1. Introduzione. Punto di accesso alla rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1. Introduzione. Punto di accesso alla rete"

Transcript

1 1. Introduzione Punto di accesso alla rete La soluzione proposta garantisce flessibilità e rapidità di evoluzione in funzione delle esigenze espresse. Si propone un servizio end-to-end di VPN a livello IP per l interconnessione di tutte le sedi distribuite sul territorio nazionale con due Centri di Elaborazione. Le soluzioni tecnologiche che verranno utilizzate garantiranno l evoluzione della tecnologia che ha portato a maturità la combinazione di fattori abilitanti: Broadband Multicanalità dell accesso Utility Computing Personal Computing Per la definizione delle specifiche tecniche del punto di accesso al backbone stati possono essere analizzati gli studi di settore per verificare la maturità delle diverse tecnologie di accesso e valutare il loro possibile impiego. Di seguito una figura che rappresenta la maturità delle varie tecnologie e la visibilità a medio-lungo termine per il loro sviluppo (fonte: Gartner GID Hype Cycle for Network Service Provider Infrastructure, 2007): Figura 1 - Evoluzione tecnologico punto di accesso (fonte Gartner) Pagina 1 di 31

2 La convergenza in atto nell accesso, nei servizi e nei contenuti garantisce la progettazione di una rete perfettamente in grado di soddisfare i requisiti di disponibilità, sicurezza ed apertura alla multimedialità richiesti. La tecnologia scelta garantisce la disponibilità di banda per l erogazione del servizio transazionale realtime online richiesto. Inoltre, consente ampiezze di banda tali da aprire alla multimedialità (IP-TV, E- learning, VoIP, ). E previsto che tutte le sedi siano collegati alla IP-VPN senza alcun livello gerarchico fra gli stessi. Per ogni sede è prevista la realizzazione del collegamento di backup. Negli ultimi anni, il comparto I&CT (Information & Communication Technology), sperimenta evoluzioni complesse di carattere tecnologico e normativo. Per realizzare sistemi efficaci di reti e architetture I&CT oggi è necessario implementare lo sviluppo di componenti e applicazioni innovative che consentano di erogare servizi e contenuti sull intera gamma di canali che la tecnologia odierna mette a disposizione (Digitale Terrestre, IPTV, DVBH, mobile, etc ). L altra dimensione fondamentale della soluzione proposta è rappresentata dai sistemi di supporto alla gestione della rete, dell IT e del servizio. È da sottolineare che è possibile disporre di un architettura di gestione coerente con i principi dell NGOSS (Next Generation Operation Support Systems) modello di riferimento per la gestione definito dal TMF (Tele-Management Forum). Attraverso il sistema di Integrated Service Management, è possibile raggiungere i seguenti obiettivi: L identificazione e l analisi dei servizi I&CT L identificazione dei parametri atti a misurare il livello di qualità dei servizi La raccolta degli indicatori di servizio atti a verificare il rispetto degli livelli di servizio concordati con i fornitori dei servizi di TLC e di IT. La verifica a posteriori del rispetto dei livelli di servizio concordati La sorveglianza continua dello stato di funzionamento del servizio, al fine di prevenire situazioni di degrado ed innescare tempestivamente eventuali azioni correttive La raccolta di indicatori relativi alla disponibilità ed alle prestazioni delle componenti tecnologiche. Tali indicatori includono misure significative per il cliente e pertanto: Sono riferite alle operazioni di business eseguite dall utilizzatore dei servizi, e non (esclusivamente) a parametri tecnologici Riflettono l effettiva percezione della qualità del servizio secondo la prospettiva dell utilizzatore, sia in termini di disponibilità che di tempi di risposta. Pagina 2 di 31

3 Il sistema di Integrated Service Management prevede diverse tipologie di indicatori: Indicatori del servizio: verificano la qualità del servizio offerto all utente Indicatori applicativi: danno una misura del funzionamento dei servizi in funzione dell architettura applicativa utilizzata Indicatori di sistema: misurano le prestazioni e la disponibilità dei sistemi e della rete, su cui girano le applicazioni. Non va infine sottovalutata la dimensione dei sistemi a supporto della sicurezza informatica. Le caratteristiche dei nuovi servizi con collegamenti di tipo always on, l impiego del protocollo IP in maniera nativa in tutte le tipologie di comunicazione, l erogazione di servizi applicativi con alto grado di riservatezza o sensibilità delle informazioni rendono imprescindibile la disponibilità di una piattaforma avanzata e robusta a garanzia della sicurezza dei sistemi e dei dati. In tal senso il progetto prevede lo sviluppo di una piattaforma in grado di coprire l intero spettro delle problematiche di sicurezza ed in particolare: Security Surveillance per l identificazione degli allarmi di security attraverso la raccolta e la correlazione di eventi anomali rilevati da dispositivi di sicurezza e di rete; Security Analyze & Planning Systems con gli strumenti a supporto dell analisi e della definizione degli interventi; Security Delivery adibita alla configurazione dei dispositivi di sicurezza (security elements) e di rete necessari per garantire la protezione e il monitoraggio di sicurezza; Security Assurance per la misurazione dei livelli di security della rete e dei servizi, l analisi statistica degli eventi di sicurezza gestiti ed il reporting dello stato della sicurezza e del livello di rischio. 2. Data Center Pagina 3 di 31

4 Figura 2 Esempio di schema di Interconnessione fisica nel Data Center Affidabilità e disponibilità infrastrutturale La infrastruttura di networking costituisce la piattaforma abilitante per qualsiasi servizio ICT debba essere fruito a distanza. La garanzia che il livello di disponibilità del servizio sia in linea con quanto atteso, dipende fortemente dalla disponibilità di tutte le infrastrutture abilitanti che dovrà essere la più possibile elevata e, comunque, molto superiore a quella dei sistemi di erogazione stessi. La prima forma di garanzia va ricercata nella realizzazione di buoni impianti infrastrutturali: elettrici e di trattamento dell aria (temperatura ed umidità), per garantire che eventuali variazioni dei parametri ambientali possano costituire motivo di malfunzionamento degli apparati. Definita l affidabilità come: Pagina 4 di 31

5 A=MTTF/(MTTF+MTTR) Ove: MTTF=Mean Time To Failure MTTR=Mean Time To Repair appare evidente come l obiettivo vada perseguito lavorando contemporaneamente sui due parametri. A livello di singoli apparati, per massimizzare l MTTF, la scelta deve essere quella di utilizzare tecnologia costruttiva estremamente solida la cui funzionalità sia garantita da release Firmware e Software consolidate e che abbiano subito test in campo estensivi nel maggior numero di ambienti. La minimizzazione dell MTTR va invece perseguita dotandosi in primo luogo di scorte on-site, ed in secondo luogo di tutti quegli strumenti che consentano una efficace procedura di sostituzione (inventory management, configuration management, asset management, etc) Tutte queste accortezze hanno però il limite intrinseco dovuto alla necessità dell intervento umano. Quando la disponibilità richiesta presenta valori molto elevati, diventa necessario agire a livello di sistema, disegnando architetture Fault Tolerant. Queste architetture presentano la caratteristica di continuare a erogare correttamente i propri servizi anche quando alcuni componenti abbiano subito un guasto. La Fault Tolerance si persegue generalmente con l introduzione di elementi di ridondanza nel sistema. Usualmente la complessità del sistema così ottenuto porta ad una riduzione dell MTTF rispetto a quanto ottenibile con un singolo apparato, ma i meccanismi automatici di rilevazione del guasto e ripristino del funzionamento che tali sistemi offrono portano ad un abbattimento sostanziale dell MTTR, giustificandone sempre l adozione. Di seguito si delineano gli accorgimenti che seguito potranno essere seguite per le specifiche componenti del sistema, durante l intera progettazione della soluzione proposta. Apparati di rete A grandi linee l architettura di rete per i sistemi di erogazione si può considerare divisa in blocchi funzionali differenti, come segue: Cablaggio fisico livello 1: realizza il sistema fisico di interconnessione. Switch livello 2: costituisce il mattone di base di qualsiasi infrastruttura, costituendo il punto di accesso alla rete da parte degli apparati. Router livello 3: determina la possibilità di raggiungimento a lunga distanza fra gli apparati stessi. Bilanciatori livello 4 / 7: rendono trasparente all utente finale l utilizzo di più apparati in un particolare sistema di erogazione. Firewall ed apparati di sicurezza: Pagina 5 di 31

6 regolamentano l accesso alle funzioni offerte dai vari sistemi, consentendone spesso un controllo estremamente fine. Cablaggio fisico Sebbene si tenda a trascurare la cura realizzativa del cablaggio fisico, in quanto spesso ritenuto di poco valore rispetto agli apparati attivi, un cablaggio fisico ben strutturato e ridondato con punti multipli di giuntura è fondamentale per la funzionalità, l affidabilità e l ergonomia di un centro elaborazione dati. La conformazione e la dislocazione degli armadi rack, le canalizzazioni e le tipologie di interconnessione e permutazione devono essere oggetto di un accurato studio che tenga in considerazione tutte le esigenze di trasmissione dati in termini di volumi, velocità e molteplicità (condivisione del mezzo trasmissivo), oltre che ridondanza, flessibilità ed espansibilità. Il cablaggio strutturato permette di trasmettere e condividere sulla stessa linea segnali diversi (voce, dati e immagini) e lascia all'utente la libertà di scegliere quale nuova applicazione informatica adottare. Inoltre un sistema di cablaggio strutturato correttamente progettato permette di adeguare la rete alle future espansioni o modifiche della struttura, senza che risulti necessario effettuare un ricablaggio. Queste caratteristiche mettono l'utente della rete al riparo dalle sorprese derivanti dall'elevato tasso di innovazione informatica: non sarà necessario stendere nuovi cavi, basterà modificare la configurazione delle permutazioni nell'armadio di ripartizione spostando i cordoni che collegano i connettori. La ridondanza degli elementi passivi del cablaggio strutturato mette al riparo da malfunzionamenti inerenti il mezzo fisico, altrettanto probabili quanto i malfunzionamenti degli apparati attivi, in alcune circostanze anche meno evidenti. Apparati di livello 2 (Switch) Per garantire il più alto livello di disponibilità possibile è assolutamente necessario che gli apparati presentino un MTBF molto alto. La scelta degli apparati va quindi indirizzata su apparati di classe enterprise, dotati di tutti gli accorgimenti necessari a ridurre l impatto dell occorrenza di eventuali guasti sui servizi: Alimentazione ridondata, ventole ridondate, schede ridondate, componenti inseribili a caldo, maturità delle componenti software molto elevata. Gli apparati che dispongono di tali funzionalità si definiscono di classe Enterprise. Tali sistemi presentano dei valori di targa che consentirebbero, con un singolo apparato, di garantire la disponibilità del servizio attesa. La scelta architetturale ricade però su coppie di apparati di questa categoria, per abbattere ulteriormente il rischio residuo. In particolare l architettura di erogazione prevede, come apparati di interconnessione di livello 2 per il livello di CORE, degli switch modulari che consentono la gestione di applicazioni ai massimi livelli, servizi di rete unificati, sicurezza integrata, continuità della comunicazione, gestibilità e virtualizzazione. Di questi apparati si utilizzeranno tutte le feature che consentono di mantenere il più elevato livello di servizio possibile. L utilizzo delle Virtual LAN (VLAN) è ormai consolidato sui sistemi di switching. Le VLAN consentono di separare logicamente tutto il traffico unicast, multicast e broadcast su un insieme di apparati di livello 2, consentendo in definitiva di realizzare switch virtuali incorporati in apparati fisici centralizzati dalle caratteristiche più performanti. I vantaggi dell uso di questa tecnologia si manifestano nell incremento Pagina 6 di 31

7 dell affidabilità: l abbattimento sostanziale del numero di appliance necessari alla realizzazione di reti con opportuni criteri di sicurezza, trasforma un sistema ad alto tasso di guasto, dovuto all interconnessione in serie dei singoli apparati, ad un sistema con il più basso tasso di guasto possibile, con connessione di singoli apparati in parallelo. L uso delle VLAN va associato ad un efficiente protocollo di spanning-tree, per l utilizzo di connessioni ridondate fra apparati, allo scopo di razionalizzare i flussi di traffico all interno di ciascuna VLAN ed eliminare i loop e Ie end-leaf. Una scelta potrebbe essere RPVST+, che consente l inserimento in esercizio delle connessioni di scorta calda differenziata per singola VLAN. Altri protocolli, seppur diffusi su apparati di classe inferiore e quindi più economici, presentano tempi di convergenza e quindi tempi di disservizio molto più elevati. Router L alta affidabilità è, in questo caso, realizzata con il raddoppio dei singoli apparati router e delle connessioni fisiche della rete di raccolta che su di essi terminano. A livello software, sono i meccanismi di routing stessi a garantire l affidabilità del sistema, cioè l MTTR contenuto. Sarà fondamentale, anche in questo caso, operare la scelta della configurazione che garantisca i valori attesi, ottenute tramite opportuno fine tuning sui tier di keep alive, applicazione di routemap adeguate, autenticazione dei peer, e così via. Il sistema di raccolta ridondato prevede arrivi delle periferie in siti fisicamente differenziati e gestiti mediante opportune politiche di routing. La funzionalità dei router, in questo contesto, diventa insostituibile per garantire il mantenimento della visibilità delle sedi, indipendentemente da quale dei due siti venga utilizzato, nel dato momento. LOAD BALANCER L architettura presenta, per alcune funzionalità applicative dove è indispensabile mantenere la continuità e l efficienza del servizio, una configurazione di apparati che forniscono funzioni di bilanciamento del carico elaborativo richiesto ai server di erogazione. I sistemi per il load balancing sono in grado di impedire che un singolo server possa essere bloccato da un eccesso di carico in situazioni particolari. Possono inoltre garantire che i servizi resi siano sempre al massimo delle prestazioni possibili. Questo risultato è ottenuto distribuendo le richieste di accesso degli utenti connessi via LAN o WAN su più server, secondo una serie di criteri di bilanciamento definibili a priori. Le richieste possono così essere processate dal server più disponibile, perché meno impegnato; dal server geograficamente più vicino, con riduzione della banda impegnata sella WAN; o ancora dal server che è stato dedicato ad uno specifico servizio. Questi apparati costituiscono a tutti gli effetti, per l utente finale, il sistema di erogazione, facendosi essi carico di reindirizzare le richieste dell utente al server più appropriato per l evasione. I sistemi di load balancing aiutano a risolvere il classico problema del 'server occupato', che sorge quando i server sono sovraccarichi di utenti che cercano di accedervi. Questi sistemi operano prevenendo i problemi di congestione, tenendo sotto controllo tutte le richieste in arrivo dalla rete e rilevando quanto più precisamente possibile il livello d'impegno di ogni server. Attraverso questo controllo Pagina 7 di 31

8 sono in grado di determinare a quale server è meglio indirizzare ciascuna richiesta al fine di consentirne la migliore evasione. Le politiche di load balancing possono essere definite in maniera complessa ed estremamente granulare, in modo da ottenere grandi prestazioni da qualsiasi applicazione. In tal modo, ad esempio, possono essere gestiti i picchi di richieste per un applicazione, magari decrementando la priorità di un altra applicazione meno essenziale, oppure possono essere prioritizzate le richieste ad una applicazione real-time. La funzionalità di load balancing garantisce sia l alta affidabilità della soluzione, consentendo al servizio, in modalità automatica e manuale, l esclusione dalla catena di erogazione di componenti che siano state soggette a guasto di qualsiasi tipo (HW/SW/etc.), sia la scalabilità orizzontale, consentendo l inserimento nella catena di erogazione di nuovi server, con la stessa metodologia per la esclusione di quelli eventualmente guasti. Le funzionalità fondamentali degli apparati sono il monitoraggio dello stato delle applicazioni, la redirezione del traffico e la gestione della larghezza di banda, contribuendo inoltre a fornire sicurezza all'infrastruttura di comunicazione tramite la funzione di Attack Mitigation. Firewall I sistemi di firewalling devono consentire di limitare gli accessi ai server di erogazione a livello di protocollo e di effettuare la cosiddetta stateful-inspection sulle connessioni. I firewall ispezionano ogni singolo pacchetto e intraprendono una azione in base a delle politiche di sicurezza definite a priori. È possibile, così, intercettare un grande numero di tentativi di attacco o di intrusione e mantenere una efficace protezione verso i sistemi interni. La definizione di precise e adeguate politiche di sicurezza, rinnovabili e riadattabili, è alla base di una efficace protezione da attacchi e intrusioni. Vengono identificati i flussi informativi, gli accessi e le loro caratteristiche: protocolli, servizi, sorgenti e destinatari, etc. Sulla base delle politiche di sicurezza, il sistema di firewalling garantisce l affidabilità e l integrità dei flussi informativi tra i sistemi richiedenti e il sistema di erogazione del servizio. L alta affidabilità è garantita da coppie di firewall in configurazione active/active con mantenimento della sessione (load sharing) e velocità di swap inferiore al secondo. Il sistema di firewalling mantiene l efficienza e la continuità del servizio grazie ad altissime prestazioni in termini di throughput, sessioni contemporanee e nuove sessioni. Collegamento trasmissivo tra i due Data Center, capacità effettiva e procedure di allineamento dei data base I Data Center, sono interconnessi da una rete ad altissime prestazioni che costituisce la piattaforma di virtualizzazione dei servizi erogati. Le elevate prestazioni in termini di ritardo di trasmissione, velocità trasmissiva e basso packet loss, unitamente alle funzionalità della tecnologia utilizzata, consentono di erogare virtualmente il medesimo servizio da qualsiasi sede Data Center, indipendentemente dalla sede fisica in cui risiedono i server, mascherandola all utilizzatore. Le sedi periferiche, per usufruire di tali servizi, devono semplicemente essere Pagina 8 di 31

9 connesse ad una qualsiasi delle sedi Data Center e, in modalità completamente trasparente per l utilizzatore finale, il servizio potrà essere ricevuto dalla sede che, in quello specifico momento, è in grado di erogarlo. Questa soluzione trova il suo principale vantaggio nel consentire la massima flessibilità nella implementazione dei nuovi servizi, consentendo, di volta in volta, di scegliere liberamente dove ubicare fisicamente il servizio a seconda delle specificità del momento. Ai fini delle esigenze di business continuity o di disaster recovery dei servizi pregiati, sarà sufficiente sviluppare l opportuna logica applicativa per ottenere le succitate funzionalità. Lo stesso tempo di attivazione del sistema di erogazione remoto può essere estremamente contenuto, e dipende esclusivamente dalla infrastruttura applicativa scelta per la consistenza delle basi dati. 3. Rete di trasmissione dati La soluzione proposta risponde completamente alle esigenze espresse e garantisce flessibilità e rapidità di evoluzione in funzione delle nuove esigenze espresse dal Cliente. Di seguito si descrivono con dovizia di particolari le sue componenti fondamentali per la interconnessione dei blocchi funzionali: la rete di collegamento con le sedi o rete di collegamento tra le sedi o rete per i servizi di connettività Internet la rete di collegamento con i fornitori di servizi il collegamento tra il sistema di elaborazione ed il sistema di controllo. La configurazione di rete di trasmissione dati, totalmente dedicata, consente la comunicazione in modalità on-line e real-time, tra i gioco posti di lavoro ed il sistema di elaborazione nel rispetto dei livelli di servizio prestazionali e di affidabilitàdisponibilità richiesti. La rete di interconnessione delle sedi, totalmente dedicata, si interconnetterà come di seguito descritto ai due data center direttamente, sfruttando inoltre il backbone ottico di interconnessione dei due Data Center. Con questa soluzione si è in grado di fornire un servizio di Virtual Data Center, che consente: la massima flessibilità nella implementazione di nuovi servizi, permettendo di volta in volta di scegliere liberamente dove ubicare fisicamente il servizio la più efficiente ed efficace realizzazione dei servizi di Business Continuity e di Disaster Recovery. Come si evince da quanto riportato, la soluzione proposta è basata su soluzioni tecnologiche innovative, oggi riferimento nelle offerte dei principali Operatori TLC presenti sul mercato. La rete proposta, inoltre, garantisce caratteristiche di sicurezza adeguate ad impedire accessi non autorizzati ai sistemi elaborativi centrali o periferici e l intercettazione/alterazione dei dati trasmessi. La disponibilità del collegamento tra la sede periferica ed il sistema di elaborazione, è garantito: nel backbone attraverso una infrastruttura completamente ridondata e con capacità trasmissiva in grado di garantire le performance richieste Pagina 9 di 31

10 anche con guasti che ne riducono a meno del 50% le disponibilità di risorsa. Rete di collegamento tra le sedi Il backbone di interconnessione tra le sedi ad elevatissime prestazioni consente di rendere possibile la virtualizzazione delle postazioni di lavoro e dell erogazione dei servizi fra tutte le sedi interconnesse. Le principali funzionalità della rete di trasporto che godono della succitata caratteristica sono i servizi voce, di office automation e di business. Ciascuno di questi servizi gode, nell ambito del trasporto, di proprie caratteristiche di protezione, velocità e ritardo garantiti rispetto alle altre tipologie realizzando, di fatto, una rete multiservizio in grado di evolversi in modo estremamente agevole in funzione delle necessità. Caratteristiche Generali Nel presente capitolo si descrive la soluzione tecnologica implementata per l interconnessione delle sedi. Le sedi sono distribuite sul territorio nazionale e possono essere individuate logicamente in funzione del ruolo assolto nell ambito dell erogazione dei Servizi: Data Center: descritti in precedenza. Building: sito in cui è allocato il personale, adibito a funzioni di office e Call Center; Offre tutti i servizi intranet di supporto all operatività. Si è ha strutturato le infrastrutture tecnologiche al fine di garantire separazioni fisiche e logiche tra le diverse sedi e funzioni aziendali, associate a differenti tipologie di servizio. In funzione dei livelli di prestazioni e affidabilità che le caratterizza, le stesse sedi sono suddivise in due tipologie differenti (con e senza Call Center). Indipendentemente dalla fascia del collegamento di una generica sede, i flussi di traffico corrispondenti alle diverse tipologie di servizio sono logicamente separati, gestibili, configurabili, parametrizzabili e misurabili indipendentemente. Le sedi adottano un criterio di interconnessione comune che ne determina l altissima affidabilità esportata: Sono tutte dotate almeno di un doppio accesso verso il provider di riferimento, con percorsi di attraversamento del suolo pubblico (scavi) differenziati, verso punti di presenza differenti (centrali). Il servizio di connettività fra le sedi è stato realizzato mediante la creazione di una rete multiservizio in grado di implementare i tradizionali protocolli di trasferimento dati (ftp, http, telnet, smtp, snmp, pop/imap, ecc.) nonché gli emergenti servizi multimediali di comunicazione personale (es. VoIP) garantendo nel contempo la sicurezza dell infrastruttura mediante l adozione di adeguate politiche per la regolamentazione dell accesso e dell'attraversamento della rete. A garanzia della possibile evoluzione verso le nuove tecnologie e per evitare qualsiasi forma di legame verso un unico vendor, è stata realizzata una rete completamente basata su protocolli standard, intendendo con ciò insiemi di Pagina 10 di 31

11 procedure di comunicazione (protocolli) riconosciuti dall organismo normatore ITU o Internet Engineering Task Force (IETF), in stato di RFC o almeno in stato draft alla data della della sua realizzazione e disponibili commercialmente su apparati prodotti da più fornitori. La particolare implementazione effettuata fornisce alla rete le seguenti caratteristiche: sicurezza: viene consentita l implementazione di logiche atte a garantire che il colloquio all interno della rete sia abilitato esclusivamente per le sedi, per i protocolli e nelle direzioni definite; performance: vengono assicurati banda di trasferimento, ritardi e tempi di attraversamento predefiniti; affidabilità: gli elementi costituenti il servizio di rete garantiscano un livello di disponibilità estremamente elevato; livelli di servizio: è possibile monitorare la corrispondenza di performance ed affidabilità con report e strumenti online, in modo sia disaggregato, per sede, applicazione e servizio che in modo aggregato; scalabilità: gli elementi costituenti il servizio di rete possono essere ampliati con semplicità e trasparenza, consentendo una crescita della capacità trasmissiva attuabile senza sostituzione di tecnologie ed apparati, qualora le esigenze di servizio da erogare si ampliassero nel tempo. Il servizio di connettività tra le sedi è schematizzato nella figura seguente: Pagina 11 di 31

12 Figura 3 Schema generale Backbone La rete di CORE (Optical Network) potrà essere realizzata in tecnologia DWDM. Le sedi building si collegheranno alla rete di CORE mediante accessi ridondati (2 accessi per sede) e attestati su terminazione di rete ridondata. La scelta tecnologica consentirà l implementazione autonoma di servizi/protocolli IP di livello superiore, quali ad esempio: MPLS e VoIP. La rete di backbone è basata su una VPN-IP in tecnologia MPLS (Multi Protocol Label Switching) caratterizzata da accessi in tecnologia GigaBit Ethernet (GBE, Standard IEEE 802.3z) attestati su terminazione di rete ottica ridondata. Gli accessi GBE. La rete di backbone consente il collegamento di ciascuna sede con tutte le altre. La rete di backbone è in grado di fornire il collegamento con i Data Center anche nel caso estremamente poco probabile di indisponibilità della rete di CORE. La soluzione adottata garantisce altresì la sicurezza dell intera architettura, grazie alle caratteristiche dell infrastruttura sottostante ed all adozione di adeguate politiche che regolamentano l accesso e l attraversamento della rete. La soluzione proposta si basa sull utilizzo di protocolli standard, infatti: la rete di CORE si basa su tecnologia DWDM; la rete di backbone è basata su tecnologia GigaBit Ethernet (GBE, Standard IEEE 802.3z) e sul protocollo MPLS. La soluzione architetturale implementata, sia per la rete di CORE che per la rete di backbone, prevede che nelle sedi gli apparati attivi di terminazione di rete siano ridondati: almeno doppio apparato in ogni sede; gli apparati di terminazione di rete previsti supportano i protocolli HSRP e VRRP; sono disponibili collegamenti in dual Homing: ovvero gli accessi sono attestati a POP differenti; assenza di single point of failure su tutto il percorso di rete sia interno all azienda che nella rete del provider nazionale. La soluzione tecnologica implementata per il backbone garantisce un altissima affidabilità Approfondimenti sull Infrastruttura di rete Nei paragrafi che seguono viene riportato il dettaglio dell infrastruttura di rete di interconnessione. La soluzione implementa le seguenti funzionalità di sicurezza e management: Gestibilità degli apparati via SNMP v2 e v3 tramite sistemi di management. Gestibilità fuori banda degli apparati: tutti i router che realizzano la rete di CORE e Backbone sono dotati di un interfaccia FastEthernet dedicata alla gestione out of band; Disponibilità dei dati di accounting con dettaglio per interfacce, flussi e aggregati IP; Funzionalità di trasporto Multicast: Tutti gli apparati che realizzano la rete di CORE e di Backbone supportano tale funzionalità. Sulla rete di trasporto messa a disposizione dall operatore per la realizzazione della rete di Pagina 12 di 31

13 Backbone (rete MPLS dell operatore) la funzionalità di Multicast è implementata mediante l utilizzo di tunnel GRE, mentre sulla rete di CORE la funzionalità di Multicast è implementata in modalità nativa. La rete di CORE è infatti una rete di livello 2 e quindi la funzionalità Multicast viene implementata direttamente sui router di CORE; Livello CORE Il primo livello dell infrastruttura di rete è rappresentato dalla Rete Core che collega fra loro le sedi Data Center. La Rete CORE è realizzata sulla base del servizio Lambda dell operatore che impiega la tecnologia DWDM (Dense Wavelenght Division Multiplexing) e rappresenta una soluzione di connettività in fibra ottica di notevole affidabilità che permette di collegare end-to-end sedi con velocità variabili da 622 Mbps a 10 Gbps. In particolare, ciascuna delle due sedi Data Center appartenenti alla Rete Core, è stata dotata di due collegamenti Lambda ciascuno dei quali fornisce una capacità trasmissiva di accesso pari ad 1 Gbps. Gli accessi Lambda sono stati realizzati in modo da soddisfare i più elevati standard di affidabilità. Presso ciascuna sede, tali collegamenti, infatti: sono realizzati su due canali ottici protetti e su percorsi diversificati (Prestazione di Dual Drop) sono connessi a due POP DWDM dell operatore distinti (Prestazione di Dual Homing) Presso le sedi Data Center, sono terminati su apparati diversi dell operatore (ADM) sono caratterizzati da protezione di tipo fast restoration end-to-end. Il meccanismo di restoration è implementato end-to-end a livello di VC4 tra i nodi estremi che sono sedi di nodi OXDC (Optical Digital Cross Connect). Tali nodi sono in grado di implementare meccanismi di protezione utilizzando la magliatura ottica realizzata con i sistemi DWDM long distance. La rete ottica è costituita da una maglia di sistemi di linea DWDM e di nodi ODXC; i meccanismi di protezione consentono in caso di guasto del percorso nominale ( working ) di effettuare il reistradamento automatico e veloce su un nuovo percorso ( restoration ) il percorso geografico dei link è completamente diversificato in modo da non avere nessun single point of failure. I due collegamenti Lambda saranno terminati in sede Cliente su due terminazioni di rete dell Operatore a cui sono collegati, mediante interfaccia a 1 Gigabit, i due router presenti nella sede Data Center. La configurazione HW/SW degli apparati e la capacità trasmissiva disponibile sugli accessi consente di effettuare eventuali upgrade di banda senza inficiare la funzionalità del servizio e senza provocarne alcuna interruzione. In particolare si potrà richiedere l attivazione di nuovi accessi Lambda che verranno attestati sempre ai router già presenti e già dotati delle interfacce necessarie. Pagina 13 di 31

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Allegato tecnico. Premessa. Connettività

Allegato tecnico. Premessa. Connettività Allegato tecnico Premessa Allegato tecnico Il presente allegato tecnico descrive le modalità di accesso alla Rete Lepida, la rete a banda larga e ultralarga delle Pubbliche Amministrazioni. La Rete Lepida

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Service e Switch Recovery

Service e Switch Recovery Service e Switch Recovery Marcello Maggiora Antonio Lantieri Politecnico di Torino Agenda L infrastruttura di rete del Politecnico di Torino Aree di sviluppo: Performance, Mobilità e Reliability Alta affidabilità

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre

I POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre I POS ed il TCP/IP Se, dove, come, perché Raffaele Sandroni Responsabile Sistemi Informativi Convegno ABI CARTE 2005 Roma 8 novembre TCP/IP Transmission Control Protocol / Internet Protocol Suite di protocolli

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Consolidamento Server

Consolidamento Server Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Servizio Connessione Internet primaria per le sedi GME di via Palmiano e viale M. Pilsudski

Servizio Connessione Internet primaria per le sedi GME di via Palmiano e viale M. Pilsudski Servizio Connessione Internet primaria per le sedi GME di via Palmiano e viale M. Pilsudski codice: rev.: 1.0.00 data: 06 Giugno 2007 REVISIONI Rev. Data Autore/i Firma Descrizione Nome Unità Responsabile

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009 Una risposta alle nuove esigenze di connettività Accreditamento operatori Elenco degli ISP accreditati ad OVER network Direzione Sistema Informatico 09 Luglio 2009 Premessa Riferimenti normativi Il progetto

Dettagli

Architetture software per la QoS

Architetture software per la QoS Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Architetture software per la QoS Perché software? Le soluzioni hardware

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Internet e Peering. Fulvio RISSO https://sites.google.com/site/fulviorisso/

Internet e Peering. Fulvio RISSO https://sites.google.com/site/fulviorisso/ Internet e Peering Fulvio RISSO https://sites.google.com/site/fulviorisso/ 1 Organizzazione tecnica di Internet La rete Internet è organizzata in sezioni omogenee dal punto di vista amministrativo, dette

Dettagli

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it

Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it Via Convento Aguzzano 8 25034 Orzinuovi (BS) Tel: 0309444899 Fax: 0309946633 www.elettroteksnc.it SOPRALUOGO Per dimensionare correttamente un sistema di sicurezza in tutte le sue parti è doveroso eseguire

Dettagli

facilitated contacts makes work easier

facilitated contacts makes work easier a new age is coming facilitated contacts makes work easier Nelle moderne aziende e nelle strutture di accoglienza di alto livello, l efficienza del NETWORKING è ormai un fattore imprescindibile. Poter

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Sistema integrato di comunicazione

Sistema integrato di comunicazione Sistema integrato di comunicazione INNOVAZIONE E TECNOLOGIA AL SERVIZIO DEL MERCATO 1 CHE COSA E SMART 4 Basic? Il sistema di comunicazione SMART 4 Basic consente di usufruire in maniera distribuita dei

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Le Reti Private. Cristina Vistoli INFN-CNAF. 25 giugno 2002 C.Vistoli Incontri GARR-B

Le Reti Private. Cristina Vistoli INFN-CNAF. 25 giugno 2002 C.Vistoli Incontri GARR-B Le eti Private Cristina Vistoli INFN-CNAF contenuto introduzione reti tradizionali e reti ottiche MPLS/Virtual outer VPN L2 VPN L3 ATM e Managed Bandwitdth GA-B basato su PVC ATM Prestazioni predefinite

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Aspetti critici rete LAN e WAN per i Tier-2. R.Gomezel

Aspetti critici rete LAN e WAN per i Tier-2. R.Gomezel Aspetti critici rete LAN e WAN per i Tier-2 R.Gomezel Modello rete FARM SAN Rack_farm Rack_farm NAS STK Tape Library Caratteristiche collegamenti Usare switch a 48 porte per ogni rack + numero uplink Porte

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

MotoTRBO IPSC: requisiti di banda Internet.!

MotoTRBO IPSC: requisiti di banda Internet.! MotoTRBO IPSC: requisiti di banda Internet. Versione del documento v1.0 Aggiornato a Dicembre 2013 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Modulo Piattaforma Concorsi Interattivi

Modulo Piattaforma Concorsi Interattivi Modulo Piattaforma Concorsi Interattivi 1 Che cosa è Message Activator Message Activator è una piattaforma software che permette la comunicazione diretta alla Customer Base utilizzando una molteplicità

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

SEMPLIFICHIAMO L ACCESSO ALLA RETE. Alcuni esempi di supporto agli utenti. Sabrina Tomassini - GARR

SEMPLIFICHIAMO L ACCESSO ALLA RETE. Alcuni esempi di supporto agli utenti. Sabrina Tomassini - GARR SEMPLIFICHIAMO L ACCESSO ALLA RETE Alcuni esempi di supporto agli utenti - GARR Analisi e proposta della soluzione L utente ci comunica i suoi requisiti Le soluzioni sono discusse e riviste più volte insieme

Dettagli