AL CAPITOLATO REQUISITI TECNICI

Похожие документы
Allegato Tecnico Backup As A Service

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Replica di Active Directory. Orazio Battaglia

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

22 Ottobre #CloudConferenceItalia

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip:

SYMANTEC BACKUP EXEC 12 POWER SUITE ORDER SALES GUIDE

Introduzione ad Active Directory. Orazio Battaglia

Reti e Domini Windows Corso di Amministrazione di Reti A.A. 2002/2003

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Architetture di rete. 4. Le applicazioni di rete

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL

Virtualizzazione e macchine virtuali. Presentata da Bernardo Lombardi

PROF. Filippo CAPUANI DNS

PROF. Filippo CAPUANI. Installazione di Active Directory

Caratteristiche di una LAN

Evoluzione nella protezione dei dati verso la Business Continuity

Approfondimenti. Contenuti

MANUALE DI UTILIZZO DEL SOFTWARE PER L ACCESSO ALLE BANCHE DATI BIBLIOGRAFICHE

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Gara n Servizi informatici per la manutenzione ordinaria ed evolutiva delle applicazioni informatiche del GSE. SINTESI DELL APPALTO

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

REGOLAMENTO PER L ASSEGNAZIONE E UTILIZZO DEI SERVIZI E DELLE ATTREZZATURE DI FONIA FISSA, FONIA MOBILE E DI SERVIZIO DATI DI ÉUPOLIS LOMBARDIA

Le Reti Informatiche

Ministero dell Ambiente e della Tutela del Territorio e del Mare

AZIENDA ULSS 20 DI VERONA

Procedura tecnica di accreditamento dei Registrar

Firegate SSL 5 - Release notes

Regole e modalità di utilizzo della PEC e della PEO istituzionale

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

Consulenza Informatica =======================================================================

INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA

Sommario ... vi Sommario

Transparent Networking e tecnologie di virtualizzazione della rete. M. Caberletti (INFN-CNAF) A. Brunengo (INFN Genova)

SPECIFICHE OPERATIVE X LA CONTABILITA DEI PROFESSIONISTI

Delibera n. 10/2011 Carta dei Servizi Reparto Commercio Polizia Municipale Anno 2011 PREMESSE GENERALI

Elementi del progetto

Migrazione da Windows Server 2003 a Windows Server 2008 Scritto da: admin in data: maggio 27,

Implementare i Read Only Domain Controller

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Il successo a lungo termine di un amministratore, indipendentemente dal livello di

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Firegate SSL 5 - Release notes

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver /12/2014

Migrazione da Windows Server 2003 a Windows Server 2008

FATTURA ELETTRONICA nel SINET

INFODIAG STRUMENTI DI DIAGNOSI. FILIALI CONCESSIONARI VN CITROËN - Addetto Preparazione VN - Coordinatore Campagne RIPARATORI AUTORIZZATI CITROËN

AURORA WebDOC Document Management System

Protezione Civile - Provincia di Rovigo Sistema di Sala Operativa Provinciale

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Documento dei requisiti

EMC Avamar: soluzioni di backup e ripristino per ambienti VMware

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

VLAN+LDAP+...+XEN = Rete Dipartimentale

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Università degli Studi di Genova

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Indice. Introduzione. Sviluppo dei design di infrastruttura di Active Directory Introduzione Valutazione e progettazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

PAG. 1 DI NOV 2005 ESTRATTI DI MAPPA MANUALE PER L'UTENTE

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

VERSO LA SCUOLA PRIMARIA

WINDOWS SERVER WEB 2008R2 64BIT/X64 CON SP1 1-4 CPU VERSIONE OEM 1PACK IN ITALIANO

L area pubblica è costituita da un portale informativo attraverso il quale è possibile effettuare la diffusione dell informazione.

Programmazione modulare

ALLEGATO 4 LIVELLI DI SERVIZIO E PENALI PER LA CONDUZIONE DELLA RETE DISTRIBUTIVA FISICA

PIANO DI LAVORO ANNO SCOLASTICO I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

HTH HIP - Healt In Prison Applicazione Mobile per la Gestione Carceri. Manuale Utente

GRUPPO DOMANDE N. 1. Quesito n. 1 Descrivere sinteticamente le finalità e le modalità d uso dei seguenti comandi UNIX / LINUX: LS, KILL, PS.

IL BRACCIO DESTRO DELL AZIENDA

Il sistema informativo aziendale

Convenzione tra Dipartimento della Protezione Civile e Operatori Mobili Versione al 27 settembre 2004

Sistemi avanzati di gestione dei Sistemi Informativi

Транскрипт:

GARA EUROPEA PER LA FORNITURA DI SISTEMI IPERCONVERGENTI PER L AMMODERNAMENTO DELLE CENTRALI OPERATIVE PER IL SISTEMA INFORMATIVO REGIONALE DELLE EMERGENZE E DELLE URGENZE (EX 118), E SERVIZI CORRELATI (n. 04/17) APPENDICE DESCRIZIONE DELLO STATO DELL ARTE AL CAPITOLATO REQUISITI TECNICI Settembre 2017 1

A. Premessa Il presente documento contiene una descrizione dello stato dell arte relativamente all infrastruttura applicativa ad oggi in uso presso le Centrali Operative del 118. B. Principali tipologie di server virtuali Le suite applicative SaveOnLine (PSAP 2 livello) e unique (CAD 1 livello) condividono oltre all infrastruttura hardware anche alcune componenti software. Quanto descritto, dove non specificato, è valido per entrambe le suite. N.B: Le macchine virtuali di tutte le Centrali Operative del sistema 112/118 sono in fase di migrazione\sostituzione, alcune versioni dei Sistemi Operativi e di MSSQL potrebbero quindi non essere presenti. Application Server: Microsoft Windows 2008 R2 Standard Suite SaveOnLine Microsoft Windows 2012 R2 Standard - Suite unique DBMS: Microsoft SQL Server 2008 (Standard e Enterprise) Microsoft SQL Server 2016 (Standard e Enterprise) Web Server: Microsoft Windows 2008 R2 Standard - Suite SaveOnLine Microsoft Windows 2012 R2 Standard - Suite SaveOnLine Domain Controller: Microsoft Windows 2003 Standard Microsoft Windows 2008 R2 Standard Microsoft Windows 2012 R2 Standard 1

Proxy Server: Linux Debian C. Relazioni tra Virtual Machine Elenco relazione tra le VM sia nell ambito della CO che Cross CO. C.1. APPLICATION SERVER Tutti gli Application Server delle CO comunicano tra loro e con i Web Server utilizzando i protocolli: http https ESB MSMQ Comunicano con i DataBase Server utilizzando il protocollo: MSSQL Requisiti di rete ottimali: Piena visibilità protocollo IPv4 da e verso le altre VM Connessione 100 Mbit o superiore C.2. DATABASE SERVER I database server comunicano tra loro utilizzando i seguenti protocolli: http https MSSQL Sistemi di replica dei dati SQLServer: I database delle suite sono sottoposti a backup di tipo transazionale ogni 15 minuti. Il full backup viene effettuato una volta al giorno. Ogni centrale periferica (Cuneo, Alessandria e Novara) implementa la replica dei dati verso la CO di Torino, mentre 2

per il DataBase di Torino è implementato il mirroring verso la CO di Cuneo. L interscambio dei dati avviene rete MPLS. Requisiti di rete ottimali: Piena visibilità protocollo IPv4 da e verso le altre VM Connessione 100 Mbit o superiore C.3. WEB SERVER Comunicano con gli application Server utilizzando i seguenti protocolli: http https Comunicano con i Database Server utilizzando il seguente protocollo: MSSQL Requisiti di rete ottimali: Piena visibilità protocollo IPv4 verso i DC http\s e MSSQL verso Application Server e DataBase Server Connessione 100 Mbit o superiore C.4. DOMAIN CONTROLLER Tutte la VM inserite nel dominio Active Directory e i Domain Controller comunicano tra loro con i seguenti protocolli (Elenco estratto da Documentazione Microsoft): Protocol and Port TCP and UDP 389 TCP 636 TCP 3268 TCP 3269 TCP and UDP 88 AD and AD DS Usage Type of traffic Directory, Replication, User and Computer, LDAP Directory, Replication, User and Computer, LDAP SSL Directory, Replication, User and Computer, LDAP GC Directory, Replication, User and Computer, LDAP GC SSL User and Computer Authentication, Forest Kerberos 3

Level Trusts TCP and UDP 53 User and Computer Authentication, Name Resolution, Trusts DNS SMB,CIFS,SMB2, TCP and UDP Replication, User and Computer DFSN, LSARPC, 445 NbtSS, NetLogonR, SamR, SrvSvc TCP 25 Replication SMTP TCP 135 Replication RPC, EPM TCP Dynamic RPC, DCOM, EPM, Replication, User and Computer DRSUAPI, NetLogonR, SamR, FRS TCP 5722 File Replication RPC, DFSR (SYSVOL) UDP 123 Windows Time, Trusts Windows Time TCP and UDP Replication, User and Computer Kerberos change/set 464 Authentication, Trusts password UDP Dynamic Group Policy DCOM, RPC, EPM DFSN, NetLogon, UDP 138 DFS, Group Policy NetBIOS Datagram Service TCP 9389 AD DS Web Services SOAP UDP 67 and UDP 2535 DHCP DHCP, MADCAP NetLogon, NetBIOS UDP 137 User and Computer Authentication, Name Resolution TCP 139 Requisiti di rete ottimali: User and Computer Authentication, Replication Piena visibilità protocollo IPv4 da e verso le altre VM Connessione 100 Mbit o superiore DFSN, Session Service, NetLogon NetBIOS C.5. Proxy Server: Comunica con tutte le altre VM con il protocollo: webproxy (3128) 4

Requisiti di rete ottimali: Piena visibilità protocollo IPv4 da e verso le altre VM Connessione 100 Mbit o superiore D. Data Protection: La data protection è demandata ai sistemi interni del motore DBMS SQL Server (profilazione accessi, backup e replica), le comunicazioni da e verso le basi dati possono essere implementate con protocollo SSL. E. Scenari di disaster previsti E.1. Scenario 1: Indisponibilità della Rete Telefonica. Tale scenario implica l impossibilità da parte di una CO (118) o CUR (112) di acquisire i flussi telefonici in ingresso. In questo scenario, verrà attivato nella Centrale uno switch sulla rete telefonica (a cura del gestore della Fonia), che provvederà ad instradare i flussi entranti in Centrale dirottandoli dalla CO in fault, alla CO di backup (Torino è il backup per tutte le CO e Saluzzo per Torino). Dal momento in cui le chiamate arriveranno alla CO di backup, gli operatori potranno effettuare le operazioni di gestione dell evento. Tale procedura non necessiterà di alcun intervento tecnico da parte del personale Regola se il fault è relativo alle CUR, mentre necessità di una riconfigurazione delle competenze nell applicativo unique se il fault si verifica in una CO. E.2. Scenario 2: Fault dell infrastruttura IT Tale scenario prevede l indisponibilità dell infrastruttura virtuale o fault applicativo. La rete LAN deve essere funzionante, come la connessione MPLS. A prescindere dal problema specifico, in questo scenario la C.O. in fault si trova impossibilitata all uso del proprio sistema informatico. In casi simili il piano di continuità consente di proseguire con l attività di Centrale senza necessariamente trasferire il personale nella C.O. di backup. Utilizzando la rete dati MPLS le PdL della C.O. in fault verranno riconfigurate per utilizzare i servizi applicativi presenti sull infrastruttura della CO di backup I tecnici reperibili effettueranno una riconfigurazione delle PDL. In questo caso non è necessario richiedere una modifica dell instradamento telefonico. 5

Al termine della procedura, tutti i servizi (fonia e applicativi) saranno tornati disponibili al personale della C.O. in fault. Nel caso in cui la rete MPLS non disponibile dovrà essere utilizzato lo scenario 1 con il trasferimento degli operatori nella CO di backup a discrezione dei responsabili della CO e\o CUR. E.3. Scenario 3: Fault completo di C.O. Tale scenario prevede la totale indisponibilità delle infrastrutture della C.O., sia essa causata da disastri naturali, black-out o altri eventi imprevisti dovrà essere utilizzato lo scenario 1 con il trasferimento degli operatori nella CO di backup a discrezione dei responsabili della CO e\o CUR. E.4. Principali operazioni per il ripristino dei servizi Fault Applicativo: Vedi scenario 3 Fault di un nodo del Cluster: Il cluster sopporta la perdita di un nodo, verranno avviate le normali procedure per un guasto HW Fault di nodo standalone: Vedi scenario 3 Fault di un intera centrale operativa: Vedi scenario 3 F. Backup Virtual Machine Non sono disponibili soluzioni di backup automatiche. Viene effettuato, quando ritenuto necessario, l export della\delle VM interessate. G. Backup dei dati Ad oggi la ridondanza fisica dei dati è garantita da un servizio di remote backup fornito da CSI Piemonte attraverso una soluzione basata su Networker 8.2.4 e un repository basato su soluzione Datadomain di backup su file centralizzato in CSI. In particolare vengono copiati i dati di 6 virtual machine dislocate presso la sede di Grugliasco, sulle quali vengono depositate le copie dei dati provenienti dalle altre centrali ed esportate in CSI secondo la seguente pianificazione: 1 giornaliero incrementale, (lun-ven) retention per 21 gg 1 settimanale (il sabato) retention 3 mesi. 1 full (il primo sabato del mese) retention 1 anno. 6

H. Altri sistemi di backup In CSI Piemonte inoltre è in uso una differente soluzione di backup basata su Veam 9.5, ad oggi utilizzata in contesti diversi da quello 112/118. Tale prodotto potrebbe essere adottato in uno scenario futuro quale strumento privilegiato per garantire la ridondanza fisica dei dati e definire nuove modalità operative. 7