1. Introduzione. Punto di accesso alla rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1. Introduzione. Punto di accesso alla rete"

Transcript

1 1. Introduzione Punto di accesso alla rete La soluzione proposta garantisce flessibilità e rapidità di evoluzione in funzione delle esigenze espresse. Si propone un servizio end-to-end di VPN a livello IP per l interconnessione di tutte le sedi distribuite sul territorio nazionale con due Centri di Elaborazione. Le soluzioni tecnologiche che verranno utilizzate garantiranno l evoluzione della tecnologia che ha portato a maturità la combinazione di fattori abilitanti: Broadband Multicanalità dell accesso Utility Computing Personal Computing Per la definizione delle specifiche tecniche del punto di accesso al backbone stati possono essere analizzati gli studi di settore per verificare la maturità delle diverse tecnologie di accesso e valutare il loro possibile impiego. Di seguito una figura che rappresenta la maturità delle varie tecnologie e la visibilità a medio-lungo termine per il loro sviluppo (fonte: Gartner GID Hype Cycle for Network Service Provider Infrastructure, 2007): Figura 1 - Evoluzione tecnologico punto di accesso (fonte Gartner) Pagina 1 di 31

2 La convergenza in atto nell accesso, nei servizi e nei contenuti garantisce la progettazione di una rete perfettamente in grado di soddisfare i requisiti di disponibilità, sicurezza ed apertura alla multimedialità richiesti. La tecnologia scelta garantisce la disponibilità di banda per l erogazione del servizio transazionale realtime online richiesto. Inoltre, consente ampiezze di banda tali da aprire alla multimedialità (IP-TV, E- learning, VoIP, ). E previsto che tutte le sedi siano collegati alla IP-VPN senza alcun livello gerarchico fra gli stessi. Per ogni sede è prevista la realizzazione del collegamento di backup. Negli ultimi anni, il comparto I&CT (Information & Communication Technology), sperimenta evoluzioni complesse di carattere tecnologico e normativo. Per realizzare sistemi efficaci di reti e architetture I&CT oggi è necessario implementare lo sviluppo di componenti e applicazioni innovative che consentano di erogare servizi e contenuti sull intera gamma di canali che la tecnologia odierna mette a disposizione (Digitale Terrestre, IPTV, DVBH, mobile, etc ). L altra dimensione fondamentale della soluzione proposta è rappresentata dai sistemi di supporto alla gestione della rete, dell IT e del servizio. È da sottolineare che è possibile disporre di un architettura di gestione coerente con i principi dell NGOSS (Next Generation Operation Support Systems) modello di riferimento per la gestione definito dal TMF (Tele-Management Forum). Attraverso il sistema di Integrated Service Management, è possibile raggiungere i seguenti obiettivi: L identificazione e l analisi dei servizi I&CT L identificazione dei parametri atti a misurare il livello di qualità dei servizi La raccolta degli indicatori di servizio atti a verificare il rispetto degli livelli di servizio concordati con i fornitori dei servizi di TLC e di IT. La verifica a posteriori del rispetto dei livelli di servizio concordati La sorveglianza continua dello stato di funzionamento del servizio, al fine di prevenire situazioni di degrado ed innescare tempestivamente eventuali azioni correttive La raccolta di indicatori relativi alla disponibilità ed alle prestazioni delle componenti tecnologiche. Tali indicatori includono misure significative per il cliente e pertanto: Sono riferite alle operazioni di business eseguite dall utilizzatore dei servizi, e non (esclusivamente) a parametri tecnologici Riflettono l effettiva percezione della qualità del servizio secondo la prospettiva dell utilizzatore, sia in termini di disponibilità che di tempi di risposta. Pagina 2 di 31

3 Il sistema di Integrated Service Management prevede diverse tipologie di indicatori: Indicatori del servizio: verificano la qualità del servizio offerto all utente Indicatori applicativi: danno una misura del funzionamento dei servizi in funzione dell architettura applicativa utilizzata Indicatori di sistema: misurano le prestazioni e la disponibilità dei sistemi e della rete, su cui girano le applicazioni. Non va infine sottovalutata la dimensione dei sistemi a supporto della sicurezza informatica. Le caratteristiche dei nuovi servizi con collegamenti di tipo always on, l impiego del protocollo IP in maniera nativa in tutte le tipologie di comunicazione, l erogazione di servizi applicativi con alto grado di riservatezza o sensibilità delle informazioni rendono imprescindibile la disponibilità di una piattaforma avanzata e robusta a garanzia della sicurezza dei sistemi e dei dati. In tal senso il progetto prevede lo sviluppo di una piattaforma in grado di coprire l intero spettro delle problematiche di sicurezza ed in particolare: Security Surveillance per l identificazione degli allarmi di security attraverso la raccolta e la correlazione di eventi anomali rilevati da dispositivi di sicurezza e di rete; Security Analyze & Planning Systems con gli strumenti a supporto dell analisi e della definizione degli interventi; Security Delivery adibita alla configurazione dei dispositivi di sicurezza (security elements) e di rete necessari per garantire la protezione e il monitoraggio di sicurezza; Security Assurance per la misurazione dei livelli di security della rete e dei servizi, l analisi statistica degli eventi di sicurezza gestiti ed il reporting dello stato della sicurezza e del livello di rischio. 2. Data Center Pagina 3 di 31

4 Figura 2 Esempio di schema di Interconnessione fisica nel Data Center Affidabilità e disponibilità infrastrutturale La infrastruttura di networking costituisce la piattaforma abilitante per qualsiasi servizio ICT debba essere fruito a distanza. La garanzia che il livello di disponibilità del servizio sia in linea con quanto atteso, dipende fortemente dalla disponibilità di tutte le infrastrutture abilitanti che dovrà essere la più possibile elevata e, comunque, molto superiore a quella dei sistemi di erogazione stessi. La prima forma di garanzia va ricercata nella realizzazione di buoni impianti infrastrutturali: elettrici e di trattamento dell aria (temperatura ed umidità), per garantire che eventuali variazioni dei parametri ambientali possano costituire motivo di malfunzionamento degli apparati. Definita l affidabilità come: Pagina 4 di 31

5 A=MTTF/(MTTF+MTTR) Ove: MTTF=Mean Time To Failure MTTR=Mean Time To Repair appare evidente come l obiettivo vada perseguito lavorando contemporaneamente sui due parametri. A livello di singoli apparati, per massimizzare l MTTF, la scelta deve essere quella di utilizzare tecnologia costruttiva estremamente solida la cui funzionalità sia garantita da release Firmware e Software consolidate e che abbiano subito test in campo estensivi nel maggior numero di ambienti. La minimizzazione dell MTTR va invece perseguita dotandosi in primo luogo di scorte on-site, ed in secondo luogo di tutti quegli strumenti che consentano una efficace procedura di sostituzione (inventory management, configuration management, asset management, etc) Tutte queste accortezze hanno però il limite intrinseco dovuto alla necessità dell intervento umano. Quando la disponibilità richiesta presenta valori molto elevati, diventa necessario agire a livello di sistema, disegnando architetture Fault Tolerant. Queste architetture presentano la caratteristica di continuare a erogare correttamente i propri servizi anche quando alcuni componenti abbiano subito un guasto. La Fault Tolerance si persegue generalmente con l introduzione di elementi di ridondanza nel sistema. Usualmente la complessità del sistema così ottenuto porta ad una riduzione dell MTTF rispetto a quanto ottenibile con un singolo apparato, ma i meccanismi automatici di rilevazione del guasto e ripristino del funzionamento che tali sistemi offrono portano ad un abbattimento sostanziale dell MTTR, giustificandone sempre l adozione. Di seguito si delineano gli accorgimenti che seguito potranno essere seguite per le specifiche componenti del sistema, durante l intera progettazione della soluzione proposta. Apparati di rete A grandi linee l architettura di rete per i sistemi di erogazione si può considerare divisa in blocchi funzionali differenti, come segue: Cablaggio fisico livello 1: realizza il sistema fisico di interconnessione. Switch livello 2: costituisce il mattone di base di qualsiasi infrastruttura, costituendo il punto di accesso alla rete da parte degli apparati. Router livello 3: determina la possibilità di raggiungimento a lunga distanza fra gli apparati stessi. Bilanciatori livello 4 / 7: rendono trasparente all utente finale l utilizzo di più apparati in un particolare sistema di erogazione. Firewall ed apparati di sicurezza: Pagina 5 di 31

6 regolamentano l accesso alle funzioni offerte dai vari sistemi, consentendone spesso un controllo estremamente fine. Cablaggio fisico Sebbene si tenda a trascurare la cura realizzativa del cablaggio fisico, in quanto spesso ritenuto di poco valore rispetto agli apparati attivi, un cablaggio fisico ben strutturato e ridondato con punti multipli di giuntura è fondamentale per la funzionalità, l affidabilità e l ergonomia di un centro elaborazione dati. La conformazione e la dislocazione degli armadi rack, le canalizzazioni e le tipologie di interconnessione e permutazione devono essere oggetto di un accurato studio che tenga in considerazione tutte le esigenze di trasmissione dati in termini di volumi, velocità e molteplicità (condivisione del mezzo trasmissivo), oltre che ridondanza, flessibilità ed espansibilità. Il cablaggio strutturato permette di trasmettere e condividere sulla stessa linea segnali diversi (voce, dati e immagini) e lascia all'utente la libertà di scegliere quale nuova applicazione informatica adottare. Inoltre un sistema di cablaggio strutturato correttamente progettato permette di adeguare la rete alle future espansioni o modifiche della struttura, senza che risulti necessario effettuare un ricablaggio. Queste caratteristiche mettono l'utente della rete al riparo dalle sorprese derivanti dall'elevato tasso di innovazione informatica: non sarà necessario stendere nuovi cavi, basterà modificare la configurazione delle permutazioni nell'armadio di ripartizione spostando i cordoni che collegano i connettori. La ridondanza degli elementi passivi del cablaggio strutturato mette al riparo da malfunzionamenti inerenti il mezzo fisico, altrettanto probabili quanto i malfunzionamenti degli apparati attivi, in alcune circostanze anche meno evidenti. Apparati di livello 2 (Switch) Per garantire il più alto livello di disponibilità possibile è assolutamente necessario che gli apparati presentino un MTBF molto alto. La scelta degli apparati va quindi indirizzata su apparati di classe enterprise, dotati di tutti gli accorgimenti necessari a ridurre l impatto dell occorrenza di eventuali guasti sui servizi: Alimentazione ridondata, ventole ridondate, schede ridondate, componenti inseribili a caldo, maturità delle componenti software molto elevata. Gli apparati che dispongono di tali funzionalità si definiscono di classe Enterprise. Tali sistemi presentano dei valori di targa che consentirebbero, con un singolo apparato, di garantire la disponibilità del servizio attesa. La scelta architetturale ricade però su coppie di apparati di questa categoria, per abbattere ulteriormente il rischio residuo. In particolare l architettura di erogazione prevede, come apparati di interconnessione di livello 2 per il livello di CORE, degli switch modulari che consentono la gestione di applicazioni ai massimi livelli, servizi di rete unificati, sicurezza integrata, continuità della comunicazione, gestibilità e virtualizzazione. Di questi apparati si utilizzeranno tutte le feature che consentono di mantenere il più elevato livello di servizio possibile. L utilizzo delle Virtual LAN (VLAN) è ormai consolidato sui sistemi di switching. Le VLAN consentono di separare logicamente tutto il traffico unicast, multicast e broadcast su un insieme di apparati di livello 2, consentendo in definitiva di realizzare switch virtuali incorporati in apparati fisici centralizzati dalle caratteristiche più performanti. I vantaggi dell uso di questa tecnologia si manifestano nell incremento Pagina 6 di 31

7 dell affidabilità: l abbattimento sostanziale del numero di appliance necessari alla realizzazione di reti con opportuni criteri di sicurezza, trasforma un sistema ad alto tasso di guasto, dovuto all interconnessione in serie dei singoli apparati, ad un sistema con il più basso tasso di guasto possibile, con connessione di singoli apparati in parallelo. L uso delle VLAN va associato ad un efficiente protocollo di spanning-tree, per l utilizzo di connessioni ridondate fra apparati, allo scopo di razionalizzare i flussi di traffico all interno di ciascuna VLAN ed eliminare i loop e Ie end-leaf. Una scelta potrebbe essere RPVST+, che consente l inserimento in esercizio delle connessioni di scorta calda differenziata per singola VLAN. Altri protocolli, seppur diffusi su apparati di classe inferiore e quindi più economici, presentano tempi di convergenza e quindi tempi di disservizio molto più elevati. Router L alta affidabilità è, in questo caso, realizzata con il raddoppio dei singoli apparati router e delle connessioni fisiche della rete di raccolta che su di essi terminano. A livello software, sono i meccanismi di routing stessi a garantire l affidabilità del sistema, cioè l MTTR contenuto. Sarà fondamentale, anche in questo caso, operare la scelta della configurazione che garantisca i valori attesi, ottenute tramite opportuno fine tuning sui tier di keep alive, applicazione di routemap adeguate, autenticazione dei peer, e così via. Il sistema di raccolta ridondato prevede arrivi delle periferie in siti fisicamente differenziati e gestiti mediante opportune politiche di routing. La funzionalità dei router, in questo contesto, diventa insostituibile per garantire il mantenimento della visibilità delle sedi, indipendentemente da quale dei due siti venga utilizzato, nel dato momento. LOAD BALANCER L architettura presenta, per alcune funzionalità applicative dove è indispensabile mantenere la continuità e l efficienza del servizio, una configurazione di apparati che forniscono funzioni di bilanciamento del carico elaborativo richiesto ai server di erogazione. I sistemi per il load balancing sono in grado di impedire che un singolo server possa essere bloccato da un eccesso di carico in situazioni particolari. Possono inoltre garantire che i servizi resi siano sempre al massimo delle prestazioni possibili. Questo risultato è ottenuto distribuendo le richieste di accesso degli utenti connessi via LAN o WAN su più server, secondo una serie di criteri di bilanciamento definibili a priori. Le richieste possono così essere processate dal server più disponibile, perché meno impegnato; dal server geograficamente più vicino, con riduzione della banda impegnata sella WAN; o ancora dal server che è stato dedicato ad uno specifico servizio. Questi apparati costituiscono a tutti gli effetti, per l utente finale, il sistema di erogazione, facendosi essi carico di reindirizzare le richieste dell utente al server più appropriato per l evasione. I sistemi di load balancing aiutano a risolvere il classico problema del 'server occupato', che sorge quando i server sono sovraccarichi di utenti che cercano di accedervi. Questi sistemi operano prevenendo i problemi di congestione, tenendo sotto controllo tutte le richieste in arrivo dalla rete e rilevando quanto più precisamente possibile il livello d'impegno di ogni server. Attraverso questo controllo Pagina 7 di 31

8 sono in grado di determinare a quale server è meglio indirizzare ciascuna richiesta al fine di consentirne la migliore evasione. Le politiche di load balancing possono essere definite in maniera complessa ed estremamente granulare, in modo da ottenere grandi prestazioni da qualsiasi applicazione. In tal modo, ad esempio, possono essere gestiti i picchi di richieste per un applicazione, magari decrementando la priorità di un altra applicazione meno essenziale, oppure possono essere prioritizzate le richieste ad una applicazione real-time. La funzionalità di load balancing garantisce sia l alta affidabilità della soluzione, consentendo al servizio, in modalità automatica e manuale, l esclusione dalla catena di erogazione di componenti che siano state soggette a guasto di qualsiasi tipo (HW/SW/etc.), sia la scalabilità orizzontale, consentendo l inserimento nella catena di erogazione di nuovi server, con la stessa metodologia per la esclusione di quelli eventualmente guasti. Le funzionalità fondamentali degli apparati sono il monitoraggio dello stato delle applicazioni, la redirezione del traffico e la gestione della larghezza di banda, contribuendo inoltre a fornire sicurezza all'infrastruttura di comunicazione tramite la funzione di Attack Mitigation. Firewall I sistemi di firewalling devono consentire di limitare gli accessi ai server di erogazione a livello di protocollo e di effettuare la cosiddetta stateful-inspection sulle connessioni. I firewall ispezionano ogni singolo pacchetto e intraprendono una azione in base a delle politiche di sicurezza definite a priori. È possibile, così, intercettare un grande numero di tentativi di attacco o di intrusione e mantenere una efficace protezione verso i sistemi interni. La definizione di precise e adeguate politiche di sicurezza, rinnovabili e riadattabili, è alla base di una efficace protezione da attacchi e intrusioni. Vengono identificati i flussi informativi, gli accessi e le loro caratteristiche: protocolli, servizi, sorgenti e destinatari, etc. Sulla base delle politiche di sicurezza, il sistema di firewalling garantisce l affidabilità e l integrità dei flussi informativi tra i sistemi richiedenti e il sistema di erogazione del servizio. L alta affidabilità è garantita da coppie di firewall in configurazione active/active con mantenimento della sessione (load sharing) e velocità di swap inferiore al secondo. Il sistema di firewalling mantiene l efficienza e la continuità del servizio grazie ad altissime prestazioni in termini di throughput, sessioni contemporanee e nuove sessioni. Collegamento trasmissivo tra i due Data Center, capacità effettiva e procedure di allineamento dei data base I Data Center, sono interconnessi da una rete ad altissime prestazioni che costituisce la piattaforma di virtualizzazione dei servizi erogati. Le elevate prestazioni in termini di ritardo di trasmissione, velocità trasmissiva e basso packet loss, unitamente alle funzionalità della tecnologia utilizzata, consentono di erogare virtualmente il medesimo servizio da qualsiasi sede Data Center, indipendentemente dalla sede fisica in cui risiedono i server, mascherandola all utilizzatore. Le sedi periferiche, per usufruire di tali servizi, devono semplicemente essere Pagina 8 di 31

9 connesse ad una qualsiasi delle sedi Data Center e, in modalità completamente trasparente per l utilizzatore finale, il servizio potrà essere ricevuto dalla sede che, in quello specifico momento, è in grado di erogarlo. Questa soluzione trova il suo principale vantaggio nel consentire la massima flessibilità nella implementazione dei nuovi servizi, consentendo, di volta in volta, di scegliere liberamente dove ubicare fisicamente il servizio a seconda delle specificità del momento. Ai fini delle esigenze di business continuity o di disaster recovery dei servizi pregiati, sarà sufficiente sviluppare l opportuna logica applicativa per ottenere le succitate funzionalità. Lo stesso tempo di attivazione del sistema di erogazione remoto può essere estremamente contenuto, e dipende esclusivamente dalla infrastruttura applicativa scelta per la consistenza delle basi dati. 3. Rete di trasmissione dati La soluzione proposta risponde completamente alle esigenze espresse e garantisce flessibilità e rapidità di evoluzione in funzione delle nuove esigenze espresse dal Cliente. Di seguito si descrivono con dovizia di particolari le sue componenti fondamentali per la interconnessione dei blocchi funzionali: la rete di collegamento con le sedi o rete di collegamento tra le sedi o rete per i servizi di connettività Internet la rete di collegamento con i fornitori di servizi il collegamento tra il sistema di elaborazione ed il sistema di controllo. La configurazione di rete di trasmissione dati, totalmente dedicata, consente la comunicazione in modalità on-line e real-time, tra i gioco posti di lavoro ed il sistema di elaborazione nel rispetto dei livelli di servizio prestazionali e di affidabilitàdisponibilità richiesti. La rete di interconnessione delle sedi, totalmente dedicata, si interconnetterà come di seguito descritto ai due data center direttamente, sfruttando inoltre il backbone ottico di interconnessione dei due Data Center. Con questa soluzione si è in grado di fornire un servizio di Virtual Data Center, che consente: la massima flessibilità nella implementazione di nuovi servizi, permettendo di volta in volta di scegliere liberamente dove ubicare fisicamente il servizio la più efficiente ed efficace realizzazione dei servizi di Business Continuity e di Disaster Recovery. Come si evince da quanto riportato, la soluzione proposta è basata su soluzioni tecnologiche innovative, oggi riferimento nelle offerte dei principali Operatori TLC presenti sul mercato. La rete proposta, inoltre, garantisce caratteristiche di sicurezza adeguate ad impedire accessi non autorizzati ai sistemi elaborativi centrali o periferici e l intercettazione/alterazione dei dati trasmessi. La disponibilità del collegamento tra la sede periferica ed il sistema di elaborazione, è garantito: nel backbone attraverso una infrastruttura completamente ridondata e con capacità trasmissiva in grado di garantire le performance richieste Pagina 9 di 31

10 anche con guasti che ne riducono a meno del 50% le disponibilità di risorsa. Rete di collegamento tra le sedi Il backbone di interconnessione tra le sedi ad elevatissime prestazioni consente di rendere possibile la virtualizzazione delle postazioni di lavoro e dell erogazione dei servizi fra tutte le sedi interconnesse. Le principali funzionalità della rete di trasporto che godono della succitata caratteristica sono i servizi voce, di office automation e di business. Ciascuno di questi servizi gode, nell ambito del trasporto, di proprie caratteristiche di protezione, velocità e ritardo garantiti rispetto alle altre tipologie realizzando, di fatto, una rete multiservizio in grado di evolversi in modo estremamente agevole in funzione delle necessità. Caratteristiche Generali Nel presente capitolo si descrive la soluzione tecnologica implementata per l interconnessione delle sedi. Le sedi sono distribuite sul territorio nazionale e possono essere individuate logicamente in funzione del ruolo assolto nell ambito dell erogazione dei Servizi: Data Center: descritti in precedenza. Building: sito in cui è allocato il personale, adibito a funzioni di office e Call Center; Offre tutti i servizi intranet di supporto all operatività. Si è ha strutturato le infrastrutture tecnologiche al fine di garantire separazioni fisiche e logiche tra le diverse sedi e funzioni aziendali, associate a differenti tipologie di servizio. In funzione dei livelli di prestazioni e affidabilità che le caratterizza, le stesse sedi sono suddivise in due tipologie differenti (con e senza Call Center). Indipendentemente dalla fascia del collegamento di una generica sede, i flussi di traffico corrispondenti alle diverse tipologie di servizio sono logicamente separati, gestibili, configurabili, parametrizzabili e misurabili indipendentemente. Le sedi adottano un criterio di interconnessione comune che ne determina l altissima affidabilità esportata: Sono tutte dotate almeno di un doppio accesso verso il provider di riferimento, con percorsi di attraversamento del suolo pubblico (scavi) differenziati, verso punti di presenza differenti (centrali). Il servizio di connettività fra le sedi è stato realizzato mediante la creazione di una rete multiservizio in grado di implementare i tradizionali protocolli di trasferimento dati (ftp, http, telnet, smtp, snmp, pop/imap, ecc.) nonché gli emergenti servizi multimediali di comunicazione personale (es. VoIP) garantendo nel contempo la sicurezza dell infrastruttura mediante l adozione di adeguate politiche per la regolamentazione dell accesso e dell'attraversamento della rete. A garanzia della possibile evoluzione verso le nuove tecnologie e per evitare qualsiasi forma di legame verso un unico vendor, è stata realizzata una rete completamente basata su protocolli standard, intendendo con ciò insiemi di Pagina 10 di 31

11 procedure di comunicazione (protocolli) riconosciuti dall organismo normatore ITU o Internet Engineering Task Force (IETF), in stato di RFC o almeno in stato draft alla data della della sua realizzazione e disponibili commercialmente su apparati prodotti da più fornitori. La particolare implementazione effettuata fornisce alla rete le seguenti caratteristiche: sicurezza: viene consentita l implementazione di logiche atte a garantire che il colloquio all interno della rete sia abilitato esclusivamente per le sedi, per i protocolli e nelle direzioni definite; performance: vengono assicurati banda di trasferimento, ritardi e tempi di attraversamento predefiniti; affidabilità: gli elementi costituenti il servizio di rete garantiscano un livello di disponibilità estremamente elevato; livelli di servizio: è possibile monitorare la corrispondenza di performance ed affidabilità con report e strumenti online, in modo sia disaggregato, per sede, applicazione e servizio che in modo aggregato; scalabilità: gli elementi costituenti il servizio di rete possono essere ampliati con semplicità e trasparenza, consentendo una crescita della capacità trasmissiva attuabile senza sostituzione di tecnologie ed apparati, qualora le esigenze di servizio da erogare si ampliassero nel tempo. Il servizio di connettività tra le sedi è schematizzato nella figura seguente: Pagina 11 di 31

12 Figura 3 Schema generale Backbone La rete di CORE (Optical Network) potrà essere realizzata in tecnologia DWDM. Le sedi building si collegheranno alla rete di CORE mediante accessi ridondati (2 accessi per sede) e attestati su terminazione di rete ridondata. La scelta tecnologica consentirà l implementazione autonoma di servizi/protocolli IP di livello superiore, quali ad esempio: MPLS e VoIP. La rete di backbone è basata su una VPN-IP in tecnologia MPLS (Multi Protocol Label Switching) caratterizzata da accessi in tecnologia GigaBit Ethernet (GBE, Standard IEEE 802.3z) attestati su terminazione di rete ottica ridondata. Gli accessi GBE. La rete di backbone consente il collegamento di ciascuna sede con tutte le altre. La rete di backbone è in grado di fornire il collegamento con i Data Center anche nel caso estremamente poco probabile di indisponibilità della rete di CORE. La soluzione adottata garantisce altresì la sicurezza dell intera architettura, grazie alle caratteristiche dell infrastruttura sottostante ed all adozione di adeguate politiche che regolamentano l accesso e l attraversamento della rete. La soluzione proposta si basa sull utilizzo di protocolli standard, infatti: la rete di CORE si basa su tecnologia DWDM; la rete di backbone è basata su tecnologia GigaBit Ethernet (GBE, Standard IEEE 802.3z) e sul protocollo MPLS. La soluzione architetturale implementata, sia per la rete di CORE che per la rete di backbone, prevede che nelle sedi gli apparati attivi di terminazione di rete siano ridondati: almeno doppio apparato in ogni sede; gli apparati di terminazione di rete previsti supportano i protocolli HSRP e VRRP; sono disponibili collegamenti in dual Homing: ovvero gli accessi sono attestati a POP differenti; assenza di single point of failure su tutto il percorso di rete sia interno all azienda che nella rete del provider nazionale. La soluzione tecnologica implementata per il backbone garantisce un altissima affidabilità Approfondimenti sull Infrastruttura di rete Nei paragrafi che seguono viene riportato il dettaglio dell infrastruttura di rete di interconnessione. La soluzione implementa le seguenti funzionalità di sicurezza e management: Gestibilità degli apparati via SNMP v2 e v3 tramite sistemi di management. Gestibilità fuori banda degli apparati: tutti i router che realizzano la rete di CORE e Backbone sono dotati di un interfaccia FastEthernet dedicata alla gestione out of band; Disponibilità dei dati di accounting con dettaglio per interfacce, flussi e aggregati IP; Funzionalità di trasporto Multicast: Tutti gli apparati che realizzano la rete di CORE e di Backbone supportano tale funzionalità. Sulla rete di trasporto messa a disposizione dall operatore per la realizzazione della rete di Pagina 12 di 31

13 Backbone (rete MPLS dell operatore) la funzionalità di Multicast è implementata mediante l utilizzo di tunnel GRE, mentre sulla rete di CORE la funzionalità di Multicast è implementata in modalità nativa. La rete di CORE è infatti una rete di livello 2 e quindi la funzionalità Multicast viene implementata direttamente sui router di CORE; Livello CORE Il primo livello dell infrastruttura di rete è rappresentato dalla Rete Core che collega fra loro le sedi Data Center. La Rete CORE è realizzata sulla base del servizio Lambda dell operatore che impiega la tecnologia DWDM (Dense Wavelenght Division Multiplexing) e rappresenta una soluzione di connettività in fibra ottica di notevole affidabilità che permette di collegare end-to-end sedi con velocità variabili da 622 Mbps a 10 Gbps. In particolare, ciascuna delle due sedi Data Center appartenenti alla Rete Core, è stata dotata di due collegamenti Lambda ciascuno dei quali fornisce una capacità trasmissiva di accesso pari ad 1 Gbps. Gli accessi Lambda sono stati realizzati in modo da soddisfare i più elevati standard di affidabilità. Presso ciascuna sede, tali collegamenti, infatti: sono realizzati su due canali ottici protetti e su percorsi diversificati (Prestazione di Dual Drop) sono connessi a due POP DWDM dell operatore distinti (Prestazione di Dual Homing) Presso le sedi Data Center, sono terminati su apparati diversi dell operatore (ADM) sono caratterizzati da protezione di tipo fast restoration end-to-end. Il meccanismo di restoration è implementato end-to-end a livello di VC4 tra i nodi estremi che sono sedi di nodi OXDC (Optical Digital Cross Connect). Tali nodi sono in grado di implementare meccanismi di protezione utilizzando la magliatura ottica realizzata con i sistemi DWDM long distance. La rete ottica è costituita da una maglia di sistemi di linea DWDM e di nodi ODXC; i meccanismi di protezione consentono in caso di guasto del percorso nominale ( working ) di effettuare il reistradamento automatico e veloce su un nuovo percorso ( restoration ) il percorso geografico dei link è completamente diversificato in modo da non avere nessun single point of failure. I due collegamenti Lambda saranno terminati in sede Cliente su due terminazioni di rete dell Operatore a cui sono collegati, mediante interfaccia a 1 Gigabit, i due router presenti nella sede Data Center. La configurazione HW/SW degli apparati e la capacità trasmissiva disponibile sugli accessi consente di effettuare eventuali upgrade di banda senza inficiare la funzionalità del servizio e senza provocarne alcuna interruzione. In particolare si potrà richiedere l attivazione di nuovi accessi Lambda che verranno attestati sempre ai router già presenti e già dotati delle interfacce necessarie. Pagina 13 di 31

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

Le Reti Private. Cristina Vistoli INFN-CNAF. 25 giugno 2002 C.Vistoli Incontri GARR-B

Le Reti Private. Cristina Vistoli INFN-CNAF. 25 giugno 2002 C.Vistoli Incontri GARR-B Le eti Private Cristina Vistoli INFN-CNAF contenuto introduzione reti tradizionali e reti ottiche MPLS/Virtual outer VPN L2 VPN L3 ATM e Managed Bandwitdth GA-B basato su PVC ATM Prestazioni predefinite

Dettagli

Service e Switch Recovery

Service e Switch Recovery Service e Switch Recovery Marcello Maggiora Antonio Lantieri Politecnico di Torino Agenda L infrastruttura di rete del Politecnico di Torino Aree di sviluppo: Performance, Mobilità e Reliability Alta affidabilità

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Reti di Trasporto. Ing. Stefano Salsano. AA2006/07 - Blocco 5. Programma del corso

Reti di Trasporto. Ing. Stefano Salsano. AA2006/07 - Blocco 5. Programma del corso Reti di Trasporto Ing. Stefano Salsano AA2006/07 - Blocco 5 1 Programma del corso Rete di accesso e rete di trasporto Tecniche di multiplazione, PCM, PDH SDH Evoluzione tecnologie per reti per dati ATM

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Tiscali HDSL FULL. Offerta commerciale

Tiscali HDSL FULL. Offerta commerciale Tiscali HDSL FULL Offerta commerciale 09123 Cagliari pagina - 1 di 1- INDICE 1 LA RETE DI TISCALI S.P.A... 3 2 DESCRIZIONE DEL SERVIZIO TISCALI HDSL... 4 2.1 I VANTAGGI... 4 2.2 CARATTERISTICHE STANDARD

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA

CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA Pag. 1 di 11 CRITERI DI CONNESSIONE AL SISTEMA DI CONTROLLO DI TERNA Pag. 2 di 11 INDICE 1 Scopo... 3 2 Campo di applicazione... 3 3 Documenti di riferimento... 3 4 Premessa... 3 5 Descrizione del Sistema

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Un caso di successo: TIM

Un caso di successo: TIM Un caso di successo: TIM Flavio Lucariello Servizi Informatici/Architettura TIM Coordinatore Progettazione Reti Aziendali Presenza TIM nel Mondo Case Study Iniziativa TIM Italia per la creazione di un

Dettagli

Ritardi e perdite di pacchetti Caso di studio: la rete FastWeb

Ritardi e perdite di pacchetti Caso di studio: la rete FastWeb Ritardi e perdite di pacchetti Caso di studio: la rete FastWeb Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

Servizi di trasporto a Livello 2 al MIX Allegato A - Specifiche tecniche ed organizzative

Servizi di trasporto a Livello 2 al MIX Allegato A - Specifiche tecniche ed organizzative Servizi di trasporto a Livello 2 al MIX Allegato A - Specifiche tecniche ed organizzative Pag. 1 di 12 CODICE DOCUMENTO : MIX-112 VERSIONE : 1.0 REPARTO : CONSIGLIO DI AMMINISTRAZIONE STATO : DEFINITIVO

Dettagli

SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI

SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI CONVENZIONE INTERBANCARIA PER I PROBLEMI DELL AUTOMAZIONE (CIPA) SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI REQUISITI TECNICI, FUNZIONALI E DI SICUREZZA E STANDARD DI COLLOQUIO Il presente documento

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

SEMPLIFICHIAMO L ACCESSO ALLA RETE. Alcuni esempi di supporto agli utenti. Sabrina Tomassini - GARR

SEMPLIFICHIAMO L ACCESSO ALLA RETE. Alcuni esempi di supporto agli utenti. Sabrina Tomassini - GARR SEMPLIFICHIAMO L ACCESSO ALLA RETE Alcuni esempi di supporto agli utenti - GARR Analisi e proposta della soluzione L utente ci comunica i suoi requisiti Le soluzioni sono discusse e riviste più volte insieme

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Allegato III CONDIZIONI DI SERVIZIO

Allegato III CONDIZIONI DI SERVIZIO CONSORZIO COMUNI B.I.M. DI VALLE CAMONICA Procedura per l individuazione di un socio privato che partecipi alla costituzione di una società di capitali nella forma di società a responsabilità limitata

Dettagli

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 2. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 2 Corso Reti ed Applicazioni Mauro Campanella Modello a strati 5 4 applicazione trasporto Il modello che useremo prevede 5 strati che svolgono servizi per gli altri strati attraverso

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Flessibilità e Sicurezza Tecnologica per il Lavoro e la Sperimentazione delle Imprese

Flessibilità e Sicurezza Tecnologica per il Lavoro e la Sperimentazione delle Imprese INCUBATORI OMC E LIB Flessibilità e Sicurezza Tecnologica per il Lavoro e la Sperimentazione delle Imprese ASNM e i servizi di incubazione Agenzia Sviluppo Nord Milano (ASNM) è una società mista, a prevalente

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

AGENZIA NAZIONALE VALUTAZIONE SISTEMA UNIVERSITARIO Progetto Esecutivo

AGENZIA NAZIONALE VALUTAZIONE SISTEMA UNIVERSITARIO Progetto Esecutivo REDATTO: (Autore) VERIFICATO/ APPROVATO: B-PS/C.CSD B-PS/C.CSD Giovanni D Alicandro Alessandra De Pace (Proprietario) LISTA DI DISTRIBUZIONE: DESCRIZIONE ALLEGATI: Amministrazione richiedente, Consip Nell

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Architetture software per la QoS

Architetture software per la QoS Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Architetture software per la QoS Perché software? Le soluzioni hardware

Dettagli

Pianificazione e progetto di reti geografiche

Pianificazione e progetto di reti geografiche Pianificazione e progetto di reti geografiche 1 e contesto infrastrutturale regionale 1 2 Modello della rete Architettura delle reti ditelecomunicazioni 3 4 Principali segmenti di rete Rete di accesso

Dettagli

Connettività Domenica 19 Dicembre 2010 17:32 - Ultimo aggiornamento Lunedì 24 Novembre 2014 19:34

Connettività Domenica 19 Dicembre 2010 17:32 - Ultimo aggiornamento Lunedì 24 Novembre 2014 19:34 La Suite di servizi Origine.net può essere erogata su reti di telecomunicazioni in tecnolgia Wired e/o Wireless. In base alle esigenze del cliente ed alla disponibilità di risorse tecnologiche, Origine.net

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

I servizi Metro Ethernet

I servizi Metro Ethernet I servizi Metro Ethernet Attualmente i servizi Metro Ethernet stanno guadagnando una fetta di mercato sempre più considerevole, grazie ai loro attraenti benefits quali la facilità di utilizzo, economicità

Dettagli

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Cenni sulle principali tecnologie di rete IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Oltre la LAN Perché uscire? connessione di più edifici geograficamente lontani della stessa società connessione

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Pianificazione e progetto di reti geografiche

Pianificazione e progetto di reti geografiche Pianificazione e progetto di reti geografiche 1 Architettura delle reti di telecomunicazioni e contesto infrastrutturale regionale 1 Indice Architettura delle reti di Telecomunicazioni Banda Larga nella

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977.

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977. Si.El.Co. Srl opera nel settore informatico dal 1977. L Azienda È una azienda specializzata nella vendita e assistenza di hardware, software e servizi informatici composta da un organico di circa settanta

Dettagli

Le VLAN dell Area di Ricerca di Bologna

Le VLAN dell Area di Ricerca di Bologna M.Nanni F.Tinarelli S.Tubertini Le VLAN dell Area di Ricerca di Bologna IRA 340/03 2 Introduzione La rete di trasmissione dati dell Area della Ricerca di Bologna e stata disegnata nei primi anni 90 partendo

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23

Centro Nazionale per l informatica nella Pubblica Amministrazione. Allegato A CAPITOLATO TECNICO. 1 di 23 Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato A CAPITOLATO TECNICO 1 di 23 INDICE PREMESSA... 4 RIFERIMENTI... 4 1. Servizi di Trasporto Always On Flat Accessi Asimmetrici

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

5. Internetworking L2/L3

5. Internetworking L2/L3 Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 5. Internetworking L2/L3 Prof. Raffaele Bolla dist! Sia l esistenza (almeno nella fase iniziale) di tecnologie diverse,

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Le innovazioni nel Campus Communications Fabric di Cisco includono:

Le innovazioni nel Campus Communications Fabric di Cisco includono: Cisco ridefinisce lo switching modulare con nuove offerte che semplificano la gestione operativa, migliorano le performance e ottimizzano gli investimenti Le innovazioni apportate alla soluzione Campus

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Ripetitori, bridge, switch, router

Ripetitori, bridge, switch, router Ripetitori, bridge, switch, router Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 04 Segmentazioni - 1/31 Limiti delle LAN Distanze massime tra stazioni Limitano la portata

Dettagli

Progettazione Reti IP. Corso Progetto di Impianti

Progettazione Reti IP. Corso Progetto di Impianti Progettazione Reti IP Corso Rete Pubblica IP Driver della progettazione della rete pubblica IP Piano di sviluppo elaborato sulla base dei programmi commerciali definiti dalle forze di Vendita; Stato di

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Panasonic PIT-BC-PBX Panasonic KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Centrali Telefoniche KX-TDA 15/30/100/200 Informazione Tecnica N 021 Panasonic Italia S.p.A.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

MASTER DI II LIVELLO IN ESPERTO DI NETWORKING E RETI IP MULTISERVIZIO

MASTER DI II LIVELLO IN ESPERTO DI NETWORKING E RETI IP MULTISERVIZIO Ordine degli Studi a.a. 20/202 MASTER DI II LIVELLO IN ESPERTO DI NETWORKING E RETI IP MULTISERVIZIO L Università degli Studi dell Aquila, in collaborazione con Reiss Romoli, propone la riedizione del

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Gestione della QoS: Il progetto IKNOS

Gestione della QoS: Il progetto IKNOS Gestione della QoS: Il progetto IKNOS Ottimizzazione Tatiana Onali Tatiana Onali, CNIT & Università di Cagliari Obiettivi di ottimizzazione Per una gestione ottima della QoS, le infrastrutture di rete

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

CAPITOLATO TECNICO PER SERVIZI A BANDA LARGA DI COLLEGAMENTO VPN TRA LE SEDI ED ACCESSO AD INTERNET

CAPITOLATO TECNICO PER SERVIZI A BANDA LARGA DI COLLEGAMENTO VPN TRA LE SEDI ED ACCESSO AD INTERNET Presidenza del Consiglio dei Ministri UFFICIO NAZIONALE PER IL SERVIZIO CIVILE CAPITOLATO TECNICO PER SERVIZI A BANDA LARGA DI COLLEGAMENTO VPN TRA LE SEDI ED ACCESSO AD INTERNET INDICE PREMESSA...3 ARCHITETTURA

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli