a seconda delle specificità del momento. Ai fini delle esigenze di business continuity o di disaster recovery dei servizi pregiati, sarà sufficiente sviluppare l opportuna logica applicativa per ottenere le succitate funzionalità. Lo stesso tempo di attivazione del sistema di erogazione remoto può essere estremamente contenuto, e dipende esclusivamente dalla infrastruttura applicativa scelta per la consistenza delle basi dati. 3. Rete di trasmissione dati La soluzione proposta risponde completamente alle esigenze espresse e garantisce flessibilità e rapidità di evoluzione in funzione delle nuove esigenze espresse dal Cliente. Di seguito si descrivono con dovizia di particolari le sue componenti fondamentali per la interconnessione dei blocchi funzionali: la rete di collegamento con le sedi o rete di collegamento tra le sedi o rete per i servizi di connettività Internet la rete di collegamento con i fornitori di servizi il collegamento tra il sistema di elaborazione ed il sistema di controllo. La configurazione di rete di trasmissione dati, totalmente dedicata, consente la comunicazione in modalità on-line e real-time, tra i gioco posti di lavoro ed il sistema di elaborazione nel rispetto dei livelli di servizio prestazionali e di affidabilitàdisponibilità richiesti. La rete di interconnessione delle sedi, totalmente dedicata, si interconnetterà come di seguito descritto ai due data center direttamente, sfruttando inoltre il backbone ottico di interconnessione dei due Data Center. Con questa soluzione si è in grado di fornire un servizio di Virtual Data Center, che consente: la massima flessibilità nella implementazione di nuovi servizi, permettendo di volta in volta di scegliere liberamente dove ubicare fisicamente il servizio la più efficiente ed efficace realizzazione dei servizi di Business Continuity e di Disaster Recovery. Come si evince da quanto riportato, la soluzione proposta è basata su soluzioni tecnologiche innovative, oggi riferimento nelle offerte dei principali Operatori TLC presenti sul mercato. La rete proposta, inoltre, garantisce caratteristiche di sicurezza adeguate ad impedire accessi non autorizzati ai sistemi elaborativi centrali o periferici e l intercettazione/alterazione dei dati trasmessi. La disponibilità del collegamento tra la sede periferica ed il sistema di elaborazione, è garantito: nel backbone attraverso una infrastruttura completamente ridondata e con capacità trasmissiva in grado di garantire le performance richieste Pagina 9 di 31

10 anche con guasti che ne riducono a meno del 50% le disponibilità di risorsa. Rete di collegamento tra le sedi Il backbone di interconnessione tra le sedi ad elevatissime prestazioni consente di rendere possibile la virtualizzazione delle postazioni di lavoro e dell erogazione dei servizi fra tutte le sedi interconnesse. Le principali funzionalità della rete di trasporto che godono della succitata caratteristica sono i servizi voce, di office automation e di business. Ciascuno di questi servizi gode, nell ambito del trasporto, di proprie caratteristiche di protezione, velocità e ritardo garantiti rispetto alle altre tipologie realizzando, di fatto, una rete multiservizio in grado di evolversi in modo estremamente agevole in funzione delle necessità. Caratteristiche Generali Nel presente capitolo si descrive la soluzione tecnologica implementata per l interconnessione delle sedi. Le sedi sono distribuite sul territorio nazionale e possono essere individuate logicamente in funzione del ruolo assolto nell ambito dell erogazione dei Servizi: Data Center: descritti in precedenza. Building: sito in cui è allocato il personale, adibito a funzioni di office e Call Center; Offre tutti i servizi intranet di supporto all operatività. Si è ha strutturato le infrastrutture tecnologiche al fine di garantire separazioni fisiche e logiche tra le diverse sedi e funzioni aziendali, associate a differenti tipologie di servizio. In funzione dei livelli di prestazioni e affidabilità che le caratterizza, le stesse sedi sono suddivise in due tipologie differenti (con e senza Call Center). Indipendentemente dalla fascia del collegamento di una generica sede, i flussi di traffico corrispondenti alle diverse tipologie di servizio sono logicamente separati, gestibili, configurabili, parametrizzabili e misurabili indipendentemente. Le sedi adottano un criterio di interconnessione comune che ne determina l altissima affidabilità esportata: Sono tutte dotate almeno di un doppio accesso verso il provider di riferimento, con percorsi di attraversamento del suolo pubblico (scavi) differenziati, verso punti di presenza differenti (centrali). Il servizio di connettività fra le sedi è stato realizzato mediante la creazione di una rete multiservizio in grado di implementare i tradizionali protocolli di trasferimento dati (ftp, http, telnet, smtp, snmp, pop/imap, ecc.) nonché gli emergenti servizi multimediali di comunicazione personale (es. VoIP) garantendo nel contempo la sicurezza dell infrastruttura mediante l adozione di adeguate politiche per la regolamentazione dell accesso e dell'attraversamento della rete. A garanzia della possibile evoluzione verso le nuove tecnologie e per evitare qualsiasi forma di legame verso un unico vendor, è stata realizzata una rete completamente basata su protocolli standard, intendendo con ciò insiemi di Pagina 10 di 31

11 procedure di comunicazione (protocolli) riconosciuti dall organismo normatore ITU o Internet Engineering Task Force (IETF), in stato di RFC o almeno in stato draft alla data della della sua realizzazione e disponibili commercialmente su apparati prodotti da più fornitori. La particolare implementazione effettuata fornisce alla rete le seguenti caratteristiche: sicurezza: viene consentita l implementazione di logiche atte a garantire che il colloquio all interno della rete sia abilitato esclusivamente per le sedi, per i protocolli e nelle direzioni definite; performance: vengono assicurati banda di trasferimento, ritardi e tempi di attraversamento predefiniti; affidabilità: gli elementi costituenti il servizio di rete garantiscano un livello di disponibilità estremamente elevato; livelli di servizio: è possibile monitorare la corrispondenza di performance ed affidabilità con report e strumenti online, in modo sia disaggregato, per sede, applicazione e servizio che in modo aggregato; scalabilità: gli elementi costituenti il servizio di rete possono essere ampliati con semplicità e trasparenza, consentendo una crescita della capacità trasmissiva attuabile senza sostituzione di tecnologie ed apparati, qualora le esigenze di servizio da erogare si ampliassero nel tempo. Il servizio di connettività tra le sedi è schematizzato nella figura seguente: Pagina 11 di 31

12 Figura 3 Schema generale Backbone La rete di CORE (Optical Network) potrà essere realizzata in tecnologia DWDM. Le sedi building si collegheranno alla rete di CORE mediante accessi ridondati (2 accessi per sede) e attestati su terminazione di rete ridondata. La scelta tecnologica consentirà l implementazione autonoma di servizi/protocolli IP di livello superiore, quali ad esempio: MPLS e VoIP. La rete di backbone è basata su una VPN-IP in tecnologia MPLS (Multi Protocol Label Switching) caratterizzata da accessi in tecnologia GigaBit Ethernet (GBE, Standard IEEE 802.3z) attestati su terminazione di rete ottica ridondata. Gli accessi GBE. La rete di backbone consente il collegamento di ciascuna sede con tutte le altre. La rete di backbone è in grado di fornire il collegamento con i Data Center anche nel caso estremamente poco probabile di indisponibilità della rete di CORE. La soluzione adottata garantisce altresì la sicurezza dell intera architettura, grazie alle caratteristiche dell infrastruttura sottostante ed all adozione di adeguate politiche che regolamentano l accesso e l attraversamento della rete. La soluzione proposta si basa sull utilizzo di protocolli standard, infatti: la rete di CORE si basa su tecnologia DWDM; la rete di backbone è basata su tecnologia GigaBit Ethernet (GBE, Standard IEEE 802.3z) e sul protocollo MPLS. La soluzione architetturale implementata, sia per la rete di CORE che per la rete di backbone, prevede che nelle sedi gli apparati attivi di terminazione di rete siano ridondati: almeno doppio apparato in ogni sede; gli apparati di terminazione di rete previsti supportano i protocolli HSRP e VRRP; sono disponibili collegamenti in dual Homing: ovvero gli accessi sono attestati a POP differenti; assenza di single point of failure su tutto il percorso di rete sia interno all azienda che nella rete del provider nazionale. La soluzione tecnologica implementata per il backbone garantisce un altissima affidabilità Approfondimenti sull Infrastruttura di rete Nei paragrafi che seguono viene riportato il dettaglio dell infrastruttura di rete di interconnessione. La soluzione implementa le seguenti funzionalità di sicurezza e management: Gestibilità degli apparati via SNMP v2 e v3 tramite sistemi di management. Gestibilità fuori banda degli apparati: tutti i router che realizzano la rete di CORE e Backbone sono dotati di un interfaccia FastEthernet dedicata alla gestione out of band; Disponibilità dei dati di accounting con dettaglio per interfacce, flussi e aggregati IP; Funzionalità di trasporto Multicast: Tutti gli apparati che realizzano la rete di CORE e di Backbone supportano tale funzionalità. Sulla rete di trasporto messa a disposizione dall operatore per la realizzazione della rete di Pagina 12 di 31

13 Backbone (rete MPLS dell operatore) la funzionalità di Multicast è implementata mediante l utilizzo di tunnel GRE, mentre sulla rete di CORE la funzionalità di Multicast è implementata in modalità nativa. La rete di CORE è infatti una rete di livello 2 e quindi la funzionalità Multicast viene implementata direttamente sui router di CORE; Livello CORE Il primo livello dell infrastruttura di rete è rappresentato dalla Rete Core che collega fra loro le sedi Data Center. La Rete CORE è realizzata sulla base del servizio Lambda dell operatore che impiega la tecnologia DWDM (Dense Wavelenght Division Multiplexing) e rappresenta una soluzione di connettività in fibra ottica di notevole affidabilità che permette di collegare end-to-end sedi con velocità variabili da 622 Mbps a 10 Gbps. In particolare, ciascuna delle due sedi Data Center appartenenti alla Rete Core, è stata dotata di due collegamenti Lambda ciascuno dei quali fornisce una capacità trasmissiva di accesso pari ad 1 Gbps. Gli accessi Lambda sono stati realizzati in modo da soddisfare i più elevati standard di affidabilità. Presso ciascuna sede, tali collegamenti, infatti: sono realizzati su due canali ottici protetti e su percorsi diversificati (Prestazione di Dual Drop) sono connessi a due POP DWDM dell operatore distinti (Prestazione di Dual Homing) Presso le sedi Data Center, sono terminati su apparati diversi dell operatore (ADM) sono caratterizzati da protezione di tipo fast restoration end-to-end. Il meccanismo di restoration è implementato end-to-end a livello di VC4 tra i nodi estremi che sono sedi di nodi OXDC (Optical Digital Cross Connect). Tali nodi sono in grado di implementare meccanismi di protezione utilizzando la magliatura ottica realizzata con i sistemi DWDM long distance. La rete ottica è costituita da una maglia di sistemi di linea DWDM e di nodi ODXC; i meccanismi di protezione consentono in caso di guasto del percorso nominale ( working ) di effettuare il reistradamento automatico e veloce su un nuovo percorso ( restoration ) il percorso geografico dei link è completamente diversificato in modo da non avere nessun single point of failure. I due collegamenti Lambda saranno terminati in sede Cliente su due terminazioni di rete dell Operatore a cui sono collegati, mediante interfaccia a 1 Gigabit, i due router presenti nella sede Data Center. La configurazione HW/SW degli apparati e la capacità trasmissiva disponibile sugli accessi consente di effettuare eventuali upgrade di banda senza inficiare la funzionalità del servizio e senza provocarne alcuna interruzione. In particolare si potrà richiedere l attivazione di nuovi accessi Lambda che verranno attestati sempre ai router già presenti e già dotati delle interfacce necessarie. Pagina 13 di 31

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Service e Switch Recovery

Service e Switch Recovery Service e Switch Recovery Marcello Maggiora Antonio Lantieri Politecnico di Torino Agenda L infrastruttura di rete del Politecnico di Torino Aree di sviluppo: Performance, Mobilità e Reliability Alta affidabilità

Dettagli

Le Reti Private. Cristina Vistoli INFN-CNAF. 25 giugno 2002 C.Vistoli Incontri GARR-B

Le Reti Private. Cristina Vistoli INFN-CNAF. 25 giugno 2002 C.Vistoli Incontri GARR-B Le eti Private Cristina Vistoli INFN-CNAF contenuto introduzione reti tradizionali e reti ottiche MPLS/Virtual outer VPN L2 VPN L3 ATM e Managed Bandwitdth GA-B basato su PVC ATM Prestazioni predefinite

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Tiscali HDSL FULL. Offerta commerciale

Tiscali HDSL FULL. Offerta commerciale Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Reti di Trasporto. Ing. Stefano Salsano. AA2006/07 - Blocco 5. Programma del corso

Reti di Trasporto. Ing. Stefano Salsano. AA2006/07 - Blocco 5. Programma del corso Reti di Trasporto Ing. Stefano Salsano AA2006/07 - Blocco 5 1 Programma del corso Rete di accesso e rete di trasporto Tecniche di multiplazione, PCM, PDH SDH Evoluzione tecnologie per reti per dati ATM

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Allegato tecnico. Premessa. Connettività

Allegato tecnico. Premessa. Connettività Allegato tecnico Premessa Allegato tecnico Il presente allegato tecnico descrive le modalità di accesso alla Rete Lepida, la rete a banda larga e ultralarga delle Pubbliche Amministrazioni. La Rete Lepida

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Cenni sulle principali tecnologie di rete IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Oltre la LAN Perché uscire? connessione di più edifici geograficamente lontani della stessa società connessione

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA

CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA Pag. 1 di 11 CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA Pag. 2 di 11 INDICE 1 Scopo... 3 2 Campo di applicazione... 3 3 Documenti di riferimento... 3 4 Premessa... 3 5 Descrizione del Sistema

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977.

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977. Si.El.Co. Srl opera nel settore informatico dal 1977. L Azienda È una azienda specializzata nella vendita e assistenza di hardware, software e servizi informatici composta da un organico di circa settanta

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

Architetture software per la QoS

Architetture software per la QoS Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Architetture software per la QoS Perché software? Le soluzioni hardware

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

SEMPLIFICHIAMO L ACCESSO ALLA RETE. Alcuni esempi di supporto agli utenti. Sabrina Tomassini - GARR

SEMPLIFICHIAMO L ACCESSO ALLA RETE. Alcuni esempi di supporto agli utenti. Sabrina Tomassini - GARR SEMPLIFICHIAMO L ACCESSO ALLA RETE Alcuni esempi di supporto agli utenti - GARR Analisi e proposta della soluzione L utente ci comunica i suoi requisiti Le soluzioni sono discusse e riviste più volte insieme

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

BANDO DI GARA AVVISO DI PRECISAZIONE 26/10/2012

BANDO DI GARA AVVISO DI PRECISAZIONE 26/10/2012 BANDO DI GARA Progettazione, Fornitura e posa in opera, avvio operativo, collaudo e manutenzione in garanzia di un sistema di controllo autorizzato degli accessi al centro della Città di Prato AVVISO DI

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Servizio Connessione Internet primaria per le sedi GME di via Palmiano e viale M. Pilsudski

Servizio Connessione Internet primaria per le sedi GME di via Palmiano e viale M. Pilsudski Servizio Connessione Internet primaria per le sedi GME di via Palmiano e viale M. Pilsudski codice: rev.: 1.0.00 data: 06 Giugno 2007 REVISIONI Rev. Data Autore/i Firma Descrizione Nome Unità Responsabile

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

PROGETTO FONDI PON 2014-2020

PROGETTO FONDI PON 2014-2020 PROGETTO FONDI PON 2014-2020 Avviso MIUR 9035 del 13 luglio 2015 Avviso pubblico rivolto alle Istituzioni scolastiche statali per la realizzazione, l ampliamento o l adeguamento delle infrastrutture di

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Servizi di trasporto a Livello 2 al MIX Allegato A - Specifiche tecniche ed organizzative

Servizi di trasporto a Livello 2 al MIX Allegato A - Specifiche tecniche ed organizzative Servizi di trasporto a Livello 2 al MIX Allegato A - Specifiche tecniche ed organizzative Pag. 1 di 12 CODICE DOCUMENTO : MIX-112 VERSIONE : 1.0 REPARTO : CONSIGLIO DI AMMINISTRAZIONE STATO : DEFINITIVO

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Il routing nelle reti IP

Il routing nelle reti IP Il routing nelle reti IP A.A. 005/006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre I POS ed il TCP/IP Se, dove, come, perché Raffaele Sandroni Responsabile Sistemi Informativi Convegno ABI CARTE 2005 Roma 8 novembre TCP/IP Transmission Control Protocol / Internet Protocol Suite di protocolli

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Cesare Pallucca Application Engineer Manager Omron Electronics Spa

Cesare Pallucca Application Engineer Manager Omron Electronics Spa Reti di telecontrollo per le acque: i vantaggi nella modernizzazione degli impianti Cesare Pallucca Application Engineer Manager Omron Electronics Spa Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma

Dettagli

Ritardi e perdite di pacchetti Caso di studio: la rete FastWeb

Ritardi e perdite di pacchetti Caso di studio: la rete FastWeb Ritardi e perdite di pacchetti Caso di studio: la rete FastWeb Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli