Allied Telesis Management Framework

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Allied Telesis Management Framework"

Transcript

1 Allied Telesis Allied Telesis è specializzata nel networking, settore nel quale opera da oltre 25 anni, progettando soluzioni di rete basate su standard per supportare le tecnologie di ultima generazione per l'automazione dei processi aziendali grazie all'ict. Punto fermo nella filosofia di sviluppo promossa da Allied Telesis è l'affidabilità: necessaria per il funzionamento con l'adeguato livello prestazionale delle soluzioni avanzate, quali gli ambienti di virtualizzazione orientati al cloud, le applicazioni di videosorveglianza o video streaming, la mobility e così via. Come sottolineano, infatti, i responsabili della società, le reti devono fornire un facile e sicuro accesso alle informazioni quando richiesto, indipendentemente da tempo e spazio, ma tenendo conto di una "qualità sociale". In altre parole, sin dalla fase di sviluppo, i prodotti devono risultare ergonomici, rispettare l'ambiente e rispondere a requisiti di sicurezza. Per questo, Allied Telesis si è concentrata nel networking, sviluppando e producendo prodotti e soluzioni, tra cui infrastrutture altamente affidabili e scalabili quali le reti "IP Triple Play". Cui aggiunge, inoltre, attività di formazione e training, fornendo, anche grazie a un ecosistema di partner qualificati, un'ampia gamma di servizi, che partono dal supporto per la progettazione a quello per l'implementazione fino alla gestione. Allied Telesis Management Framework L'aspetto forse più importante del networking riguarda la gestione della rete: innanzitutto i costi a essa relativi sono tra le voci di spesa più pesanti per le aziende, in secondo luogo la flessibilità e l'agibilità della rete rappresentano un tassello fondamentale per l'ottimizzazione dei servizi IT e 1

2 Allied Telesis l'automazione aziendale. In altre parole, la rete è sempre più critica per il business. Allied Telesis ha sviluppato AMF (Allied Telesis Management Framework), promettendo una riduzione dei costi operativi e della complessità fino al 60%, senza rivoluzionare l'architettura di rete né richiedere grandi investimenti. Questo è possibile, in particolare, in quanto la tecnologia AMF, spiegano i tecnici di Allied, mette a disposizione i vantaggi della tecnologia SDN (Software Defined Networking) legati all automazione di alcune operazioni e alla semplificazione della configurazione e del management delle reti, senza imporre l'adozione di nuovi e costosi apparati hardware. Ciò non è necessario con l'amf, che rende possibile la gestione integrata di tutta la rete aziendale, con il beneficio immediato di ridurre la complessità della rete, oltre che i tempi e le risorse necessarie per gestire la rete stessa, con conseguente riduzione del TCO. Secondo quanto evidenziato dai responsabili della società, le principali caratteristiche del Management Framework sono la gestione centralizzata, l auto-backup e l aggiornamento automatico delle configurazioni, il provisioning automatico e l auto-recovery, che rendono la rete plug-andplay e la sua gestione zero-touch. Scendendo più in dettaglio, è opportuno osservare che l'sdn sta suscitando grande interesse perché promette di ottimizzare l'utilizzo della rete e semplificarne la gestione. In particolare, uno dei principali vantaggi è l'idea di una rete che possa essere vista e trattata come un unico dispositivo virtuale. Di fatto, sostengono in Allied Telesis, anche AMF permette che la rete sia gestita come un tutt'uno attraverso una "tradizionale" CLI (Common Line Language). Periodicamente viene salvato il backup della configurazione e i dei file di firmare, che possono essere ripristinati automaticamente all'occorrenza. Anche eventuali cambiamenti nella configurazione sono applicati simultaneamente a più dispositivi. Con queste funzionalità si riducono i costi operativi della rete e si riducono le competenze necessarie per l'amministrazione della stessa. Il networking plug & play Il management viene integrato nel master della rete, che deve supportare il sistema di gestione Allied Ware comprendente AMF, permettendo di

3 disaccoppiare i costi operativi dal numero di apparati gestiti, come spiegano i responsabili della società. In altre parole, i costi di gestione diventano indipendenti dal numero di apparati, grazie a un management centralizzato e al "networking plug & play". Questo consiste nella capacità di autoconfigurazione dei nuovi nodi. Il che significa anche il recovery automatico in caso di downtime. Mentre se occorre sostituire un apparato, basta connettere i cavi nelle stesse porte del vecchio dispositivo e quello nuovo si configura da solo. Inoltre, versioni del firmware e configurazioni sono sempre aggiornate, mentre le funzionalità di auto-backup, auto-upgrade e auto-provisioning. Tempi e costi significativi sono dovuti a operazioni ripetitive, per le quali vengono impiegati network engineer, le cui competenze potrebbero essere meglio valorizzate. Tra queste operazioni figurano l'installazione di nuovi dispositivi o la loro sostituzione in caso di guasti, l'aggiornamento delle configurazioni o del firmware e la distribuzione delle stesse sui vari dispositivi sulla rete. Senza contare il tempo perso per spostarsi da una sede periferica a un'altra. Anche laddove si volesse intervenire programmando routine automatiche, il tempo necessario per scrivere gli script sarebbe comunque oneroso, senza garantire la riutilizzabilità in successive operazioni. Le reti, inoltre, spesso crescono aumentando in complessità, per risolvere la quale vengono tradizionalmente definite regole e procedure per controllare i cambiamenti e tentare di contenere gli errori e le conseguenti interruzioni di servizio. Di fatto, però, questo approccio aumenta i costi e risulta meno efficiente. Grazie ad AMF, spiegano in Allied, si automatizzano le attività quotidiane, semplificando l'estensione della rete e gli interventi di riparazione. In particolare, come dimostrano diversi studi al riguardo, le attività più onerose, oltre che fonte di errori, sono quelle concernenti le configurazioni di rete e dispositivi. Si spende molto tempo nel verificare che l'ultimo cambio di configurazione sia andato a buon fine: quindi se occorre rimpiazzare un dispositivo è utile poter trovare e installare rapidamente la configurazione corretta. Non è così nella realtà attuale, spiegano in Allied Telesis, con il risultato che gli apparati vengono spesso sostituiti con sistemi leggermente differenti, accrescendo la complessità della rete e il rischio di errori. Allied Telesis Management Framework risolve queste problematiche grazie ai suddetti automatismi. I file di configurazione e firmware sono salvati in una libreria centrale, dove è facili reperirli. AMF lo fa in automatico, riconoscendo il dispositivo e assegnando la corretta configurazione presente 3

4 Allied Telesis nella libreria. Il backup può anche essere effettuato manualmente, dopo aver effettuato un cambiamento, senza attendere l'intervento pianificato. In questo modo, spiegano i tecnici della società, la sostituzione di un dispositivo diventa un'operazione semplice, riducendosi alla connessione fisica dell'apparato in rete e alla sua accensione. Quando avviene quest'ultima, AMF pensa automaticamente alla configurazione. Analogo il risparmio di tempi, costi e livelli di competenza richiesti, nel caso di aggiunta di un dispositivo. Una nuova unità, tipicamente, va preconfigurata e testata prima di collegarla in rete. Configurare un apparato direttamente in rete comporta elevati rischi di malfunzionamenti che possono ripercuotersi su tutta l'infrastruttura. Allied Telesis Management Framework è stato progettato per consentire l'inserimento diretto in rete di un dispositivo non configurato, grazie appunto alla gestione automatica della configurazione. L'AMF baserà quest'ultima prendendo come modello la configurazione di un altro dispositivo. Resta comunque possibile l'operatività manuale. Gestione avanzata con comandi CLI Tra i punti di forza dell'allied Telesis Management Framework è l'utilizzo della consolidata Command Line. I comandi CLI, infatti, permettono di semplificare e ottimizzare la gestione di dispositivi multipli, il monitoraggio della rete e la gestione dei firmware. Per la configurazione di più dispositivi, infatti, basta scrivere il comando CLI una volta sola, perché l'amf lo trasmetta e lo esegua su tutti i dispositivi, limitando gli errori. Anche il monitoraggio della rete sfrutta questi benefici, permettendo di utilizzare un solo comando di monitoring per ottenere i risultati provenienti da un intero gruppo di apparati in un singolo report, dove spiccano i dispositivi che presentano problemi. Infine, anche l'aggiornamento dei firmware viene realizzato automaticamente per gruppi di dispositivi impostando i comandi CLI per caricare il firmware una volta per tutte. Ogni dispositivo all'interno di un gruppo viene aggiornato con la nuova versione e si prepara al riavvio. Peraltro, piuttosto che far riavviare tutti i dispositivi contemporaneamente, cosa possibile, si può anche utilizzare un reboot pianificato. AMF si assicura che gli apparati si riavviino uno per volta, per mantenere il massimo di connettività possibile durante il processo di aggiornamento del firmware.

5 Il framework AMF è disponibile sulle serie di switch con sistema operativo AlliedWare Plus: Switchblade x8100, Switchblade x908, x900, x610 e x510 di Allied Telesis. Architetture di rete per il cloud In parte anche gli uffici marketing delle varie imprese ci mettono del loro, ma resta il fatto che non esiste un'unica accezione di cloud, che finisce, secondo i responsabili di Allied Telesis, per essere percepito come virtualizzazione dell'it, cioè l'accesso a informazioni e risorse da ogni luogo e con qualsiasi dispositivo. In pratica, tutto quello che viene fornito sotto forma di servizio. Anche a causa della confusione sul concetto di cloud, manca un'impostazione strategica verso questa "rivoluzione tecnologica", ancora approcciata con progetti tattici. Nelle grandi imprese, inoltre, la rapida evoluzione verso il cloud è frenata dai vincoli imposti dagli investimenti pregressi. Soprattutto di questi tempi non è possibile sostituire tutti o gran parte degli apparati core. Per questo, come accennato, le tecnologie SDN sono premature e, in alternativa, Allied Telesis propone l'amf, che anticipa parte dei benefici promessi dall'sdn. Rispetto al supporto del cloud, peraltro, sussistono altre problematiche, a detta dei responsabili di Allied Telesis, che hanno lanciato un sondaggio a livello europeo per verificare quanto le aziende del Vecchio Continente siano "pronte" per il cloud. L'indagine completa non è ancora disponibile, ma comunque alcune considerazioni quantitative, relative all'italia, permettono di osservare le difficoltà prima sottolineate di un approccio strategico. In particolare, le maggiori problematiche riguardano la rete geografica. Più precisamente, le imprese intervistate lamentano connessioni WAN senza o con limitata QoS (Quality of Service) e, soprattutto, con banda ridotta. Per aiutare le imprese a ottenere reti "cloud ready", Allied Telesis ha sviluppato diverse tecnologie che permettono di soddisfare i requisiti di resilienza, scalabilità e facilità di gestione identificati come basilari per il supporto del cloud. In particolare, da tempo Allied Telesis ha portato sul mercato l'epsring (Ethernet Protection Switching Ring) e il Virtual Chassis Stacking (VCStack), cui si è aggiunto il LD-VCStack (Long Distance VCStack). 5

6 Allied Telesis La strategia proposta dalla società suggerisce di attuare un processo di network consolidation, che porta indubbi vantaggi non solo sul lato della convergenza, ma anche dell'affidabilità, grazie alla contemporanea adozione di un'architettura resiliente active-active. La soluzione di Network Consolidation di Allied Telesis permette di migrare da un infrastruttura tradizionale a un paradigma cloud, sia privato sia pubblico. I diversi scenari sul Cloud Networking del prossimo futuro hanno alcuni aspetti critici in comune. Il primo, fondamentale, riguarda l'infrastruttura di rete per il cloud ed è associato al costo di gestione e manutenzione dell'infrastruttura stessa. La soluzione largamente diffusa è quella di avere sistemi di amministrazione locali. Allied Telesis mette a disposizione la propria esperienza nei servizi di monitoraggio e gestione della rete all'interno del cloud. Questo permette di monitorare una rete in maniera proattiva e di risolvere eventuali problemi, prima che il cliente se ne renda conto. Proseguendo, va osservato che la virtualizzazione della rete è fondamentale per il consolidamento di un'architettura ICT, ma non si può ottenere una rete consolidata senza opportuni meccanismi di protezione della rete stessa, una resilienza garantita, una gestione affidabile della QoS per le VLAN e una capacità di stacking VLAN. Sono proprio questi i punti di forza su cui insiste Allied Telesis per le proprie architetture. Le esigenze di resilienza della rete, che si riscontrano in tutti i settori economici, vengono soddisfatte con tecnologie avanzate quali Virtual Chassis Stacking, l Ethernet Protection Switching Ring, l'alimentazione ridondata integrata con unità hot swappable, la gestione del traffico avanzata, solo per citarne alcune. Per mantenere il cloud networking al passo con le aspettative degli utenti finali, secondo Allied Telesis, è essenziale l'apporto a valore dei servizi professionali che gli esperti possono fornire per aiutare utenti e operatori. Non esiste ancora una rete "certificata per il cloud", ma quando si tratta di progettare un'architettura complessa come le Enterprise Architecture a servizio del Cloud Computing, è opportuno scegliere l'architettura ICT migliore per i servizi che s'intende fornire. Un'infrastruttura core distribuita e resiliente La decisione di implementare una rete core distribuita può essere dettata da vincoli aziendali e/o da esigenze di disaster recovery. Per esempio, in un campus universitario non è fattibile che il core della rete risieda in un

7 singolo luogo, poiché i diversi reparti o dipartimenti hanno tipicamente bisogno di elevate risorse proprie. Nel caso del disaster recovery, invece, si può duplicare l'infrastruttura remotamente, ma una rete distribuita è più conveniente, perché si basa su più risorse che vengono sfruttate comunque e non rimangono inutilizzate, garantendo un ripristino rapido e sicuro, oltre che provato e consistente. Una rete core distribuita ideale, secondo la visione di Allied Telesis, deve fornire affidabilità e prestazioni addizionali, mantenendo facilità d'uso e di manutenzione. Peraltro, essendo fondamentale per la business continuity, una rete consolidata deve essere protetta dalle minacce che, spesso in seguito a errori, affliggono ogni porta di una LAN. Inoltre, deve essere resiliente e robusta, in grado di fornire i propri servizi critici anche in caso di malfunzionamenti dell'hardware. Tuttavia, il meccanismo di resilienza deve essere facile da implementare, mantenere e comprendere, altrimenti la ricerca dei guasti nella rete può diventare un processo lungo e complicato, con un impatto negativo sui valori di MTTR (Mean Time To Repair). Quest'ultimo, infatti, dipende sia dal tempo d'identificazione di un guasto sia da quello necessario per la sua riparazione. A differenza di altri sistemi per la resilienza basati sull'interazione tra i protocolli Layer 2 e Layer 3, l'architettura Allied Telesis Easy Resiliency è fondata unicamente sul Layer 2 e su due semplici tecnologie: la Link Aggregation (LAG) e il VCStack. La resilienza con l'utilizzo della tecnologia VCStack di Allied Telesis 7

8 Allied Telesis La collaborazione tra LAG e VCStack non solo è semplice e prevedibile, ma porta anche molti altri benefici rispetto a quelli che può produrre un approccio Layer 3. La scalabilità, per esempio. La natura intrinseca della Link Aggregation consiste nell'aggregazione di due o più connessioni fisiche per creare un link virtuale, la cui banda è la somme di quelle dei link d'origine. Ciò permette al network manager di incrementare la disponibilità di banda in ogni momento, semplicemente aggiungendo più connessioni fisiche. Per aumentare l'affidabilità, inoltre, si ricorre spesso alla ridondanza di alcuni componenti, ma questo approccio presenta molti svantaggi che vanno considerati attentamente. Un elemento ridondante in un dispositivo, tipicamente e per la maggior parte del tempo, è in uno stato di standby, ma pronto a entrare in funzione. Quindi assorbe elettricità e produce calore, senza fornire alcun contributo alla rete. Ma la cosa peggiore è che la risorsa in standby può nascondere un malfunzionamento che si manifesterà solo nel momento critico, quando il componente che deve sostituire si guasta e, cioè, quando è troppo tardi, ripercuotendosi negativamente sull'attività della rete. L architettura VCStack (Virtual Chassis Stacking) Per mettere a disposizione anche delle piccole e medie imprese un centro della rete ad alta disponibilità, Allied Telesis ha reso disponibile la soluzione VCStack, che permette di superare i limiti delle architetture tradizionali basate sullo Spanning Tree Protocol. Finora, per la media impresa, implementare l alta disponibilità era possibile prevedendo link e router ridondanti, che normalmente rimangono inattivi se non avviene un qualche problema. Grazie all architettura VCStack, tutta la banda disponibile e tutta la potenza di routing può essere impiegata a tempo pieno. Se un link cade o un dispositivo si guasta, si accuserà una riduzione della banda e un calo di prestazioni, ma il servizio resterà attivo, senza sprechi. Inoltre, se vengono previsti link ridondanti di backup per aumentare l affidabilità della rete è comunque necessario attivare un STP blocking sulle porte per impedire che si creino loop attivi. Negli anni, l STP è evoluto per fornire un ripristino sempre più rapido e per supportare il load balancing del traffico tra le VLAN, ma le funzionalità sono rimaste essenzialmente le stesse. Questa ridondanza del Layer 2 ottenuta con l STP è normalmente accompagnata da una ridondanza Layer 3, realizzata con il supporto del protocollo VRRP (Virtual Router Redundancy

9 Protocol) nella forma di un virtual gateway. In pratica, VRRP fornisce un backup automatico, permettendo a più router e switch di condividere un indirizzo IP virtuale che funge da LAN gateway di default. Questa architettura è stata largamente adottata, funzionando più che adeguatamente, ma presenta delle inefficienze che stanno diventando viepiù insostenibili in un periodo in cui è fondamentale l ottimizzazione delle risorse e in cui si procede verso architetture service oriented. In particolare, il router VRRP in stand-by è ampiamente sottoutilizzato, come pure molti link della rete, che l STP parcheggia anch essi in modalità stand-by, sprecando discrete quantità di banda. Inoltre, il ripristino tra router VRRP è piuttosto lento, potendo richiedere qualche secondo, con la conseguente perdita di servizi convergenti live, come voce e video. Lo stesso dicasi per l STP. Anche sul fronte della sicurezza, questa architettura presenta delle falle, perché si tratta di protocolli soggetti ad alcune vulnerabilità. Infine, l architettura VRRP+STP è alquanto complessa da implementare e da gestire. Combinando la tecnologia VCStack con la Link Aggregation (LAG), Allied Telesis porta sul mercato una soluzione a questi problemi, fornendo alle imprese un alternativa per ottenere un elevata resilienza della rete. Concettualmente la soluzione è semplice: un gruppo di SwitchBlade x908 o del nuovo SwitchBlade x8112 (ne possono bastare due) sono uniti in stack a formare uno chassis virtuale, operando, in pratica, come un unico switch. Gli switch di edge sono collegati al virtual chassis attraverso un doppio link utilizzando l aggregazione delle porte. Dal lato edge, se una porta o un link rispettivamente smettono di funzionare o si interrompono, interviene l altro. Sul fronte del virtual chassis, i due link vanno collegati a dispositivi differenti all interno dello stack, in modo che se anche uno dovesse guastarsi, resterebbe operativo il link sull altro dispositivo. Quindi, si ottengono massime prestazioni quando tutto funziona e si garantisce la continuità del servizio in caso di guasto. Il tempo di assestamento di un link aggregato, quando una connessione delle due viene a cadere è infatti praticamente istantaneo. 9

10 Allied Telesis La tecnologia VCStack di Allied Telesis Il vantaggio principale consiste proprio nella possibilità di configurare le porte dell edge switch con il link aggregation, grazie al supporto dello standard 802.3ad per la LAG garantito dal VCStack, che consente di aggregare porte appartenenti a switch diversi all interno del virtual chassis. Inoltre, non solo nessun link viene bloccato, ma su qualcuno di questi, all occorrenza potrà comunque essere utilizzato lo Spanning Tree, magari per la ridondanza in alcune zone periferiche. Ci sono poi una serie di vantaggi aggiuntivi, per esempio dal punto di vista del management. È evidente, in particolare, che un singolo dispositivo, come appare un virtual chassis, è più facile da gestire rispetto a più switch collegati tra loro. Inoltre, si ha un ulteriore livello di resistenza ai guasti, grazie alle caratteristiche degli SwitchBlade e al fatto che la connessione per il VCStack pure è ridondanza, per cui, nel caso in cui cadesse una linea di stack, la comunicazione all interno dello stack non verrebbe interrotta e sarà attuata una riconfigurazione automatica. Infine, si ha anche una maggiore facilità nell identificazione dei guasti, perché ogni link può essere trattato separatamente e la connessione aggregata verso il virtual chassis da parte di un edge switch non interferisce con quella tra due edge switch, mentre nel caso dello Spanning Tree ciò può avvenire.

11 L'architettura Allied Telesis Easy Resiliency è caratterizzata da un meccanismo Active-Active in cui tutte le connessioni fisiche sono operative contemporaneamente, proattivamente contribuendo alle prestazioni di rete. Allo stesso modo, non essendoci componenti in standby, i malfunzionamenti sono immediatamente identificati, perché impattano sulle prestazioni, ma non sul servizio. Altra tecnologia sviluppata da Allied Telesis per l'affidabilità e le prestazioni della rete è l'epsr (Ethernet Protected Switching Ring): in sintesi si tratta di un protocollo ad alte prestazioni per la prevenzione di loop in topologie ad anello, che può ristabilire la connettività entro 50 millisecondi dal verificarsi del malfunzionamento. I servizi critici possono essere forniti tramite una o più VLAN operanti sui ring EPSR, gestite da switch di livello 2 o 3, posti tra gli anelli e la struttura centrale dei server. Una rete di questo tipo è altamente scalabile, potendo fornire servizi di rete affidabili a migliaia di utenti finali. Una configurazione "campus" con EPSRing Maggiore sicurezza L'importanza dei dati e del conseguente bisogno di proteggerli dalle mire dei cyber criminali impone reti sicure. Ma per questo non è sufficiente installare una soluzione: in altre parole, per il controllo degli accessi non basta più un firewall. In un ambiente tradizionale costituito da reti multiple, 11

12 Allied Telesis i rischi sono più elevati, perché esistono più punti di accesso e, quindi, di attacco. In una rete consolidata efficacemente le funzionalità di sicurezza sono disseminate su tutta la rete e, separandole da appliance centralizzate, un manager ICT può implementare un sistema di sicurezza altamente automatizzato, affidabile e a prova di stupido. In una rete consolidata, la protezione deve essere distribuita, anche considerando, com'è noto, che la maggior parte delle minacce arrivano dall'interno piuttosto che dall'esterno dell'azienda, ma tutta la sicurezza può essere gestita da un punto centrale, assicurando che tutte le procedure aziendali siano sempre rispettate, quindi riducendo gli incidenti dovuti a errori e garantendo un elevato livello di sicurezza in ogni momento. Ecco perché sta diventando sempre più necessario effettuare il controllo degli accessi a ogni porta della LAN. Aziende come Microsoft e Symantec già forniscono architetture finalizzate a integrare in un singolo sistema il controllo del server e dell'applicazione così come il controllo dell'accesso fisico eseguito presso gli switch di rete. La tecnologia Tri-Authentication sviluppata da Allied Telesis (certificata da Microsoft e Symantec e disponibile su tutti gli switch potenziati con AlliedWare+) effettua un controllo su ogni dispositivo che tenta di accedere alla rete, imponendo una procedura d'autenticazione. Questo vale anche per dispositivi semplici, come vecchie stampanti, grazie al supporto per protocolli Web based, standard IEEE 802.1x o semplicemente controllo del MAC address. La Tri-Autenthication di Allied Telesis impone il riconoscimento di qualsiasi dispositivo che si collega per tentare l'accesso alla rete.

13 In una rete consolidata, l'utilità della Tri-Autenthication va ben oltre la protezione da accessi non autorizzati. Infatti, una volta che il dispositivo viene autenticato, il sistema lo assegnerà alla VLAN a esso associato in base alle regole stabilite dall'amministratore di rete. Di fatto, si tratta di un meccanismo che automatizza l'associazione dei dispositivi alle VLAN, centralizzandone la gestione. In questo modo, l'installazione e la connessione alla rete di un dispositivo diventa molto più semplice e a prova d'errore, perché il dispositivo potrà essere collegato a una qualsiasi porta della rete invece che a una specifica. Per esempio, una videocamera di sorveglianza sarà automaticamente sempre e solo assegnata alla VLAN della videosorveglianza, mentre non lo sarà nessun altro dispositivo, indipendentemente dalla porta cui vengono connessi. Un automatismo che abbassa i costi, anche considerando la minor competenza che sarà necessaria per le operazioni d'installazione. Funzionalità di sicurezza Allied Telesis Network Access Control la tecnologia NAC di Allied Telesis si basa su standard di settore per fornire l adeguato livello di sicurezza all interfaccia tra utente e rete, assegnando accessi basati sull identità, sulle modalità di accesso e sullo stato di sicurezza configurato tanto sull endpoint quanto sulla rete. Private VLAN viene abilitata la condivisione della stessa Virtual LAN tra più utenti, ma la comunicazione tra le diverse porte degli utenti è bloccata, garantendo l accesso a servizi, per esempio, d intrattenimento, mantenendo la riservatezza. Advanced Traffic Management Allied Telesis mette a disposizioni funzioni di filtro per controllare il traffico e prevenire attacchi alla LAN. Port learning, meccanismi di difesa hardware-based sono solo alcune delle funzionalità in grado d imporre limitazioni che garantiscono un ambiente di rete sicuro. Una rete più "green" Allied Telesis è da tempo impegnata in una campagna per la riduzione dei consumi energetici inerenti i dispositivi di rete. Anche architetturalmente, una rete consolidata, basata su una logica active-active, rispetto a una rete semplicemente ridondata, consuma molto meno. Infatti, secondo stime calcolate dai tecnici di Allied Telesis, è possibile ridurre il consumo di 13

14 Allied Telesis elettricità complessivamente del 51% (considerando anche la potenza risparmiata dall'impianto di condizionamento). Applicazione Anno Switch Consumo (W) risparmio Accesso rame (FE - POE) Accesso fibra (FE) Aggregazione (GbE) Core Compatto (GbE) Core a Chassis (GbE) 2007 AT-8524POE* 75, AT-8100S/24POE* 18, AT-8516F/SC 75, AT-8100S/24F-LC 18, AT-9924SP or T 75, AT-x510-28/GSX 63, AT-9816GB 136, AT-x610-24SPs/X 88,00 SB4000 Series x 2007 GbE (RJ-45) 819,00 AT-SBx x GbE 2012 (RJ-45) 411,00 Comparazione tra i consumi degli switch Allied Telesis tra il 2007 e il % 76% 16% 35% 50% Un beneficio cui si può sommare l'ottimizzazione del consumo derivante dall'utilizzo di prodotti green. A tale proposito, Allied Telesis ha reso pubblico uno studio sul contributo offerto dalle proprie soluzioni alle strategie green aziendali. Non si tratta solo di essere più responsabili nei confronti dell'ambiente; ma anche di risparmiare sui conti economici di un'azienda. Le proiezioni fornite da Allied Telesis hanno mostrato che 1 dollaro di risparmio energetico può portare a ulteriori risparmi operativi di 6-8 dollari (Fonte In particolare, sono state esaminate cinque serie di switch a marchio Allied Telesis, determinando che la Ricerca e Sviluppo dell azienda giapponese è stata in grado di migliorare l'intera gamma a portafoglio, e tagliare il consumo energetico fino al 76%. Allied Telesis ha preso in esame l'intera gamma delle soluzioni di rete, dai prodotti preposti all accesso (rame e fibra) fino a quelli di core (di piccole e grandi dimensioni), incluse le macchine di aggregazione. Gli interventi fatti dalla Ricerca e Sviluppo su queste soluzioni hanno consentito di rendere più efficienti le reti aziendali di ogni dimensione. La riduzione dei consumi energetici più significativa è indicata tra gli switch di accesso Fast Ethernet PoE e in fibra ottica, che rappresentano la famiglia di prodotti legacy di

15 Allied Telesis. Anche nelle soluzioni di nuova generazione comunque si osserva un risparmio a livello energetico, che si attesta tra il 35% e il 50%. Questo permette, per esempio, di risparmiare più del 60% del consumo energetico in un anno in una rete enterprise con 300 nodi di rete. Questo potrebbe essere il caso di un ospedale con 250 posti letto, di un campus militare o un sito della pubblica amministrazione, con una rete basata su un core a chassis, con un livello di aggregazione e 360 porte Fast Ethernet di periferia, in rame PoE oppure in fibra. In una rete medio-piccola con un massimo di 100 nodi di rete, per esempio in un ospedale più piccolo (fino a 80 posti letto) o in una Pmi, si arriva invece risparmiare più del 54% in termini energetici. L architettura di questa rete potrebbe essere basata su una backbone resiliente compatta, con un livello di aggregazione e 120 porte Fast Ethernet di periferia, in rame PoE o in fibra ottica. La società Fondata in Giappone nel 1987 e con sedi in tutto il mondo, Allied Telesis è un fornitore di infrastrutture per il networking e di soluzioni per la realizzazione di rete flessibili e interoperabili. L'azienda fornisce soluzioni di rete affidabili per video voce e dati ai propri clienti che operano in diversi mercati tra cui pubblica amministrazione, sanità, difesa, istruzione, commercio, hospitality e network service provider. Allied Telesis è impegnata a innovare il modo in cui servizi e applicazioni vengono forniti e gestiti, con conseguente aumento del valore e riduzione dei costi operativi. Per ulteriori informazioni: 15

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Consolidamento Server

Consolidamento Server Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

RIDURRE I COSTI ENERGETICI!

RIDURRE I COSTI ENERGETICI! Otto sono le azioni indipendenti per raggiungere un unico obiettivo: RIDURRE I COSTI ENERGETICI! www.consulenzaenergetica.it 1 Controllo fatture Per gli utenti che sono o meno nel mercato libero il controllo

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

PROGETTO Backup Consolidation

PROGETTO Backup Consolidation PROGETTO Backup Consolidation BENEFICI DELLA SOLUZIONE Consolidamento: il primo vantaggio della soluzione proposta è quello di ottenere una soluzione unica per il salvataggio dei dati dell intero CED.

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

PARTNER AFFIDABILE. www.carestream.com

PARTNER AFFIDABILE. www.carestream.com PARTNER AFFIDABILE. Con oltre 2500 clienti e più di 10 infrastrutture cloud implementate a livello globale, il nostro team è sempre pronto a fornire aiuto ai clienti fin dal primo giorno. Disponiamo di

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni - roma 30 / 06 / 2007 pagina 1 / 5 Case Study cliente SEIEFFE & TRAVISUD partner SWYX soluzione SWYXWARE dimensione azienda PMI mercato di riferimento Telecomunicazioni modello case_study / rev.0 pagina

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto: Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!!

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!! VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!! Deliver virtual apps and desktops as mobile services Sempre attivo e salvaguardia degli investimenti

Dettagli

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400. DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Data protection. Cos è

Data protection. Cos è Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini

Dettagli

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Gestione Manutenzione Preventiva

Gestione Manutenzione Preventiva Gestione Manutenzione Preventiva Introduzione In qualunque realtà produttiva, sorge la necessità di pianificare la manutenzione delle macchine di produzione. Il concetto di manutenzione preventiva, pur

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico

Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Mercato: Enterprise soluzione Medium/Large Business Progetto: Copertura Wi-Fi per l accesso ad Internet autenticato e per il controllo energetico Descrizione progetto Il progetto riguarda l implementazione

Dettagli