1. Introduzione. Punto di accesso alla rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1. Introduzione. Punto di accesso alla rete"

Transcript

1 1. Introduzione Punto di accesso alla rete La soluzione proposta garantisce flessibilità e rapidità di evoluzione in funzione delle esigenze espresse. Si propone un servizio end-to-end di VPN a livello IP per l interconnessione di tutte le sedi distribuite sul territorio nazionale con due Centri di Elaborazione. Le soluzioni tecnologiche che verranno utilizzate garantiranno l evoluzione della tecnologia che ha portato a maturità la combinazione di fattori abilitanti: Broadband Multicanalità dell accesso Utility Computing Personal Computing Per la definizione delle specifiche tecniche del punto di accesso al backbone stati possono essere analizzati gli studi di settore per verificare la maturità delle diverse tecnologie di accesso e valutare il loro possibile impiego. Di seguito una figura che rappresenta la maturità delle varie tecnologie e la visibilità a medio-lungo termine per il loro sviluppo (fonte: Gartner GID Hype Cycle for Network Service Provider Infrastructure, 2007): Figura 1 - Evoluzione tecnologico punto di accesso (fonte Gartner) Pagina 1 di 31

2 La convergenza in atto nell accesso, nei servizi e nei contenuti garantisce la progettazione di una rete perfettamente in grado di soddisfare i requisiti di disponibilità, sicurezza ed apertura alla multimedialità richiesti. La tecnologia scelta garantisce la disponibilità di banda per l erogazione del servizio transazionale realtime online richiesto. Inoltre, consente ampiezze di banda tali da aprire alla multimedialità (IP-TV, E- learning, VoIP, ). E previsto che tutte le sedi siano collegati alla IP-VPN senza alcun livello gerarchico fra gli stessi. Per ogni sede è prevista la realizzazione del collegamento di backup. Negli ultimi anni, il comparto I&CT (Information & Communication Technology), sperimenta evoluzioni complesse di carattere tecnologico e normativo. Per realizzare sistemi efficaci di reti e architetture I&CT oggi è necessario implementare lo sviluppo di componenti e applicazioni innovative che consentano di erogare servizi e contenuti sull intera gamma di canali che la tecnologia odierna mette a disposizione (Digitale Terrestre, IPTV, DVBH, mobile, etc ). L altra dimensione fondamentale della soluzione proposta è rappresentata dai sistemi di supporto alla gestione della rete, dell IT e del servizio. È da sottolineare che è possibile disporre di un architettura di gestione coerente con i principi dell NGOSS (Next Generation Operation Support Systems) modello di riferimento per la gestione definito dal TMF (Tele-Management Forum). Attraverso il sistema di Integrated Service Management, è possibile raggiungere i seguenti obiettivi: L identificazione e l analisi dei servizi I&CT L identificazione dei parametri atti a misurare il livello di qualità dei servizi La raccolta degli indicatori di servizio atti a verificare il rispetto degli livelli di servizio concordati con i fornitori dei servizi di TLC e di IT. La verifica a posteriori del rispetto dei livelli di servizio concordati La sorveglianza continua dello stato di funzionamento del servizio, al fine di prevenire situazioni di degrado ed innescare tempestivamente eventuali azioni correttive La raccolta di indicatori relativi alla disponibilità ed alle prestazioni delle componenti tecnologiche. Tali indicatori includono misure significative per il cliente e pertanto: Sono riferite alle operazioni di business eseguite dall utilizzatore dei servizi, e non (esclusivamente) a parametri tecnologici Riflettono l effettiva percezione della qualità del servizio secondo la prospettiva dell utilizzatore, sia in termini di disponibilità che di tempi di risposta. Pagina 2 di 31

3 Il sistema di Integrated Service Management prevede diverse tipologie di indicatori: Indicatori del servizio: verificano la qualità del servizio offerto all utente Indicatori applicativi: danno una misura del funzionamento dei servizi in funzione dell architettura applicativa utilizzata Indicatori di sistema: misurano le prestazioni e la disponibilità dei sistemi e della rete, su cui girano le applicazioni. Non va infine sottovalutata la dimensione dei sistemi a supporto della sicurezza informatica. Le caratteristiche dei nuovi servizi con collegamenti di tipo always on, l impiego del protocollo IP in maniera nativa in tutte le tipologie di comunicazione, l erogazione di servizi applicativi con alto grado di riservatezza o sensibilità delle informazioni rendono imprescindibile la disponibilità di una piattaforma avanzata e robusta a garanzia della sicurezza dei sistemi e dei dati. In tal senso il progetto prevede lo sviluppo di una piattaforma in grado di coprire l intero spettro delle problematiche di sicurezza ed in particolare: Security Surveillance per l identificazione degli allarmi di security attraverso la raccolta e la correlazione di eventi anomali rilevati da dispositivi di sicurezza e di rete; Security Analyze & Planning Systems con gli strumenti a supporto dell analisi e della definizione degli interventi; Security Delivery adibita alla configurazione dei dispositivi di sicurezza (security elements) e di rete necessari per garantire la protezione e il monitoraggio di sicurezza; Security Assurance per la misurazione dei livelli di security della rete e dei servizi, l analisi statistica degli eventi di sicurezza gestiti ed il reporting dello stato della sicurezza e del livello di rischio. 2. Data Center Pagina 3 di 31

4 Figura 2 Esempio di schema di Interconnessione fisica nel Data Center Affidabilità e disponibilità infrastrutturale La infrastruttura di networking costituisce la piattaforma abilitante per qualsiasi servizio ICT debba essere fruito a distanza. La garanzia che il livello di disponibilità del servizio sia in linea con quanto atteso, dipende fortemente dalla disponibilità di tutte le infrastrutture abilitanti che dovrà essere la più possibile elevata e, comunque, molto superiore a quella dei sistemi di erogazione stessi. La prima forma di garanzia va ricercata nella realizzazione di buoni impianti infrastrutturali: elettrici e di trattamento dell aria (temperatura ed umidità), per garantire che eventuali variazioni dei parametri ambientali possano costituire motivo di malfunzionamento degli apparati. Definita l affidabilità come: Pagina 4 di 31

5 A=MTTF/(MTTF+MTTR) Ove: MTTF=Mean Time To Failure MTTR=Mean Time To Repair appare evidente come l obiettivo vada perseguito lavorando contemporaneamente sui due parametri. A livello di singoli apparati, per massimizzare l MTTF, la scelta deve essere quella di utilizzare tecnologia costruttiva estremamente solida la cui funzionalità sia garantita da release Firmware e Software consolidate e che abbiano subito test in campo estensivi nel maggior numero di ambienti. La minimizzazione dell MTTR va invece perseguita dotandosi in primo luogo di scorte on-site, ed in secondo luogo di tutti quegli strumenti che consentano una efficace procedura di sostituzione (inventory management, configuration management, asset management, etc) Tutte queste accortezze hanno però il limite intrinseco dovuto alla necessità dell intervento umano. Quando la disponibilità richiesta presenta valori molto elevati, diventa necessario agire a livello di sistema, disegnando architetture Fault Tolerant. Queste architetture presentano la caratteristica di continuare a erogare correttamente i propri servizi anche quando alcuni componenti abbiano subito un guasto. La Fault Tolerance si persegue generalmente con l introduzione di elementi di ridondanza nel sistema. Usualmente la complessità del sistema così ottenuto porta ad una riduzione dell MTTF rispetto a quanto ottenibile con un singolo apparato, ma i meccanismi automatici di rilevazione del guasto e ripristino del funzionamento che tali sistemi offrono portano ad un abbattimento sostanziale dell MTTR, giustificandone sempre l adozione. Di seguito si delineano gli accorgimenti che seguito potranno essere seguite per le specifiche componenti del sistema, durante l intera progettazione della soluzione proposta. Apparati di rete A grandi linee l architettura di rete per i sistemi di erogazione si può considerare divisa in blocchi funzionali differenti, come segue: Cablaggio fisico livello 1: realizza il sistema fisico di interconnessione. Switch livello 2: costituisce il mattone di base di qualsiasi infrastruttura, costituendo il punto di accesso alla rete da parte degli apparati. Router livello 3: determina la possibilità di raggiungimento a lunga distanza fra gli apparati stessi. Bilanciatori livello 4 / 7: rendono trasparente all utente finale l utilizzo di più apparati in un particolare sistema di erogazione. Firewall ed apparati di sicurezza: Pagina 5 di 31

6 regolamentano l accesso alle funzioni offerte dai vari sistemi, consentendone spesso un controllo estremamente fine. Cablaggio fisico Sebbene si tenda a trascurare la cura realizzativa del cablaggio fisico, in quanto spesso ritenuto di poco valore rispetto agli apparati attivi, un cablaggio fisico ben strutturato e ridondato con punti multipli di giuntura è fondamentale per la funzionalità, l affidabilità e l ergonomia di un centro elaborazione dati. La conformazione e la dislocazione degli armadi rack, le canalizzazioni e le tipologie di interconnessione e permutazione devono essere oggetto di un accurato studio che tenga in considerazione tutte le esigenze di trasmissione dati in termini di volumi, velocità e molteplicità (condivisione del mezzo trasmissivo), oltre che ridondanza, flessibilità ed espansibilità. Il cablaggio strutturato permette di trasmettere e condividere sulla stessa linea segnali diversi (voce, dati e immagini) e lascia all'utente la libertà di scegliere quale nuova applicazione informatica adottare. Inoltre un sistema di cablaggio strutturato correttamente progettato permette di adeguare la rete alle future espansioni o modifiche della struttura, senza che risulti necessario effettuare un ricablaggio. Queste caratteristiche mettono l'utente della rete al riparo dalle sorprese derivanti dall'elevato tasso di innovazione informatica: non sarà necessario stendere nuovi cavi, basterà modificare la configurazione delle permutazioni nell'armadio di ripartizione spostando i cordoni che collegano i connettori. La ridondanza degli elementi passivi del cablaggio strutturato mette al riparo da malfunzionamenti inerenti il mezzo fisico, altrettanto probabili quanto i malfunzionamenti degli apparati attivi, in alcune circostanze anche meno evidenti. Apparati di livello 2 (Switch) Per garantire il più alto livello di disponibilità possibile è assolutamente necessario che gli apparati presentino un MTBF molto alto. La scelta degli apparati va quindi indirizzata su apparati di classe enterprise, dotati di tutti gli accorgimenti necessari a ridurre l impatto dell occorrenza di eventuali guasti sui servizi: Alimentazione ridondata, ventole ridondate, schede ridondate, componenti inseribili a caldo, maturità delle componenti software molto elevata. Gli apparati che dispongono di tali funzionalità si definiscono di classe Enterprise. Tali sistemi presentano dei valori di targa che consentirebbero, con un singolo apparato, di garantire la disponibilità del servizio attesa. La scelta architetturale ricade però su coppie di apparati di questa categoria, per abbattere ulteriormente il rischio residuo. In particolare l architettura di erogazione prevede, come apparati di interconnessione di livello 2 per il livello di CORE, degli switch modulari che consentono la gestione di applicazioni ai massimi livelli, servizi di rete unificati, sicurezza integrata, continuità della comunicazione, gestibilità e virtualizzazione. Di questi apparati si utilizzeranno tutte le feature che consentono di mantenere il più elevato livello di servizio possibile. L utilizzo delle Virtual LAN (VLAN) è ormai consolidato sui sistemi di switching. Le VLAN consentono di separare logicamente tutto il traffico unicast, multicast e broadcast su un insieme di apparati di livello 2, consentendo in definitiva di realizzare switch virtuali incorporati in apparati fisici centralizzati dalle caratteristiche più performanti. I vantaggi dell uso di questa tecnologia si manifestano nell incremento Pagina 6 di 31

7 dell affidabilità: l abbattimento sostanziale del numero di appliance necessari alla realizzazione di reti con opportuni criteri di sicurezza, trasforma un sistema ad alto tasso di guasto, dovuto all interconnessione in serie dei singoli apparati, ad un sistema con il più basso tasso di guasto possibile, con connessione di singoli apparati in parallelo. L uso delle VLAN va associato ad un efficiente protocollo di spanning-tree, per l utilizzo di connessioni ridondate fra apparati, allo scopo di razionalizzare i flussi di traffico all interno di ciascuna VLAN ed eliminare i loop e Ie end-leaf. Una scelta potrebbe essere RPVST+, che consente l inserimento in esercizio delle connessioni di scorta calda differenziata per singola VLAN. Altri protocolli, seppur diffusi su apparati di classe inferiore e quindi più economici, presentano tempi di convergenza e quindi tempi di disservizio molto più elevati. Router L alta affidabilità è, in questo caso, realizzata con il raddoppio dei singoli apparati router e delle connessioni fisiche della rete di raccolta che su di essi terminano. A livello software, sono i meccanismi di routing stessi a garantire l affidabilità del sistema, cioè l MTTR contenuto. Sarà fondamentale, anche in questo caso, operare la scelta della configurazione che garantisca i valori attesi, ottenute tramite opportuno fine tuning sui tier di keep alive, applicazione di routemap adeguate, autenticazione dei peer, e così via. Il sistema di raccolta ridondato prevede arrivi delle periferie in siti fisicamente differenziati e gestiti mediante opportune politiche di routing. La funzionalità dei router, in questo contesto, diventa insostituibile per garantire il mantenimento della visibilità delle sedi, indipendentemente da quale dei due siti venga utilizzato, nel dato momento. LOAD BALANCER L architettura presenta, per alcune funzionalità applicative dove è indispensabile mantenere la continuità e l efficienza del servizio, una configurazione di apparati che forniscono funzioni di bilanciamento del carico elaborativo richiesto ai server di erogazione. I sistemi per il load balancing sono in grado di impedire che un singolo server possa essere bloccato da un eccesso di carico in situazioni particolari. Possono inoltre garantire che i servizi resi siano sempre al massimo delle prestazioni possibili. Questo risultato è ottenuto distribuendo le richieste di accesso degli utenti connessi via LAN o WAN su più server, secondo una serie di criteri di bilanciamento definibili a priori. Le richieste possono così essere processate dal server più disponibile, perché meno impegnato; dal server geograficamente più vicino, con riduzione della banda impegnata sella WAN; o ancora dal server che è stato dedicato ad uno specifico servizio. Questi apparati costituiscono a tutti gli effetti, per l utente finale, il sistema di erogazione, facendosi essi carico di reindirizzare le richieste dell utente al server più appropriato per l evasione. I sistemi di load balancing aiutano a risolvere il classico problema del 'server occupato', che sorge quando i server sono sovraccarichi di utenti che cercano di accedervi. Questi sistemi operano prevenendo i problemi di congestione, tenendo sotto controllo tutte le richieste in arrivo dalla rete e rilevando quanto più precisamente possibile il livello d'impegno di ogni server. Attraverso questo controllo Pagina 7 di 31

8 sono in grado di determinare a quale server è meglio indirizzare ciascuna richiesta al fine di consentirne la migliore evasione. Le politiche di load balancing possono essere definite in maniera complessa ed estremamente granulare, in modo da ottenere grandi prestazioni da qualsiasi applicazione. In tal modo, ad esempio, possono essere gestiti i picchi di richieste per un applicazione, magari decrementando la priorità di un altra applicazione meno essenziale, oppure possono essere prioritizzate le richieste ad una applicazione real-time. La funzionalità di load balancing garantisce sia l alta affidabilità della soluzione, consentendo al servizio, in modalità automatica e manuale, l esclusione dalla catena di erogazione di componenti che siano state soggette a guasto di qualsiasi tipo (HW/SW/etc.), sia la scalabilità orizzontale, consentendo l inserimento nella catena di erogazione di nuovi server, con la stessa metodologia per la esclusione di quelli eventualmente guasti. Le funzionalità fondamentali degli apparati sono il monitoraggio dello stato delle applicazioni, la redirezione del traffico e la gestione della larghezza di banda, contribuendo inoltre a fornire sicurezza all'infrastruttura di comunicazione tramite la funzione di Attack Mitigation. Firewall I sistemi di firewalling devono consentire di limitare gli accessi ai server di erogazione a livello di protocollo e di effettuare la cosiddetta stateful-inspection sulle connessioni. I firewall ispezionano ogni singolo pacchetto e intraprendono una azione in base a delle politiche di sicurezza definite a priori. È possibile, così, intercettare un grande numero di tentativi di attacco o di intrusione e mantenere una efficace protezione verso i sistemi interni. La definizione di precise e adeguate politiche di sicurezza, rinnovabili e riadattabili, è alla base di una efficace protezione da attacchi e intrusioni. Vengono identificati i flussi informativi, gli accessi e le loro caratteristiche: protocolli, servizi, sorgenti e destinatari, etc. Sulla base delle politiche di sicurezza, il sistema di firewalling garantisce l affidabilità e l integrità dei flussi informativi tra i sistemi richiedenti e il sistema di erogazione del servizio. L alta affidabilità è garantita da coppie di firewall in configurazione active/active con mantenimento della sessione (load sharing) e velocità di swap inferiore al secondo. Il sistema di firewalling mantiene l efficienza e la continuità del servizio grazie ad altissime prestazioni in termini di throughput, sessioni contemporanee e nuove sessioni. Collegamento trasmissivo tra i due Data Center, capacità effettiva e procedure di allineamento dei data base I Data Center, sono interconnessi da una rete ad altissime prestazioni che costituisce la piattaforma di virtualizzazione dei servizi erogati. Le elevate prestazioni in termini di ritardo di trasmissione, velocità trasmissiva e basso packet loss, unitamente alle funzionalità della tecnologia utilizzata, consentono di erogare virtualmente il medesimo servizio da qualsiasi sede Data Center, indipendentemente dalla sede fisica in cui risiedono i server, mascherandola all utilizzatore. Le sedi periferiche, per usufruire di tali servizi, devono semplicemente essere Pagina 8 di 31

9 connesse ad una qualsiasi delle sedi Data Center e, in modalità completamente trasparente per l utilizzatore finale, il servizio potrà essere ricevuto dalla sede che, in quello specifico momento, è in grado di erogarlo. Questa soluzione trova il suo principale vantaggio nel consentire la massima flessibilità nella implementazione dei nuovi servizi, consentendo, di volta in volta, di scegliere liberamente dove ubicare fisicamente il servizio a seconda delle specificità del momento. Ai fini delle esigenze di business continuity o di disaster recovery dei servizi pregiati, sarà sufficiente sviluppare l opportuna logica applicativa per ottenere le succitate funzionalità. Lo stesso tempo di attivazione del sistema di erogazione remoto può essere estremamente contenuto, e dipende esclusivamente dalla infrastruttura applicativa scelta per la consistenza delle basi dati. 3. Rete di trasmissione dati La soluzione proposta risponde completamente alle esigenze espresse e garantisce flessibilità e rapidità di evoluzione in funzione delle nuove esigenze espresse dal Cliente. Di seguito si descrivono con dovizia di particolari le sue componenti fondamentali per la interconnessione dei blocchi funzionali: la rete di collegamento con le sedi o rete di collegamento tra le sedi o rete per i servizi di connettività Internet la rete di collegamento con i fornitori di servizi il collegamento tra il sistema di elaborazione ed il sistema di controllo. La configurazione di rete di trasmissione dati, totalmente dedicata, consente la comunicazione in modalità on-line e real-time, tra i gioco posti di lavoro ed il sistema di elaborazione nel rispetto dei livelli di servizio prestazionali e di affidabilitàdisponibilità richiesti. La rete di interconnessione delle sedi, totalmente dedicata, si interconnetterà come di seguito descritto ai due data center direttamente, sfruttando inoltre il backbone ottico di interconnessione dei due Data Center. Con questa soluzione si è in grado di fornire un servizio di Virtual Data Center, che consente: la massima flessibilità nella implementazione di nuovi servizi, permettendo di volta in volta di scegliere liberamente dove ubicare fisicamente il servizio la più efficiente ed efficace realizzazione dei servizi di Business Continuity e di Disaster Recovery. Come si evince da quanto riportato, la soluzione proposta è basata su soluzioni tecnologiche innovative, oggi riferimento nelle offerte dei principali Operatori TLC presenti sul mercato. La rete proposta, inoltre, garantisce caratteristiche di sicurezza adeguate ad impedire accessi non autorizzati ai sistemi elaborativi centrali o periferici e l intercettazione/alterazione dei dati trasmessi. La disponibilità del collegamento tra la sede periferica ed il sistema di elaborazione, è garantito: nel backbone attraverso una infrastruttura completamente ridondata e con capacità trasmissiva in grado di garantire le performance richieste Pagina 9 di 31

10 anche con guasti che ne riducono a meno del 50% le disponibilità di risorsa. Rete di collegamento tra le sedi Il backbone di interconnessione tra le sedi ad elevatissime prestazioni consente di rendere possibile la virtualizzazione delle postazioni di lavoro e dell erogazione dei servizi fra tutte le sedi interconnesse. Le principali funzionalità della rete di trasporto che godono della succitata caratteristica sono i servizi voce, di office automation e di business. Ciascuno di questi servizi gode, nell ambito del trasporto, di proprie caratteristiche di protezione, velocità e ritardo garantiti rispetto alle altre tipologie realizzando, di fatto, una rete multiservizio in grado di evolversi in modo estremamente agevole in funzione delle necessità. Caratteristiche Generali Nel presente capitolo si descrive la soluzione tecnologica implementata per l interconnessione delle sedi. Le sedi sono distribuite sul territorio nazionale e possono essere individuate logicamente in funzione del ruolo assolto nell ambito dell erogazione dei Servizi: Data Center: descritti in precedenza. Building: sito in cui è allocato il personale, adibito a funzioni di office e Call Center; Offre tutti i servizi intranet di supporto all operatività. Si è ha strutturato le infrastrutture tecnologiche al fine di garantire separazioni fisiche e logiche tra le diverse sedi e funzioni aziendali, associate a differenti tipologie di servizio. In funzione dei livelli di prestazioni e affidabilità che le caratterizza, le stesse sedi sono suddivise in due tipologie differenti (con e senza Call Center). Indipendentemente dalla fascia del collegamento di una generica sede, i flussi di traffico corrispondenti alle diverse tipologie di servizio sono logicamente separati, gestibili, configurabili, parametrizzabili e misurabili indipendentemente. Le sedi adottano un criterio di interconnessione comune che ne determina l altissima affidabilità esportata: Sono tutte dotate almeno di un doppio accesso verso il provider di riferimento, con percorsi di attraversamento del suolo pubblico (scavi) differenziati, verso punti di presenza differenti (centrali). Il servizio di connettività fra le sedi è stato realizzato mediante la creazione di una rete multiservizio in grado di implementare i tradizionali protocolli di trasferimento dati (ftp, http, telnet, smtp, snmp, pop/imap, ecc.) nonché gli emergenti servizi multimediali di comunicazione personale (es. VoIP) garantendo nel contempo la sicurezza dell infrastruttura mediante l adozione di adeguate politiche per la regolamentazione dell accesso e dell'attraversamento della rete. A garanzia della possibile evoluzione verso le nuove tecnologie e per evitare qualsiasi forma di legame verso un unico vendor, è stata realizzata una rete completamente basata su protocolli standard, intendendo con ciò insiemi di Pagina 10 di 31

11 procedure di comunicazione (protocolli) riconosciuti dall organismo normatore ITU o Internet Engineering Task Force (IETF), in stato di RFC o almeno in stato draft alla data della della sua realizzazione e disponibili commercialmente su apparati prodotti da più fornitori. La particolare implementazione effettuata fornisce alla rete le seguenti caratteristiche: sicurezza: viene consentita l implementazione di logiche atte a garantire che il colloquio all interno della rete sia abilitato esclusivamente per le sedi, per i protocolli e nelle direzioni definite; performance: vengono assicurati banda di trasferimento, ritardi e tempi di attraversamento predefiniti; affidabilità: gli elementi costituenti il servizio di rete garantiscano un livello di disponibilità estremamente elevato; livelli di servizio: è possibile monitorare la corrispondenza di performance ed affidabilità con report e strumenti online, in modo sia disaggregato, per sede, applicazione e servizio che in modo aggregato; scalabilità: gli elementi costituenti il servizio di rete possono essere ampliati con semplicità e trasparenza, consentendo una crescita della capacità trasmissiva attuabile senza sostituzione di tecnologie ed apparati, qualora le esigenze di servizio da erogare si ampliassero nel tempo. Il servizio di connettività tra le sedi è schematizzato nella figura seguente: Pagina 11 di 31

12 Figura 3 Schema generale Backbone La rete di CORE (Optical Network) potrà essere realizzata in tecnologia DWDM. Le sedi building si collegheranno alla rete di CORE mediante accessi ridondati (2 accessi per sede) e attestati su terminazione di rete ridondata. La scelta tecnologica consentirà l implementazione autonoma di servizi/protocolli IP di livello superiore, quali ad esempio: MPLS e VoIP. La rete di backbone è basata su una VPN-IP in tecnologia MPLS (Multi Protocol Label Switching) caratterizzata da accessi in tecnologia GigaBit Ethernet (GBE, Standard IEEE 802.3z) attestati su terminazione di rete ottica ridondata. Gli accessi GBE. La rete di backbone consente il collegamento di ciascuna sede con tutte le altre. La rete di backbone è in grado di fornire il collegamento con i Data Center anche nel caso estremamente poco probabile di indisponibilità della rete di CORE. La soluzione adottata garantisce altresì la sicurezza dell intera architettura, grazie alle caratteristiche dell infrastruttura sottostante ed all adozione di adeguate politiche che regolamentano l accesso e l attraversamento della rete. La soluzione proposta si basa sull utilizzo di protocolli standard, infatti: la rete di CORE si basa su tecnologia DWDM; la rete di backbone è basata su tecnologia GigaBit Ethernet (GBE, Standard IEEE 802.3z) e sul protocollo MPLS. La soluzione architetturale implementata, sia per la rete di CORE che per la rete di backbone, prevede che nelle sedi gli apparati attivi di terminazione di rete siano ridondati: almeno doppio apparato in ogni sede; gli apparati di terminazione di rete previsti supportano i protocolli HSRP e VRRP; sono disponibili collegamenti in dual Homing: ovvero gli accessi sono attestati a POP differenti; assenza di single point of failure su tutto il percorso di rete sia interno all azienda che nella rete del provider nazionale. La soluzione tecnologica implementata per il backbone garantisce un altissima affidabilità Approfondimenti sull Infrastruttura di rete Nei paragrafi che seguono viene riportato il dettaglio dell infrastruttura di rete di interconnessione. La soluzione implementa le seguenti funzionalità di sicurezza e management: Gestibilità degli apparati via SNMP v2 e v3 tramite sistemi di management. Gestibilità fuori banda degli apparati: tutti i router che realizzano la rete di CORE e Backbone sono dotati di un interfaccia FastEthernet dedicata alla gestione out of band; Disponibilità dei dati di accounting con dettaglio per interfacce, flussi e aggregati IP; Funzionalità di trasporto Multicast: Tutti gli apparati che realizzano la rete di CORE e di Backbone supportano tale funzionalità. Sulla rete di trasporto messa a disposizione dall operatore per la realizzazione della rete di Pagina 12 di 31

13 Backbone (rete MPLS dell operatore) la funzionalità di Multicast è implementata mediante l utilizzo di tunnel GRE, mentre sulla rete di CORE la funzionalità di Multicast è implementata in modalità nativa. La rete di CORE è infatti una rete di livello 2 e quindi la funzionalità Multicast viene implementata direttamente sui router di CORE; Livello CORE Il primo livello dell infrastruttura di rete è rappresentato dalla Rete Core che collega fra loro le sedi Data Center. La Rete CORE è realizzata sulla base del servizio Lambda dell operatore che impiega la tecnologia DWDM (Dense Wavelenght Division Multiplexing) e rappresenta una soluzione di connettività in fibra ottica di notevole affidabilità che permette di collegare end-to-end sedi con velocità variabili da 622 Mbps a 10 Gbps. In particolare, ciascuna delle due sedi Data Center appartenenti alla Rete Core, è stata dotata di due collegamenti Lambda ciascuno dei quali fornisce una capacità trasmissiva di accesso pari ad 1 Gbps. Gli accessi Lambda sono stati realizzati in modo da soddisfare i più elevati standard di affidabilità. Presso ciascuna sede, tali collegamenti, infatti: sono realizzati su due canali ottici protetti e su percorsi diversificati (Prestazione di Dual Drop) sono connessi a due POP DWDM dell operatore distinti (Prestazione di Dual Homing) Presso le sedi Data Center, sono terminati su apparati diversi dell operatore (ADM) sono caratterizzati da protezione di tipo fast restoration end-to-end. Il meccanismo di restoration è implementato end-to-end a livello di VC4 tra i nodi estremi che sono sedi di nodi OXDC (Optical Digital Cross Connect). Tali nodi sono in grado di implementare meccanismi di protezione utilizzando la magliatura ottica realizzata con i sistemi DWDM long distance. La rete ottica è costituita da una maglia di sistemi di linea DWDM e di nodi ODXC; i meccanismi di protezione consentono in caso di guasto del percorso nominale ( working ) di effettuare il reistradamento automatico e veloce su un nuovo percorso ( restoration ) il percorso geografico dei link è completamente diversificato in modo da non avere nessun single point of failure. I due collegamenti Lambda saranno terminati in sede Cliente su due terminazioni di rete dell Operatore a cui sono collegati, mediante interfaccia a 1 Gigabit, i due router presenti nella sede Data Center. La configurazione HW/SW degli apparati e la capacità trasmissiva disponibile sugli accessi consente di effettuare eventuali upgrade di banda senza inficiare la funzionalità del servizio e senza provocarne alcuna interruzione. In particolare si potrà richiedere l attivazione di nuovi accessi Lambda che verranno attestati sempre ai router già presenti e già dotati delle interfacce necessarie. Pagina 13 di 31

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO 4 NETWORK IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO Giancarlo Lepidi, Roberto Giuseppe Opilio 5 La rete di Telecom Italia ha un cuore antico e il suo futuro, con la sua capacità di innovarsi e di rimanere

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

CATALOGO CORSI. Information & Communication Technology. Innovazione e Formazione

CATALOGO CORSI. Information & Communication Technology. Innovazione e Formazione CATALOGO CORSI Information & Communication Technology 2012 Innovazione e Formazione INDICE PRESENTAZIONE Mission Scuola ICT.... 2 Guida alla consultazione del catalogo. 3 I CORSI NETWORKING Networking

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent.

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Immagine copertina Verifica routing Questa pagina Visualizzazione spazio

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti,

Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, Data Center ELMEC Il Data Center è al centro di ogni strategia IT. È una strategia complessa, decisa da esigenze di spazio fisico, dati, limiti delle reti, alimentazione e condizionamento. Con il nuovo

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli