Cabling & Wireless 2014 Nr. 02 mar-apr

56
Rivista tecnica sui sistemi e le tecnologie per il trasporto dell'informazione A cura di SPRING Anno 5° n. 2 Marzo-Aprile 2014 Chiedilo a Mario ..................... 4 La parola ai produttori .............. 8 In copertina ........................... 12 Test ........................................ 20 L’angolo di Bicsi .................... 26 Come si fa ............................. 32 Non solo tecnica ................... 44 In evidenza ........................... 46 Aumentare l’efficienza energetica del Data Center ... 8 Tornata di Test EF sulle fibre ottiche ...................... 20 Cosa si nasconde sotto il vostro pavimento? ... 26 Tecnici Certificati CCTT........................................................31 Mamma, ho preso l’OTDR! ............................................ 36 Installare Reti e Sistemi ......................................... 44 Elettronici e Digitali, quale futuro? Novità in evidenza ...................................................... 46 BYOD Sfide e requisiti per una rete allo stato dell’arte

description

Rivista bimestrale tecnica sui sistemi e le tecnologie per il trasporto dell'informazione a cura di Spring. Anno 5° - 2014 Nr. 02 mar-apr

Transcript of Cabling & Wireless 2014 Nr. 02 mar-apr

Page 1: Cabling & Wireless 2014 Nr. 02 mar-apr

Rivista tecnica sui sistemi e le tecnologie per il trasporto dell'informazione • A cura di SPRING Anno 5° • n. 2

Marzo-Aprile 2014

Chiedilo a Mario ..................... 4

La parola ai produttori.............. 8

In copertina........................... 12

Test........................................ 20

L’angolo di Bicsi .................... 26

Come si fa ............................. 32

Non solo tecnica ................... 44

In evidenza ........................... 46

Aumentare l’efficienza energetica del Data Center ... 8Tornata di Test EF sulle fibre ottiche ...................... 20Cosa si nasconde sotto il vostro pavimento? ... 26Tecnici Certificati CCTT........................................................31

Mamma, ho preso l’OTDR!............................................ 36Installare Reti e Sistemi ......................................... 44Elettronici e Digitali, quale futuro?Novità in evidenza ...................................................... 46

BYODSfide e requisiti per unarete allo stato dell’arte

Page 2: Cabling & Wireless 2014 Nr. 02 mar-apr

Dal Catalogo “Percorsi Formativi Spring”Dal Catalogo “Percorsi Formativi Spring”

Per informazioni: � [email protected] - � 02 620 227 218 - � 02 659 5913

14-Chiedilo a Mario:Layout 1 31-05-2012 15:53 Pagina 918-Chiedilo a Mario_Layout 1 20/06/13 09:31 Pagina 7

Page 3: Cabling & Wireless 2014 Nr. 02 mar-apr

Editoriale

1Marzo-Aprile 2014 z N. 2 z

Sacro e profano

L’articolo di copertina di questo numero è dedicato alfenomeno BYOD (Bring Your Own Device = Porta conte il tuo dispositivo), la tendenza per cui si permette aldipendente di portare con se in ufficio il dispositivo (oi dispositivi) personali (smartphone, tablet, pc, …) nonsolo offrendogli connessione alla Rete, ma incorag-giandone l’uso anche per le normali attività di ufficio.Questa pratica è, come si può ben immaginare, irta didifficoltà tecniche e procedurali che l’articolo chepubblichiamo a Pag. 12 analizza in dettaglio, ma sem-bra anche che sia una di quelle evoluzioni alle qualinon ci si può opporre e che inesorabilmente invaderàle nostre realtà industriali con i suoi vantaggi, almenoper l’azienda, in termini di produttività e di riduzionedei costi.

Oggi esiste una separazione molto netta tra gli stru-menti utilizzati per lavoro, che contengono informa-zioni e dati a volte molto riservati, che possiamodefinire “Sacri” e i pc, i tablet, gli smartphone che uti-lizziamo per uso personale: per la navigazione pri-vata, per accedere ai social network, per chattare, pergiocare, per ascoltare musica, per vedere film e tantoaltro e che, per contrapposizione, possiamo definire“Profani”. I computer sacri non si dovrebbero poterusare per nessun altro scopo che non sia legato all’attività aziendale, ad esempio per accedere a certisiti: la loro configurazione è bloccata, non è possi-bile caricare o scaricare programmi, qualsiasi modi-fica o aggiornamento può essere eseguita solo dalsupporto tecnico autorizzato, e così via. I computerprofani, per contro, sono trattati in ben altro modo,con molta maggiore disinvoltura, tutti noi installiamoe disinstalliamo programmi e app, “carichiamo” CD echiavette USB anche di provenienza non verificata,scarichiamo dal web musica e filmati (in modo più omeno legale), affidandoci all’unico controllo eseguitoda un antivirus anch’esso, molte volte, di dubbia pro-venienza o efficacia.

Non voglio dire che sia sempre così, ovviamente, mafin tanto che il valore dei contenuti è molto basso,come avviene per la quasi totalità dei dispositivi per-sonali, anche le attenzioni e le precauzioni sono soloproporzionali alla sensibilità e alla cultura informa-tica di chi lo adopera.

Con il BYOD lo scenario è destinato a cambiare.Anche i dispositivi profani acquisteranno una loro“sacralità”, elaboreranno programmi, dati e messaggirelativi all’attività lavorativa, anche se potremo

continuare tranquillamente ad utilizzarli, esattamentecome prima, per tutti gli scopi e le attività personali(sarà necessario, probabilmente, accettare di ospitaresul dispositivo una specie di “cane da guardia” che alminimo sospetto di un’operazione potenzialmente pe-ricolosa, è pronto a proteggere, ed eventualmentecancellare, tutti i preziosi dati aziendali). E tutto que-sto sembra derivare dall’insofferenza da parte dei dipendenti ad andare in giro con due set di disposi-tivi, lo smartphone, il tablet o il pc personale e il set,più o meno equivalente, fornito dall’azienda.

Può darsi che quest’analisi sia troppo semplicistica,ma se tutto questo diventerà pratica diffusa probabil-mente dovremo rinunciare per sempre a quel dolce(anche un po’ sadico) piacere che si prova il venerdìsera quando finalmente si abbassa il coperchio delcomputer “sacro”, con la consapevolezza che pertutto il weekend resterà silenzioso e, almeno per unpo’, avremo reso innocuo il suo contenuto di impe-gni, appuntamenti, lavori da svolgere, piani da rispet-tare, obiettivi da raggiungere. Arrivano mail emessaggi? Si fermeranno sul server, saranno scaricatie letti lunedì.

In altre parole dovremo, almeno in teoria, rinunciarealla possibilità di “uscire fisicamente dall’azienda”,dovremo rinunciare ad esercitare il diritto sacrosantoall’anonimato e alla non rintracciabilità per un wee-kend o per una vacanza, esattamente come avvenivatempo fa quando questi mezzi di comunicazione nonesistevano.

Il BYOD ci negherebbe questo diritto; quando i dispo-sitivi sacri e profani coincideranno dovremo accettarel’arrivo di richieste, comunicazioni, mail, messaggiurgenti del capo anche in vacanza? Magari mentreascoltiamo musica, mentre partecipiamo ad una bat-tuta di pesca o, semplicemente, mentre ci rilassiamogiocando a Candy Crush?

Lo sapremo. Da parte mia continuo a preferire i duemondi separati, un maggiore livello di privacy credoche valga quel sacrificio in più che dobbiamo sop-portare per portare a spasso sia il sacro che il profano;proprio come quel parroco in una vecchia canzone diDe Andrè.

nGiacomo [email protected]

Page 4: Cabling & Wireless 2014 Nr. 02 mar-apr

Sommario

Marzo-Aprile 2014Anno 5° - N. 2

Rivista tecnica sui sistemi e le tecnologie per il trasporto dell'informazione • A cura di SPRING

Anno 5° • n. 2

Marzo-Aprile 2014Chiedilo a Mario ..................... 4La parola ai produttori.............. 8In copertina........................... 12Test........................................ 20L’angolo di Bicsi .................... 26Come si fa ............................. 32Non solo tecnica ................... 44In evidenza ........................... 46

Aumentare l’efficienza energetica del Data Center ... 8

Tornata di Test EF sulle fibre ottiche...................... 20

Cosa si nasconde sotto il vostro pavimento? ... 26

Tecnici Certificati CCTT........................................................31

Mamma, ho preso l’OTDR!............................................ 36

Installare Reti e Sistemi ......................................... 44

Elettronici e Digitali, quale futuro?

Novità in evidenza ...................................................... 46BYODSfide e requisiti per unarete allo stato dell’arte

EDITORIALE Sacro e profano ............................................... 1CHIEDILO A MARIO Rubrica di Posta Tecnica .................................. 4

L’esperto risponde ai quesiti dei lettori a beneficio di tutti. Unmodo interattivo e dinamico di fare cultura attraverso ai dubbiche qualcuno esterna ma che molti vivono quotidianamente.

LA PAROLA Aumentare l’efficienza energetica.................... 8AI PRODUTTORI del Data Center

Considerazioni sul livello fisicoIl risparmio di energia è oggi un tema di grande attualità. Lodimostra il proliferare di prodotti hardware e softwaresviluppati per tenere sotto controllo i consumi ed i costiassociati al funzionamento di un data center. È bene riflettereperò, sul fatto che già in fase di progetto si possono gettare lebasi per ottenere un impianto altamente efficiente che puòcontribuire sensibilmente al contenimento dei costi.

IN COPERTINA BYOD - Sfide e requisiti per una rete ........... 12allo stato dell’arteConfronto fra le soluzioni di tipo tradizionale ed un innovativoapproccio ad un’implementazione sicura e ottimizzata delBYOD

Page 5: Cabling & Wireless 2014 Nr. 02 mar-apr

TEST E Tornata di Test Encircled Flux ......................... 20CERTIFICAZIONE sulle fibre ottiche

Questo articolo analizza i risultati raccolti in 19 mesi di test,lanciati per controllare lo stato attuale delle apparecchiatureprogettate per eseguire misure di Encircled Flux (EF) sullefibre ottiche.

L’ANGOLO DI BICSI L’importanza del riconoscimento .................. 25Cosa si nasconde sotto il vostro pavimento? ... 26Progettazione del cablaggio nei Data Center: se si usa un pavimento flottante la pianificazione del sistema di canaliz-zazioni resta uno degli aspetti più critici dell’ambiente sotto-stante.

COME SI FA Mamma, ho preso l’OTDR! .......................... 32Indicazioni, precauzioni e alcune linee guida per un usocorretto e consapevole del riflettometro ottico: uno strumentosofisticato e potente che però richiede competenza edesperienza da parte di chi lo utilizza.

NON SOLO TECNICA Installare Reti e Sistemi Elettronici .................. 44e Digitali, quale futuro?Assotel chiama a raccolta Soci e Simpatizzanti nella convin-zione che ogni realizzazione di Reti e Sistemi fonia, dati,video debba essere certificata con un’adeguata documenta-zione per facilitare le attività di manutenzione e per costi-tuire il necessario supporto per future scelte strutturali etecnologiche degli IT Manager.

IN EVIDENZA Novità in evidenza ....................................... 46Una vetrina dei prodotti, delle soluzioni e degli annuncipiù recenti, presentati sinteticamente dalle stesse aziendeproduttrici o distributrici.

Indice degli inserzionisti .............................. 52

Sommario

Page 6: Cabling & Wireless 2014 Nr. 02 mar-apr

Chiedilo a Mario

4z N. 2 z Marzo-Aprile 2014

D La mia domanda riguarda la certificazione di unlink in fibra ottica. Ho sentito dire che si può utiliz-zare uno strumento OTDR purché le bobine di lan-cio e di chiusura siano uguali. È vero?

R Non esattamente. Come abbiamo più volte ricordatosu questa rivista, la misura dell’attenuazione di unlink ottico ai fini della certificazione, deve essereeseguita con il metodo cosiddetto LSPM, cioè conuna sorgente di luce ed un misuratore di energia lu-minosa. La certificazione di livello 2, quella che pre-vede anche l’uso di uno strumento OTDR nonesclude il primo metodo, ma lo completa. Su questopunto gli standard sono assolutamente chiari. Il mo-tivo è da ricercarsi nel principio di funzionamentodell’OTDR che, nella valutazione della perdita di unconnettore, è influenzato dalle caratteristiche delle fi-bre che il connettore collega, in particolare dall’in-dice di back-scattering. Per rendere più attendibili lemisure eseguite con un OTDR, lo standard ISO14763-3, impone la misura cosiddetta “mediata”,cioè si esegue la misura da entrambe le estremità dellink e poi si fa la media dei risultati ottenuti. In que-sto caso l’attenuazione totale del link e le attenua-zioni dei singoli elementi che lo compongono, coin-cidono, o dovrebbero coincidere, con la media delle

attenuazioni reali nelle due direzioni. Tuttavia, ed è,probabilmente, il caso a cui lei si riferisce, lo stessostandard indica che, se il link è composto da untratto unico di fibra con due connettori alle due estre-mità e nessun altro componente (giunzioni o altro) alsuo interno, se la bobina di lancio e di chiusura sonoassolutamente identiche (e quindi hanno lo stesso co-efficiente di back-scattering) il valore dell’attenua-zione totale può essere rilevato senza eseguire lamisurazione dalle due estremità e senza calcolare lamedia dei due risultati trovati. Il motivo è abbastanzachiaro, l’errore che si commette nella misura del-l’attenuazione del primo connettore quando cioè laluce passa dalla bobina di lancio alla fibra dell’im-pianto, è compensato dallo stesso errore (ma di segnoopposto) che si commette nella misura dell’ultimoconnettore quando, cioè, la luce passa dalla fibradell’impianto alla bobina di chiusura. Faccia atten-zione però che, anche se le due bobine dello stru-mento sono identiche e l’impianto è composto da unsolo tratto di fibra, questo metodo permette di valu-tare con una certa precisione solo l’attenuazione to-tale, se vuole anche analizzare il comportamentodei due connettori alle estremità singolarmente, nonpuò fare a meno di eseguire la doppia misura con ilcalcolo della media.

Chiedilo a MarioRubrica di domande e risposteRiportiamo in questa rubrica una selezione delle domande (e le risposte) ai quesitipiù interessanti che abbiamo raccolto durante i nostri corsi e dal contatto conti-nuo con gli operatori tecnici del mondo dell’ITS. Invitiamo tutti i lettori a sottoporcii loro quesiti inviando la richiesta all’indirizzo [email protected] domande di interesse più generale saranno pubblicate, in forma rigorosamenteanonima, su queste pagine.‰ A cura di Mario Vellano (*)

Figura 1 ‰ Schema per eseguire la misura di un collegamento ottico sfruttando la funzionalità Smart Loop OTDR del sistema Versiv di Fluke Networks.

Page 7: Cabling & Wireless 2014 Nr. 02 mar-apr

Chiedilo a Mario

5Marzo-Aprile 2014 z N. 2 z

Per eseguire velocemente la misura di un link otticonelle due direzioni, Fluke Networks ha introdotto nel-la sua linea di prodotti Versiv, la funzione Smart LoopOTDR, Figura 1, che permette di eseguire il test man-tenendo lo strumento sempre dalla stessa estremità del-l’impianto ed eseguendo la misurazione contempo-ranea delle due linee che costituiscono il link ottico.Con questa funzione, il tempo di test viene drastica-mente ridotto.

D Qualche giorno fa ho sentito nominare da tecnici diun carrier il termine ‘radiometro’ mentre stavano fa-cendo delle verifiche su una fibra ottica di raccordopresso la sede di un mio Cliente. Non avendo potutopoi parlare direttamente con i tecnici in questionemi è rimasto il grosso interrogativo: che strumentoè il radiometro?

R Confesso che anch’io la prima volta che ho sentitoquesto termine sono rimasto colpito. Soltanto qual-che tempo dopo, con la curiosità ancora insoddi-sfatta, ho poi scoperto che fra i tecnici che operanoper conto dei carrier è abbastanza frequente la con-suetudine di chiamare ‘radiometro’ qualsiasi gene-rico strumento per la misura di potenze ottiche (adesempio quello per effettuare misurazioni dell’atte-nuazione d’inserzione – IL, Insertion Loss – o perdella potenza assoluta del segnale in un determinatopunto dell’impianto).Molto probabilmente avrà già provato a cercare su in-ternet qual è il vero significato del termine radiometro,trovando – come prima istanza – lo strumento illustra-to in Figura 2. Si tratta di uno strano e antico strumen-to a bulbo che assomiglia ad una grossa lampadina adincandescenza con delle lamelle sottilissime montate suun perno a bassissimo attrito, grazie anche al vuoto par-ziale realizzato all’interno del bulbo stesso. È servito ori-ginariamente per tentare di dimostrare gli effetti dellapressione della radiazione elettromagnetica.

In termini più generali il radiometro è un qualsiasi sen-sore passivo che venga utilizzato per misurare il flus-so di radiazione elettromagnetico emesso da una su-perficie o da un dispositivo per effetto della sua tem-peratura. Decisamente non è uno strumento per verificarel’attenuazione di una fibra ottica. Perché allora è mol-to diffuso questo curioso termine? Diciamo che esi-stono anche radiometri che si applicano in particolaricampi delle fibre ottiche, ma si tratta di strumenti as-sai costosi e delicati, utilizzati esclusivamente in la-boratori attrezzato e climatizzato per analisi e veri-fiche molto particolari, che spesso non hanno nullaa che fare con le fibre ottiche per telecomunicazio-ni o reti locali. Ad esempio le ARPA (Agenzie Regio-nali Protezione Ambientale) utilizzano dei radiome-tri specifici per la caratterizzazione dei raggi ultra-violetti solari, al fine di stabilire il grado di pericolositàdell’esposizione umana in determinate condizioni cli-matiche ed offrire le necessarie raccomandazioni perla salute. E’ pur vero che nella ricerca scientifica, per miglio-rare le prestazioni delle fibre ottiche per telecomu-nicazioni si fa uso di particolari radiometri da labo-ratorio, ma assolutamente non sono strumenti da cam-po e tanto meno utilizzabili per i consueti test di ac-cettazione e certificazione. Forse è molto più como-do usare la parola “radiometro” invece di OLTS, “mi-suratore di potenza ottica”, “banco ottico”, “sorgen-te di luce e misuratore potenza ottica”, che invecesono i termini corretti.

D Più che una domanda vera e propria vorrei esporrele mie perplessità su quanto letto in un articolo sul-l’ultimo numero della rivista (01/2014). A pagina 40si legge nell’illustrazione che un connettore ottico ditipo UPC presenta una return loss di -14,7 dB men-tre un connettore APC è indicato con un return loss> 60 dB. La cosa mi lascia molto perplesso perchénon più di due anni fa ho partecipato ad un corsoteorico pratico sulle fibre ottiche tenuto da un vo-stro esperto collaboratore che ci aveva fornito indi-cazioni molto diverse e che mi sembravano più cor-rette. Si tratta forse di un errore di stampa oppurec’è una spiegazione logica per questa apparentecontraddizione?

Figura 1 ‰ Un radiometrodi Crookes, che permette didimostrare l’effetto della ra-diazione elettromagnetica:inizialmente si pensava chefossero i fotoni che, assorbitidal lato nero delle alette erespinti da quello bianco oriflettente, imprimevano unmovimento rotatorio allepale dello strumento. Soltanto in seguito, osser-vando che il movimento dirotazione avveniva nel versocontrario a quello che ci siaspetterebbe da tale spiega-zione, si comprese che erapiuttosto il riscaldamento ela conseguente dilatazionedell’aria in prossimità dellafaccia nera delle pale a ge-nerare la propulsione. In ogni caso, più è intensa laradiazione (luce visibile, infrarosso, … ) maggiore èla velocità di rotazione.

Figura 3 ‰ L’illustrazione che contiene le informazioni ‘incriminate’ riguardoal RL dei connettori

Page 8: Cabling & Wireless 2014 Nr. 02 mar-apr

Chiedilo a Mario

6z N. 2 z Marzo-Aprile 2014

R Siamo contenti di avere lettori attenti come lei enello stesso tempo siamo mortificati per l’errore cheè sfuggito in fase di correzione delle bozze. Lei hapienamente ragione: il valore indicato di – 14,7 dBdi Return Loss per un connettore UPC non è assolu-tamente corretto. Tempo fa pubblicammo già una ri-sposta ad un quesito riguardante le prestazioni deiconnettori – lo può trovare sul numero 3/2011 (mag-gio-giugno 2011) a pagina 4, qualora servisse, puòscaricare la rivista in formato PDF alla paginahttp://www.spring-italy.com/magazine.

È evidente, dicevamo, che il valore di -14,7 dB nonè corretto: in primo luogo il Return Loss rappresental’attenuazione che subisce il segnale riflesso rispet-to a quello diretto e quindi non può essere un numeronegativo. Se avessimo un segnale riflesso con atte-nuazione negativa, infatti, ci troveremmo davvero diuna situazione anomala in quanto si tratterebbe in re-altà di un guadagno (!) generato da un componentepassivo …

Tutt’al più si potrebbe parlare del parametro chiamato‘riflettanza’ (Reflectance) che in effetti può assumere va-lori negativi, poiché rappresenta un fenomeno di intensitàpiù bassa (di un certo valore espresso in dB) rispetto alsegnale trasmesso. In ogni caso un valore di riflettanzapari a -14,7 dB è troppo basso per essere accettabile. Perdarle un’idea: un connettore appena accettabile deveavere una Reflectance < -20 dB per fibre multimodali(e cioè un Return Loss di almeno 20 dB) mentre quan-do si parla di fibre monomodali (come nell’articolo inquestione) ci si aspetta un valore di Return Loss non in-feriore a 45 dB, come richiesto in molti capitolati tec-nici per il collaudo di reti ottiche con fibre di questo tipo.

(*) Mario Vellano, RCDDDirettore Tecnico Cabling & [email protected]

COMUNICA CON NOI!! Vuoi mandare un commento? Hai bisogno di un chiarimento? Hai qualche domanda da porre all’autore?Alla fine di ogni articolo troverai un pulsante che ti permetterà di comunicarecon la redazione: potrai inviare commenti e osservazioni, una domanda sugliargomenti trattati o una richiesta per maggiori informazioni. Tutti i tuoi dubbiriceveranno una risposta direttamente dall’autore dell’articolo o dalla nostraredazione tecnica.

Commenti / Informazioni

+ interessante+ coinvolgente+ interattivo

Figura 4 ‰ Immagine della finitura superficiale di un connettore ottico, ot-tenuta con interferometro

Figura 5 ‰ Esempio di etichetta su una bretella ottica SC/UPC SM 9/125,che specifica – fra l’altro – l’attenuazione di riflessione (Return Loss) minimagarantita per il componente

Page 9: Cabling & Wireless 2014 Nr. 02 mar-apr

18-III cop_Layout 1 19/06/13 12:15 Pagina 1

Page 10: Cabling & Wireless 2014 Nr. 02 mar-apr

La parola ai Produttori

8z N. 2 z Marzo-Aprile 2014

n IntroduzioneIl risparmio di energia in ambientedata center è oggi un tema ad altapriorità per ogni DC manager e perun’ottima ragione: studi recenti di-mostrano che il budget energetico,da solo, rappresenta dal 30 al 50%dei costi totali di un data center.Anche se una parte dell’energia èconsumata dai server, dagli switch,dai router e dalle altre apparec-chiature elettroniche, una porzionesignificativa viene spesa per raf-freddare tutti questi apparati. È statostimato, per esempio, che sull’arcodi 18 mesi il costo per alimentare eraffreddare un server eguaglia il suocosto di acquisto iniziale.Sono disponibili molti prodotti har-dware e software per controllare elimitare i costi energetici nei data

center tuttavia, prima di acquistarequesti strumenti, sarebbe opportunofare un passo indietro ed analizzareattentamente come la stessa realiz-zazione fisica dell’infrastruttura diun nuovo data center potrebbe con-tribuire agli sforzi per il risparmioenergetico e ad una concreta ridu-zione dei costi superflui.

n 1. Selezionare l’architettura piùopportuna per l’infrastrutturadel data center

Le due configurazioni più diffuseper il cablaggio del data center sonoattualmente, l’architettura di swit-ching Top-of-Rack (ToR) e il cablag-gio strutturato Any-to-All (A2A). Ilcablaggio strutturato utilizza areedi distribuzione che permettonocollegamenti tra gli apparati flessi-

bili e in ottemperanza agli standard.I pannelli di permutazione, che ge-stiscono la duplicazione (mirroring)delle porte degli switch e dei server,sono collegati ai corrispondentipannelli nell’area dedicata alla di-stribuzione centrale, mediante linkpermanenti. Queste aree possonoessere collocate all’estremità o alcentro di una fila di armadi, cre-ando una configurazione tutti versotutti (any-to-all) dove ogni porta diswitch può essere collegata a qual-siasi porta di server.Nella configurazione ToR, una seriedi edge-switch più piccoli (apparatida 1U o 2U, unità rack) vengonocollocati in cima ad ogni armadio di server e collegati direttamente ai server dell’armadio per mezzo di cablaggi twinax pre-terminati

Aumentare l’efficienzaenergetica del Data CenterConsiderazioni sul livello fisicoIl risparmio di energia è oggi un tema di grande attualità. Lo dimostra il proliferare di prodotti hardware e software sviluppati per tenere sotto controllo i consumi ed i costi associati al funzionamento di un data center. È bene riflettere però, sul fatto che già in fase di progetto si possono gettarele basi per ottenere un impianto altamente efficiente che può contribuire sensibilmente al contenimento dei costi. Quali misure possono essere intraprese durante la fase di progetto del livello fisico per incrementare l’efficienza energetica in un data center? Alberto Zucchinali, esperto Siemondi infrastrutture di rete, elenca una serie di azioni concrete che possono essere adottate a livello fisico prima di rivolgersi a soluzioni più costose.‰ Alberto Zucchinali (*)

Page 11: Cabling & Wireless 2014 Nr. 02 mar-apr

9Marzo-Aprile 2014 z N. 2 z

Small Form-factor Pluggable (peres. SFP+ e QSFP), cablaggi otticiattivi o patch cord modulari RJ45.Questi collegamenti, cosiddettipunto-punto, eliminano l’esigenzadi un cablaggio strutturato e la ne-cessità di un’area di distribuzionecentrale.Una configurazione basata su ca-blaggio strutturato A2A, utilizzandoun’area di distribuzione, come sug-gerito negli standard TIA 942-A eISO 24764, permette di posizionarei server proprio dove risulta piùconveniente dal punto di vista del-l’alimentazione e del raffredda-mento, senza le limitazioni sulla di-stanza imposte dai cavi punto-puntoe senza le problematiche che na-scono dalla disponibilità di portesullo switch come potrebbe avve-nire in una configurazione ToR (lalunghezza dei cablaggi punto-puntoutilizzati nelle configurazioni Top-of-Rack è tipicamente limitata a10  m). Un sistema basato su ca-blaggio strutturato può richiedereuna maggiore quantità di cavi ri-spetto alla soluzione ToR, ma se,per esempio, dovesse permettere diottimizzare l’utilizzo di porte diswitch ed evitasse l’impiego di raf-freddamento supplementare, allorail ritorno economico sarebbe eccel-lente. Inoltre, con uno switch ToR inogni armadio (o due in caso di reteridondante, primaria e secondaria),il numero totale di switch dipendedal numero di armadi presenti neldata center e non dal numero diporte effettivamente necessarie persupportare le apparecchiature.

Con questa soluzione il numero diswitch e di alimentatori potrebbeaddirittura raddoppiare rispetto aquello sufficiente in una strutturabasata su cablaggio strutturato. Diversamente dal cablaggio struttu-rato passivo, gli switch ToR richie-dono alimentazione elettrica e manutenzione periodica. Non dimentichiamo poi che le portenon utilizzate degli switch, anchenello stato inattivo, possono assor-bire energia.

n 2. Curare la disposizione del cablaggio per ottimizzare il flusso di aria e agevolare il raffreddamento.

Per ottenere un sistema di raffred-damento più efficiente possibile, ilcablaggio deve essere opportuna-mente dimensionato e accurata-mente distribuito per permettere al-l’aria di fluire senza ostruzioni.TIA-942 ed altri standard comple-mentari sui data center in giro per ilmondo, suggeriscono che il cablag-gio orizzontale e verticale sia rea-lizzato in modo da potersi, even-tualmente, espandere evitando lanecessità di re-intervenire sulle areeinteressate. Le ragioni alla base diquesta raccomandazione sonomolte, tra cui l’eliminazione degliinconvenienti legati alla rimozionedei pannelli del pavimento, durantele operazioni di MAC1, che può fardecrescere la pressione statica del-l’aria nel sotto-pavimento e quindifar perdere efficienza al raffredda-mento, e la garanzia che venga ri-spettato il fattore di riempimento

delle canalizzazioni per il trasportodei cavi in modo che il flusso diaria fredda nei corridoi freddi nonvenga mai ostruito dal cablaggio.Sotto il pavimento rialzato, il ca-blaggio dovrebbe correre nei “cor-ridoi caldi” così non ostacolerà ilflusso d’aria attraverso le griglie o ipannelli perforati del pavimento. Ivassoi porta-cavi a maglia di filometallico possono agire da barriereper aiutare a canalizzare l’aria fre-sca nei corridoi freddi, esattamenteladdove essa è richiesta.È necessario anche prestare atten-zione all’orientamento dei vassoiporta-cavi e di altri eventuali osta-coli presenti nel sotto-pavimento.Se i cavi corrono perpendicolari difronte alle ventole di mandata del-l’aria, ne possono bloccare il flusso.I fasci di cavi ad alta densità do-vrebbero anche essere posizionatiil più vicino possibile al centro delpavimento per minimizzare l’effettoostruttivo.

Anche all’interno dell’armadio l’ariadeve poter fluire liberamente. Gliarmadi larghi 600 mm molto spessonon concedono sufficiente spazioper i cavi, specialmente quandosono affollati di server e switch. Lasoluzione per guadagnare lo spaziosufficiente sia per le apparecchia-ture attive che per il cablaggio, èquella di utilizzare strutture più am-pie. Alcuni armadi tra i più recenti epiù larghi offrono una soluzione“Zero-U” (nessun cablaggio nellazona dove sono montate le appa-recchiature) e sfruttano lo spazioverticale tra gli armadi per gestire icavi e le patch cord, mantenendo altempo stesso il cablaggio lontanodalle bocchette di uscita delle ventole di raffreddamento degli apparati.Anche il posizionamento del ca-blaggio al di sopra gli armadi puòcausare problemi se non viene ese-guito con cognizione di causa. Il si-stema di trasporto non dovrebbecorrere sopra il corridoio caldo per-ché potrebbe ostruire la rimozionedell’aria. In questo caso la solu-zione è quella di far correre il ca-blaggio sopra il corridoio freddo.

La parola ai Produttori

1 MAC = Moves Adds and Changes – Sposta-menti, espansioni, modifiche. (N. d. T.)

Page 12: Cabling & Wireless 2014 Nr. 02 mar-apr

La parola ai Produttori

10z N. 2 z Marzo-Aprile 2014

n 3. Scegliere armadi ad alta efficienza termica

Oltre a scegliere armadi più larghi,che favoriscono una migliore ge-stione dei cavi, è bene orientarsi ver-so armadi efficienti dal punto di vi-sta termico, come i Siemon Versa-POD i quali, oltre ad offrire una ge-stione dei cavi Zero-U sfruttando peril patching lo spazio tra gli armadidisposti in batteria e in testa alla fila,sono progettati specificatamente percontrollare il flusso di aria e quindiottimizzare l’efficienza di raffred-damento senza sacrificare la densi-tà del cablaggio e delle apparec-chiature. Le porte frontali e posterioriad alto flusso facilitano la circola-zione dell’aria in strutture a corridoiocaldo/corridoio freddo. Accessoriopzionali come le ventole di raf-freddamento da montare sulla som-mità, le spazzole di protezione, ipannelli ciechi di chiusura e le spe-ciali guarnizioni, contribuiscono adottenere un corretto flusso d’aria e acontrollare la temperatura. Alcunifabbricanti di armadi offrono la pos-sibilità di utilizzare dei condottiverticali di scarico o ‘camini’ per di-rigere passivamente l’aria calda pro-veniente dalle apparecchiature atti-ve nei vani di recupero dell’ariaper aumentare l’efficienza della cli-matizzazione (HVAC).Per le strutture con i maggiori cari-chi termici, un approccio efficacepotrebbe essere quello di incre-mentare in modo mirato il sistema diraffreddamento. L’utilizzo di porte re-frigeranti, munite di scambiatore dicalore, può ridurre i costi operativiperché permette di aggiungere po-tenza frigorifera solo quando e doveil carico termico lo richiede. Questesoluzioni possono essere definite abasso consumo di energia: permet-tono di risparmiare, infatti, finoall’80% rispetto a soluzioni alterna-tive. Richiedono, inoltre, ridottamanutenzione e sono più silenziose.

n 4. Implementare sistemi di monitoraggio e supervisione

I sistemi di monitoraggio e supervi-sione supportano la verifica fre-quente, o in tempo reale, del com-portamento del data center e per-mettono di misurare e tenere sottocontrollo l’efficienza, intervenire concorrezioni automatiche in base al

carico o ai fabbisogni. Più il sistemaè automatizzato (self-sensing) mag-giore sarà il risparmio energetico.Naturalmente non si può interveni-re su ciò che non si può misurare,così come non si può verificare l’ef-ficacia di una modifica in mancan-za di un termine di riferimento. Unasoluzione di Data Center Infrastruc-ture Management (DCIM) ed altristrumenti per le gestione dell’ener-gia, possono aiutare a determinare alivello di singola presa elettrica,con quale efficacia l’hardware sta la-vorando in un dato ambiente. Inol-tre, è determinante essere in grado dimisurare e monitorare i reali carichipresenti nella sala computer, poichéciò che è indicato sul progetto ori-ginale difficilmente coincide conciò che effettivamente troviamo incampo, anche soltanto dopo un paiod’anni. È importante, anche, accer-tarsi che i dati raccolti siano utili evalidi e che siano interfacciati dauno strumento software sempliceda utilizzare, in grado di effettuaredelle simulazioni. La distribuzioneintelligente dell’alimentazione puòfornire dati preziosi sul consumo dienergia oltre che alimentare con af-fidabilità le apparecchiature IT piùcritiche. Diverse soluzioni fornisco-no informazioni sull’alimentazionein tempo reale con vari gradi difunzionalità intelligenti, dalle misu-razioni di base alla gestione com-pleta, con varie opzioni, in funzio-ne del livello e della tipologia deicontrolli necessari. I benefici po-tenziali che derivano dall’adozionedi una distribuzione di energia in-telligente comprendono: minori co-sti energetici, miglioramenti di ge-stione e ottimizzazione della capa-cità di alimentazione, identificazio-ne, prevenzione e rapida soluzionedi potenziali problemi per assicura-re continuità di servizio ed efficien-za nel controllo dell’alimentazione.

n 5. Installare sistemi di cablaggioad alte prestazioni e schermatiper migliorare la dissipazionedel calore e risparmiare energianegli apparati attivi

Gli impianti di cablaggio abilitati alsistema PoE, che distribuisconol’alimentazione contemporanea-mente ai dati sullo stesso cablag-gio, devono tener conto che per

effetto cumulativo, potrebbe salirela temperatura nei cavi. L’approc-cio raccomandato per minimizzarei rischi associati ad un incrementodi temperatura eccessivo è quellodi selezionare mezzi di trasmissionecon caratteristiche superiori perquanto riguarda la dissipazione delcalore. Il cavo schermato rappre-senta la scelta migliore per raggiun-gere questo obiettivo. In effetti, ilcablaggio di Categoria 7A è in gradodi dissipare una maggior quantitàdi calore generato dalle applica-zioni che prevedono l’alimenta-zione remota e dal funzionamentoin ambienti più caldi, rispetto allealtre soluzioni di cablaggio in rame.

n ConclusioniPer migliorare la gestione dell’ener-gia in un data center è nell’interessedei responsabili dell’infrastrutturaprendere attentamente in conside-razione il livello fisico (spesso tra-scurato). Se si eseguono i passi giu-sti fin dalle prime fasi di progetto diun nuovo sito, si possono otteneresostanziali risparmi nell’alimenta-zione e nel raffreddamento dell’im-pianto. La scelta della corretta ar-chitettura di cablaggio può avere unimpatto significativo nel tempo suaspetti come l’esatta posizione incui collocare le apparecchiature apiù elevata dissipazione termica. Lacorretta disposizione del cablaggioe un’opportuna scelta degli armadipossono ottimizzare i flussi d’ariamigliorando l’efficienza termica.Queste ed altre azioni sul livello fi-sico possono influire in maniera ri-levante sulla natura stessa e sul co-sto dell’attività di un data center.Non bisogna dimenticare, infine, dieffettuare un’attenta gestione del-l’impianto attraverso il monitorag-gio e il controllo.

n

(*) Alberto Zucchinali - SiemonEMEA - Data Center Solutions and ServicesSenior Technical Managerwww.siemon.com/it

Commenti / Informazioni

Page 13: Cabling & Wireless 2014 Nr. 02 mar-apr

• Esclusivi tasti di scelta rapida che dimensionano, spaziano

e formattano le etichette per applicazioni industriali

specifiche

• Stampa di codici a barre 39 e 128 su etichette da 19 mm

– ideali per la gestione di diversi tipi di attività

• Le etichette industriali DYMO ® sono riconosciute UL

e sono conformi alle norme OSHA e ISO

Acquista 5 nastri Rhino ™ in vinile* e in OMAGGIO ricevi una etichettatrice Rhino 5200 in kit direttamente all’interno della confezione!

Scopri tutte le occasioni che hai per etichettare:

Etichettatrice Rhino™ 5200 in Kit GRATIS all’interno della confezione!

Capacità di etichettatura senza pari ... più conveniente!

CONFEZIONE SPECIALE

∗ ™ ™I nastri Rhino oggetto della promozione sono esclusivamente i seguenti: 18443 Rhino 9 mm vinile nero su bianco; ™ ™18444 Rhino 12 mm vinile nero su bianco; 18432 Rhino 12 mm vinile nero su giallo;

™ ™1805416 Rhino 12 mm vinile bianco su rosso; 18445 Rhino 19 mm vinile nero su bianco. Offerta limitata. Valida fino ad esaurimento scorte.

Pannelli di connessioneFili e caviScaffali, inventario, tracciamento beni

Prezzi e codici Promo:

Codice ordine Prezzo Netto Installatore ZZC-ST-1904026 Mtl 23705 € 95,00 + IVA Promo valida fino al 31/05/2014

Distributore Autorizzato:

Page 14: Cabling & Wireless 2014 Nr. 02 mar-apr

In copertina

12z N. 2 z Marzo-Aprile 2014

n IntroduzioneI responsabili di rete, tradizional-mente, hanno sempre dedicato con-siderevoli sforzi per assicurare la si-curezza della propria rete aziendalemediante un’attenta gestione di ‘chi’e di ‘che cosa’ veniva consentitosulla rete. Dal momento che i primidispositivi di rete erano collegati at-traverso connessioni fisiche (ca-blate), garantirne la sicurezza costi-tuiva un esercizio abbastanzasemplice. L’autenticazione degliutenti, poi, poteva avvenire permezzo di un’applicazione, di un ser-ver oppure tramite l’accesso ad unarete privata virtuale (VPN, Virtual Pri-vate Network) ma in ogni caso en-trambi – l’utente e la sua workstation– potevano essere gestiti attraverso ilcontrollo del loro accesso fisico allarete. Nel tipico ambiente business dei no-stri giorni, invece, la mobilità rap-presenta una grossa fetta della pro-gettazione di una rete e le reti loca-li wireless (WLAN, Wireless LocalArea Networks) realizzate secondo leregole degli standard (IEEE 802.11,Wi-Fi Alliance) sono diventate unelemento fondamentale delle retiaziendali. La maggior parte dei com-puter portatili (laptop, palmari, …)sono abilitati alla connessione Wi-Fi,sono ormai utilizzati da tempo dagliinformatici come componenti stan-dard della rete, e restano tipicamen-te dispositivi di proprietà dell’azien-da. Una delle tendenze che sta

radicalmente modificando l’ecosi-stema delle reti wireless odierne,tuttavia, è l’esplosione del numero dismartphone1 e tablet2 (come iPhone,iPad e dispositivi Android) di proprietàdegli utilizzatori consumer. Il prez-zo di acquisto contenuto e l’amplis-sima varietà di applicazioni oggi di-sponibili consente agli individui di ac-quistare ed utilizzare facilmente ognitipo di dispositivo mobile personale.L’interfaccia touchscreen ha letteral-mente rivoluzionato il modo in cui lagente utilizza e accede ai contenutiattraverso questi dispositivi e ne haaccelerato la diffusa adozione daparte dei consumatori. Tutto questofornisce a ciascun individuo la ca-pacità di accedere a Internet e di uti-lizzare migliaia di applicazioni, cre-ando la nuova cultura del cosiddetto“move-and-do” per la quale la gentesi aspetta di trovare una connessioneovunque vada. Per poter rimanereconnessi ormai molti si portano i pro-pri dispositivi wireless anche sul la-voro. A questo punto la domanda è“Posso usare il mio dispositivo sullarete aziendale per le mie attività la-vorative?” I dipendenti non hanno vo-glia di portarsi dietro sia il computerdella ditta che il proprio apparato wi-reless e questo comporta a sua voltauna nuova esigenza: la possibilità diconnettersi in WiFi e la definizione diregole di accesso per consentire agliutenti di portare in azienda il propriodispositivo (BYOD, Bring Your OwnDevice).

Aberdeen Group afferma nel suorapporto intitolato “Prepare yourWAN for the BYOD invasion” chel’82% degli intervistati è d’accordocon l’idea che i dipendenti possanoaccedere alla rete aziendale con illoro smartphone3 e che il 72% diqueste aziende accetta l’idea delBYOD tramite tablet. La maggiorparte dei dispositivi, sempre piùdiffusi, forniti dai principalicostruttori di smartphone e tabletsono dual-mode (supportano laconnessione cellulare e Wi-Fi) e latendenza generalizzata verso ilsupporto BYOD è chiaramentesoltanto questione di ‘quando’ e nondi ‘se’. Si tratta di un’evoluzionetalmente evidente e marcata che èstata coniata una nuova espressione:la “consumerizzazione dell’IT”. Il supporto al BYOD, tuttavia, non ècosì banale ma, al contrario, richiedeuna corretta pianificazione e com-prensione dei diversi scenari di ac-cesso. Dal momento che il Wi-Fi puòessere visto come un gateway dellarete per questi dispositivi personali,l’infrastruttura 802.11 e le sue funzio-nalità sono i mattoncini fondamentaliper implementare una robusta solu-zione BYOD. Una delle prime esi-genze è quella di fornire accessotramite wireless a Internet per il perso-nale non interno all’azienda (guest),ciò che si può facilmente realizzarecreando un captive portal (un’appositapagina web che, il più delle volte pre-via richiesta di autenticazione, con-sente agli utenti guest l’accesso aInternet o ad altre risorse– N.d.T.). Inogni caso, al di là della semplice abili-tazione di un servizio wireless, esistetutta una serie di problemi che devonoessere gestiti:

BYOD - Sfide e requisiti peruna rete allo stato dell’arte Confronto fra le soluzioni di tipo tradizionale ed un innovativo approccio adun’implementazione sicura e ottimizzata del BYOD‰ A cura di MERU NETWORKS (*)

1 Un rapporto ITU del 2010 sottolineava come il 94% del mercato potenziale americano fosse già inpossesso di un telefono cellulare.

2 FORBES ha stimato che oltre 100 milioni di iPad verranno venduti in Nord America nel 2018, men-tre una ricerca di IDC afferma che il mercato dei tablet ha mostrato una crescita delle vendite parial 88,9% trimestre su trimestre e del 303,8% anno su anno.

Page 15: Cabling & Wireless 2014 Nr. 02 mar-apr

13Marzo-Aprile 2014 z N. 2 z

I primi che adottarono soluzioniBYOD si trovarono dinnanzi allamancanza di veri e proprio stru-menti dedicati e furono costretti adaffrontare il rischio di veri e propriincubi per il supporto informatico.Di conseguenza alcune aziende sal-tarono a piè pari il problema vie-tando semplicemente il BYOD. È evidente, tuttavia, che la fuga daiproblemi non è una soluzione dilungo termine e la domanda daparte degli utenti finali è così forteche molti dipartimenti IT hanno difatto dovuto implementare una re-golamentazione del BYOD. In effettidiversi studi indicano che abbrac-ciare il BYOD si riflette in un incre-mento di produttività del personalee in un contenimento del costo to-tale di possesso (TCO - Total Cost ofOwnership) fornendo così un realebeneficio per l’impresa4.

In copertina

ottengono lo stesso tipo di configu-razione di accesso, indipendente-mente dal rispettivo ruolo all’inter-no dell’organizzazione. La carenzadi regole certe e servizi specifici peril BYOD rende poi difficoltosa l’iden-tificazione e la risoluzione dei pro-blemi (trobleshooting) in quanto nonesiste un modo automatico per te-nere traccia e monitorare le attivitàdei client o di fornire assistenza daremoto.

n Requisiti, sfide e benefici delBYOD

La maggior parte degli IT Managerconferma oggi l’esistenza di una veranecessità di supportare il BYOD, seb-bene molti non abbiano ancora unachiara conoscenza delle possibili so-luzioni che si possono implemen-tare. Ciò che segue è una breve ana-lisi dei requisiti delle sfide e deivantaggi di una soluzione BYOD.

z RequisitiConsentire virtualmente a qualsiasidispositivo Wi-Fi-compatibile di ac-cedere alla nostra rete può essereun impegno scoraggiante a meno

Predisporre e configurare manual-mente ciascun dispositivo per un ac-cesso 802.1x sicuro alla rete Wi-Fi èdispendioso in termini di tempo per-ché la configurazione cambia daapparato ad apparato. Per semplifi-care queste operazioni il responsa-bile informatico potrebbe essere ten-tato di implementare la sicurezzaPSK (Private Shared Key). Permette-re ai singoli individui di configura-re i propri dispositivi è un rischio perla sicurezza perché potrebbero nonessere al corrente delle policy sta-bilite dai responsabili IT e configu-rare i loro dispositivi in manieratale da aggirare impostazioni essen-ziali per la sicurezza. Questo ap-proccio spesso non impone l’auten-ticazione dell’utente tramite una di-rectory centralizzate a livello azien-dale prima di consentire l’imposta-zione del dispositivo e quindi tutti

Tabella 1 ‰ Le sfide del BYOD

Problema Considerazioni

Configurazione manuale dei dispositivi In assenza di un metodo automatico per la definizione del profilo di un clientWi-Fi, la configurazione iniziale di ciascun dispositivo diventa un problema disupporto tecnico. Il supporto per la più ampia varietà possibile di dispositivi diventa ingestibile quando si raggiungono le migliaia di utenti con dozzine di tipidiversi di apparati, sistemi operativi e driver Wi-Fi

Gestione dei dispositivi Senza adeguati strumenti di rete è impossibile gestire in modo proattivo disposi-tivi che potrebbero richiedere accesso alla rete in modo specifico. È importanteconoscere quanti e di che tipo sono i dispositivi connessi con la rete aziendale echi li sta utilizzando

Sicurezza L’utilizzo di dispositivi intrinsecamente insicuri su una rete aziendale sicura ri-chiede un controllo di accesso differenziato per tali apparecchiature

Saturazione della rete Per definizione esiste un limite superiore al numero di dispositivi che possono es-sere sostenuti dalla rete nell’ambito della larghezza di banda disponibile. È im-portante comprendere queste limitazioni e disporre degli strumenti che permet-tono la gestione del flusso di applicazioni, dell’allocazione di banda e della qualitàdel servizio (QoS) al fine di assegnare le corrette priorità al traffico di rete. Averea disposizione una rete che supporti il servizio sia sui 2,4 GHz che sui 5 GHz èuna funzionalità cruciale per essere in grado di gestire bene l’allocazione di banda

Risoluzione dei problemi Essere in condizione di analizzare rapidamente i problemi è complicato quandoalla rete vengono connessi svariate tipologie di dispositivi e ciò richiede un insiemedi strumenti appropriati

3 Il documenti di Aberdeen “Prepare your WAN for the BYOD invasion” (Luglio 2011) riportava anchela previsione che nel corso dell’anno successivo il 94% delle aziende interpellate avrebbe reso ope-rativo il supporto al BYOD.

4 La ricerca di Aberdeen “BYOD Research Brief” del 2011 riporta che le imprese interpellate hannoeffettivamente verificato un calo del TCO ed un incremento della produttività a seguito dell’imple-mentazione del BYOD.

Page 16: Cabling & Wireless 2014 Nr. 02 mar-apr

In copertina

14z N. 2 z Marzo-Aprile 2014

che non si affrontino in modo chiaroe sistematico le seguenti questioni:

1. Come impostare i dispositivi wi-reless di proprietà degli utentisenza mettere a repentaglio la si-curezza dell’intera rete?La configurazione manuale delprofilo Wi-Fi di ciascun dispositivoda parte del dipartimento informa-tico non è un’attività scalabile.L’impostazione da parte dei singoliutenti, d’altra parte, presenta un ri-schio esponenzialmente crescentea causa della complessa natura diquesto tipo di operazione. E non sitratta di un singolo evento perchéci sarà sempre un certo numero didispositivi e di utilizzatori checambiano, si aggiungono o si spo-stano anno dopo anno, caricandodi superlavoro il dipartimento IT.La soluzione ottimale sarebbequella di avere un’applicazioneche imposta automaticamente i di-spositivi e che richiedesse poco onessun intervento da parte del sup-porto informatico. Per garantire lasicurezza della rete, ogni personache tenta l’accesso dovrebbe es-sere identificata e autenticata dauna fonte attendibile (ad esempioper mezzo di Active Directory) uti-lizzando le impostazioni prece-dentemente definite dalle policy ITcreate in modo commisurato allacomplessità dei diversi tipi diutenza, di dispositivi e sistemi ope-rativi (mobile OS).

2. Come limitare l’accesso alle ri-sorse di rete sulla base di unaclasse di utente/dispositivo?Per gestire in modo appropriato lerisorse di rete dev’esserci un mec-canismo per mezzo del quale a unutente venga assegnato un accessoad un insieme di risorse e servizidi rete ben definito. Ciascunutente (dipendente o privato) po-trebbe avere diritti di accesso a ri-sorse e servizi unici e personalinell’ambito della stessa rete. Que-sto può basarsi o su una ‘classe’ diutenti oppure su permessi a livelloindividuale e su una classe di di-spositivi, ma è comunque neces-sario garantire che le risorse di retesiano sicure e accessibili soltanto acoloro che vi sono abilitati, tra-mite dispositivi autorizzati.

3. Come amministrare dispositivi diproprietà dell’azienda e disposi-tivi di proprietà personale?Il requisito di base qui è la capa-cità di identificare il dispositivodel singolo utente autenticato.Ciò è necessario affinché unutente possa avere due o più di-spositivi Wi-Fi connessi alla rete.Poter riconoscere quali disposi-tivi sono di proprietà aziendale equali invece sono personali con-sente di stabilire quali servizi ren-dere disponibili a ciascuna spe-cifica coppia utente/dispositivo5.

4. Come assecondare l’aumento didispositivi senza comprometterela velocità operativa della rete?Come è logico esiste un limite alnumero di dispositivi e di classidi applicazioni che una rete puòsupportare simultaneamente. Conil BYOD, dove può esserci unrapporto dispositivi/utilizzatoripiù alto, diventa critico stimarecorrettamente il carico di traffico-utente ed essere in grado di ana-lizzare i problemi di larghezza dibanda, quando capitano. Una so-luzione BYOD sofisticata dovràfornire anche dei metodi per la ri-partizione del traffico per massi-mizzare le risorse con il minimoimpatto sulla comunità di utenti.

5. Come tenere traccia dei dispositivi edi come essi vengono utilizzati?Per gestire un ambiente BYOD di-namico in modo appropriato èimportante avere la possibilità diprodurre una traccia delle tran-sazioni a livello di rete e rapportisullo stato dei dispositivi clientai fini dell’analisi e risoluzionedei problemi. Questo richiedeche l’infrastruttura stessa supportila capacità di notifica e trouble-shooting sia in tempo reale chead evento avvenuto. Si tratta diinformazioni vitali per riconside-rare le richieste di banda a suavolta necessaria per la pianifica-zione della rete.

6. Come amministrare un singoloutente con più dispositivi wire-less (es.: tablet + smartphone)?Alcuni analisti del settore6 hannodescritto l’utente di rete del pros-simo futuro come possessore didue o più dispositivi: un PC por-tatile, uno smartphone e/o un ta-blet wireless. Con gli strumentiwireless i lavoratori in mobilitàpossono svolgere le loro attività apiacimento purché abbiano a di-sposizione una connessione Wi-Fi. Di conseguenza è importantesupportare il singolo utente che siè registrato sulla rete con due di-spositivi simultaneamente. Lacompleta registrazione e il trac-ciamento di questi dispositivi de-v’essere disponibile insieme conla possibilità di generare reportriassuntivi per utilizzatore.

7. Come gestire un consistente nu-mero di applicazioni verso un in-sieme eterogeneo di dispositivimobili?Se vogliamo gestire apparecchia-ture e applicazioni allo stessomodo in si gestiscono le risorse direte, è necessaria una soluzioneBYOD che sia in grado di asso-ciare una coppia utente/disposi-tivo ad una specifica classe di ap-plicazioni, restringendo l’accessoalle altre risorse. Nella stessa ma-niera in cui la soluzione Wi-Fi diMeru esercita il controllo sull’ac-cesso ai servizi di rete, così la so-luzione BYOD deve fare la stessacosa a livello di applicazione.

8. Come si possono amministrare idati aziendali che sono memo-rizzati nei dispositivi mobili?In una installazione ideale una so-luzione BYOD non permette ai datidi proprietà dell’azienda di venirescritti nella memoria dei dispositivimobili. Per ottenere questo livellodi controllo però dovrebbe essereimplementata una vera infrastrut-tura di desktop virtuale (VDI, Virtual Desktop Infrastructure)

5 Servizi addizionali di MDM (Mobile Device Management) possono supportare questa distinzionee permettono funzionalità specifiche a livello di singolo dispositivo come lo ‘scorrimento’ (swipe)per cancellare informazioni residenti o altri comandi, sempre relativi al dispositivo.

6 Forrester Q2-2011, “US Workforce Technology & Engagement Online Survey” ha stimato fino a 3,2dispositivi per utente, mentre l’iPass March 2011 Report “The iPass Mobile Workforce Report” sti-mava che 2,7 dispositivi per utente sarebbero diventati la norma nelle aziende.

Page 17: Cabling & Wireless 2014 Nr. 02 mar-apr

18-la parola ai produttori 1_Layout 1 20/06/13 09:35 Pagina 12

Page 18: Cabling & Wireless 2014 Nr. 02 mar-apr

In copertina

16z N. 2 z Marzo-Aprile 2014

a complemento e integrazionedei controlli di sicurezza impostidal BYOD. In assenza di VDI ilcontrollo sui dispositivi mobili ri-cade nel dominio di una solu-zione MDM (Mobile Device Ma-nagement) – operante a livello dispecifica applicazione o disposi-tivo – e dovrebbe consentire lacancellazione di elementi di in-formazione specificati o costrin-gere il dispositivo a cancellaretutti i dati memorizzati (wipe).

9. È possibile assegnare una speci-fica allocazione di banda a de-terminati utenti o dispositivi?Gli ambienti BYOD devono sup-portare molteplici applicazioniche presentano richieste di bandadiversificate. Le applicazioni webstandard (come i browser –N.d.T.) hanno un fabbisogno dibanda modesto mentre le appli-cazioni voce e video possono es-sere molto più esigenti.

La capacità di gestire la larghezzadi banda per utente/dispositivo èfondamentale per assicurare l’af-fidabilità complessiva della rete.Il bilanciamento del carico cosìcome l’applicazione di regole diequità per il traffico specifico diciascuna applicazione è impor-tante al fine di offrire la miglioreesperienza possibile a tutti gli uti-lizzatori della rete.

z BeneficiSebbene l’implementazione di po-licy per il BYOD richieda unosforzo aggiuntivo da parte del di-partimento informatico, se ne ri-cava però una serie di benefici perl’intera organizzazione aziendale:

1. Miglioramento del grado di sod-disfazione dei dipendentiI dispositivi abilitati per il Wi-Fi,di qualunque tipo essi siano,continueranno ad essere intro-dotti in azienda da parte degliimpiegati, nei campus universi-tari dagli studenti, in ospedaledai medici, in hotel dai clienti enei negozi da parte degli acqui-renti. È praticamente impossibile im-porre restrizioni di massa senzacausare una crescente frustra-zione negli utilizzatori. Per molti il supporto al BYOD èuna questione di soddisfazionedel cliente o di umore del perso-nale dipendente e comporta ilbeneficio addizionale di ridurrela propensione degli utenti ad in-stallare Access Point abusivi ousare hotspot Wi-Fi tramite ilproprio smartphone o tablet.

2. Riduzione dei costi di comuni-cazione Il BYOD, facendo leva sul Wi-Fi,

ha un diretto impatto sui costimensili del traffico cellulare bu-siness, ma anche sui costi perl’acquisto o l’aggiornamento deidispositivi mobili. BYOD significa che il diparti-mento IT (o la stessa azienda)non è più obbligata a ad acqui-stare un cellulare o un tablet perogni utente.

3. Minori costi di supportoUna soluzione BYOD che sup-porti l’auto-configurazione per-mette di ridurre drasticamente ilnumero delle richieste di inter-vento generate verso il supportoIT. In aggiunta, gli strumenti ditroubleshooting intelligente sonoin grado di facilitare la rapida ri-soluzione di eventuali problemidella rete. Alcuni studi stanno incomin-ciando a mostrare che gli utiliz-zatori che portano in azienda ilproprio dispositivo tendono atentare di risolvere da soli i pro-blemi prima di effettuare unachiamata al servizio tecnico: laproprietà e la familiarità tendonoa generare un maggiore senso diresponsabilità personale.

4. Incremento di produttività Gli utenti hanno già familiaritàcon il proprio smartphone o ta-blet e il BYOD ha già dimostratodi essere più produttivo in am-bienti dove la mobilità è diffusa7.Tutto ciò, in alcuni casi, per-mette addirittura di eliminare iltraining sul dispositivo da partedel servizio IT.

5. Maggiore controllo sulla sicu-rezza della WLANUna soluzione BYOD consenteagli utenti registrati un accessosicuro ad una rete dotata di fun-zioni di monitoraggio che notifi-cano il dipartimento IT l’insor-gere di eventuali problemi comela congestione della rete o ilmalfunzionamento di qualchedispositivo.

Figura 1 ‰ Architettura di una soluzione BYOD7 Forrester Q2-2011, “US Workforce Techno-logy & Engagement Online Survey”

Page 19: Cabling & Wireless 2014 Nr. 02 mar-apr

17Marzo-Aprile 2014 z N. 2 z

In copertina

n Linee-guida per la realizzazionedel BYOD

z Piano per l’implementazione diuna soluzione BYOD

Per il supporto delle policy per ilBYOD è essenziale provvedere aduna adeguata pianificazione. Unacomprensione dell’attuale capacitàe della copertura del Wi-Fi è unodegli aspetti principali di tale piani-ficazione. Una soluzione BYODpuò richiedere l’aggiunta di nuoviAccess Point per estendere la bandadisponibile e la copertura. Indivi-duare le limitazioni della rete Wi-Fie adottare le necessarie misure cor-rettive prima di effettuare l’attiva-zione è un passaggio cruciale per ilsuccesso di una implementazioneBYOD. Un ulteriore aspetto dell’at-tività di pianificazione è quello diprevedere una crescita progressivadel numero di dispositivi mobili perutente (es.: tablet e smartphone). Uno dei passi iniziali nella pianifi-cazione consiste nel decidere in chemodo ripartire e allocare le risorsedi rete rispetto all’assegnazionedelle classi di utenti o di dispositivi.La maggior parte dei dispositivi divecchia concezione sono dotati ditecnologia 2.4 GHz. Questa gammadi radiofrequenze (RF, Radio Fre-quency) tende a diventare conge-stionata più facilmente. Un sem-plice criterio per la gestione dellabanda può essere quello di segre-gare i dispositivi abilitati allagamma dei 5 GHz da quelli a 2,4GHz, in modo da ottimizzare l’uti-lizzo della banda. Nel definire lepolicy basate sul tipo di applica-zione, la larghezza di banda e iltempo di latenza per le applica-zioni video e voce (VoIP, Voice overInternet Protocol) richiederanno unlivello di QoS superiore a quellodelle semplici applicazioni basatesu web. I responsabili IT devono definire inmodo chiaro le risorse locali (stam-panti, fax, … ) e quelle disponibilisu Internet che saranno rese acces-sibili agli utenti ‘guest’, in modoche la configurazione dell’infra-struttura possa essere programmataadeguatamente. Lo stesso livello diripartizione può essere richiesto dapiù classi diverse di utenti business,per un corretto controllo del loro

accesso a risorse e dati di proprietàe responsabilità dell’azienda o con-fidenziali.

z Impostazione dell’infrastrutturae dei dispositivi

Una volta completata la pianifica-zione è il momento di effettuare l’in-stallazione e la configurazione dellarete wireless (ed eventualmente an-che di quella cablata). I router, gliswitch, i session border controller(SBC), i firewall e i componenti dellarete wireless potrebbero richiedereuna riconfigurazione per poter sup-portare l’insieme di funzionalità ri-chieste per i dispositivi mobili. Lafase successiva prevede l’installa-zione del software di gestione el’esecuzione di una serie di test perverificare che la configurazione portieffettivamente ai risultati che ci siaspettava per tutte le possibili com-binazioni di utenti/dispositivi.

z Amministrazione e gestione deglierrori proattiva

La comunità di utenti mobili neces-sita di un addestramento e di esseremessa online. Se l’infrastrutturaBYOD è stata predisposta corretta-mente i singoli utenti potranno en-trare e uscire dalla rete medianteservizi auto-configuranti, con unaminima o addirittura nulla richiestadi supporto da parte dei servizi in-formatici. Quando capitano dei pro-blemi il gruppo IT potranno usarestrumenti per l’identificazione dellazona della rete in cui si è verificatol’inconveniente e l’analisi del regi-stro delle transazioni, in modo da ri-solvere il problema.

n Architettura della soluzioneBYOD di MERU

MERU Networks è il principale for-nitore di soluzione WLAN di livelloenterprise che oggi include le fun-zionalità di Guest Management eSmart Connect dell’Identity Managerche, nell’insieme, forniscono la mi-gliore soluzione per le aziende chevogliono gestire il fenomeno BYOD.L’Identity Manager è integrato con ilcontroller MERU ed utilizza un’im-pronta digitale dei dispositivi cheidentificare il tipo di apparecchio edetermina se il dispositivo fa partedelle apparecchiature aziendali oppure no. MERU Identity Manager

risolve il problema di offrire accessoalla rete wireless aziendale per tutti,abilitando l’installazione automa-tica dei dispositivi client con unclick, per una connettività sicura se-condo standard 802.1x.

z Smart ConnectSmart Connect fornisce un accessobasato sull’identità dell’utente, laregistrazione del dispositivo e po-licy di gestione per i dispositivi diqualsiasi tipo, di proprietà azien-dale e dell’utente. Smart Connect è un’opzione dellalicenza della piattaforma MERUIdentity Manager che elimina laprincipale barriera verso la connet-tività sicura in ambiente BYOD,semplificando l’accesso 802.1x el’installazione dei dispositivi Wi-Fisotto il controllo di policy IT cen-tralizzate. I nuovi utenti semplice-mente accedono un portale web perl’installazione, immettono le infor-mazioni di identificazione appro-priate (nome e password) e il profiloWi-Fi viene creato automaticamentesul loro sistema.

Alcune funzionalità di Smart Connect: • Setup basato su wizard per la con-figurazione del profilo di rete in10 minuti

• Portale integrato e personalizzabileper l’accesso dell’utente finale,senza la necessità di informazioniaggiuntive per il server

• Autenticazione integrata e basatasul ruolo per l’assegnazione deiprofili di rete agli utenti

• Monitoraggio e reporting integrati edisponibili da una singola po stazione

• Supporto per le principali piatta-forme, inclusi Windows, Mac OS X,iOS e Android

• Protocolli supportati: WPA, WPA2,802.1x, PEAP-MSCHAPv2, PEAP-GTC, WPA-PSK, WPA2-PSK

Il principale vantaggio di MERUSmart Connect è che gli utilizzatorisono responsabile della propria re-gistrazione per cui non ci sono ri-schi di sicurezza dovuti alla pub-blicazione di chiavi di sicurezza peri nuovi utenti. Il dipartimento IT èresponsabile della definizione dellediverse policy di accesso ma, al dilà di questo, l’attività di supporto èdavvero ridotta.

Page 20: Cabling & Wireless 2014 Nr. 02 mar-apr

In copertina

18z N. 2 z Marzo-Aprile 2014

z Guest ManagementPer fornire accesso a Internet o allarete a visitatori/ospiti senza metterea repentaglio la sicurezza della reteaziendale, la soluzione BYOD diMERU supporta la gestione dei guestche permette all’utente garante(sponsor) di creare un account guestin modo sicuro e controllato. Auto-matizzando questo processo il piùpossibile le risorse IT vengono libe-rate dall’onere di gestire diretta-mente il processo di registrazione esupporto degli utenti guest sulla rete.Identity Manager fornisce sia un por-tale per lo sponsor che un portaleper l’auto-registrazione per i visita-tori. Per gli utenti corporate, unavolta che l’identità del dispositivoutente è stabilita, Identity Managerautomatizza il processo di configu-razione di tale dispositivo per un ac-cesso sicuro. I dispositivi guest pos-sono avere un accesso limitato allerisorse disponibili, per ragioni di si-curezza. La soluzione Identity Ma-nager di MERU supporta un’ampiavarietà di apparecchiature, inclusi idispositivi iOS (iPhone e iPad), An-droid, MacBook e portatili Windows.

z Service Assurance ApplicationSuite

La Service Assurance ApplicationSuite di MERU include E(z)RFTM Net-work Manager e il Service AssuranceManager (SAM) che forniscono ilmonitoraggio proattivo della rete, unregistro delle transazioni (logging) estrumenti di verifica per garantireche la rete sia ottimizzata per i di-spositivi mobili e per fornire assi-stenza alla risoluzione dei problemie alla reportistica. Le funzionalitàsupportate dalla Service AssuranceApplication Suite includono l’identi-ficazione e il reporting delle infor-mazioni di stato di tutti i dispositiviwireless registrati in rete. Per mezzodi una rappresentazione visualedella struttura della rete si possonoutilizzare funzioni come la selezionee la replica delle informazioni distato di un client per scopi diagno-stici e di troubleshooting.Il BYOD incrementa il volume ditraffico in rete: 1. Un maggior numero di utenti ac-cede alla rete

2. Ogni utente possiede potenzial-mente più di un dispositivo

3. Le applicazioni mobile sono sofi-sticate e spesso richiedono mag-giori risorse di banda

A causa di tutto ciò, SAM è statoprogettato per individuare eventualiproblemi di connettività nell’ambitodi una rete wireless e possono vali-dare percorsi di traffico attraverso larete (incluse infrastrutture cablate eservizi come RADIUS e DHCP). Pro-blemi di connettività vengono rapi-damente identificati in modo da po-ter intraprendere azioni proattive perrisolvere il problema. Un ulteriore prezioso componente diquesta suite è lo Spectrum Manager.Le prestazioni e l’affidabilità di unaWLAN possono essere compromessida interferenze a radiofrequenza (RFinterference). La sorgente può essereun altro apparato Wi-Fi o un altroprodotto che utilizza la banda ISM(come Bluetooth, telefono cordless,forno a microonde, …). Tutto questopuò generare interferenze che inter-rompono il funzionamento della retewireless. Spectrum Manager può es-sere usato per identificare e localiz-zare la sorgente delle radiofrequenzeinterferenti ed aiutare a riportare laWLAN in condizioni di normaleoperatività.

z Gestione dei dispositivi per gliutenti finali

Un ultimo elemento fondamentalenella realizzazione di un sistemaBYOD è l’amministrazione degli ap-parati degli utilizzatori finali. Esistonoparecchie opzioni disponibili che

vanno dalla semplice gestione del-l’accesso individuale di base all’im-plementazione alle soluzioni com-merciali MDM, fino ad arrivareall’integrazione in rete di una com-pleta infrastruttura di desktop virtuale(VDI). La prima opzione è la più sem-plice e può essere gestita diretta-mente dall’applicazione Meru Net-work Management. Meru ha vagliato una serie di solu-zioni MDM commercialmente diffuseriscontrandone la compatibilità contutti i servizi Meru di gestione dellarete. Prodotti di questo tipo sono ingrado di prendere proattivamente ilcomando di un dispositivo mobile perquanto riguarda il comportamento e icontenuti. Nel caso in cui un appa-recchio venga smarrito o rubato, sipuò imporre la cancellazione totaledelle informazioni dalla memoria per-manente, preservando la sicurezza ela riservatezza dei dati aziendali. L’opzione VDI, nell’attuale situazionedi mercato, rappresenta di fatto unasoluzione frammentaria perché nontutti i dispositivi mobili possono an-cora essere supportati. Tuttavia, le so-luzioni VDI eliminano la maggiorparte dei problemi di amministra-zione degli apparati per la mobilità,poiché si tratta essenzialmente diemulatori sicuri di terminali e quindii dati non vengono memorizzati suidispositivi mobili ma su server VDI re-moti. Questo approccio rappresenta,dal punto di vista dell’azienda, unostrumento per operare ad un più ele-vato livello di sicurezza.

Figura 2 ‰ Una topologia BYOD di Meru

Page 21: Cabling & Wireless 2014 Nr. 02 mar-apr

19Marzo-Aprile 2014 z N. 2 z

n ConclusioniIl BYOD è un fenomeno la cui ri-chiesta è in forte aumento nell’am-biente delle reti; imprese grandi epiccole, scuole, esercizi commer-ciali e organizzazioni sanitarie sonoin fase più o meno avanzata di ado-zione. Tutte queste organizzazioni sitrovano a fronteggiare sfide e pro-blematiche comuni nell’installa-zione dei dispositivi per fornire ac-cesso alla rete in modalità sicura enel ridimensionare le infrastrutturedi rete wireless per adeguarle al fu-rioso assalto dei dispositivi utenteed evitare che i servizi IT ne ven-gano sopraffatti per il carico di la-voro aggiuntivo. Questo articoloidentifica le esigenze e le proble-

matiche tipiche delle organizza-zioni che intendono implementareil supporto al personale che utilizzai propri dispositivi mobili per lavo-rare in azienda. Meru è un attoreimportante nel mercato 802.11 edha esteso la propria gamma di pro-dotti e servizi professionali per for-nire supporto alle implementazioniBYOD. La piattaforma Identity Ma-nager di Meru offre una soluzionealtamente scalabile che soddisfa lerichieste degli odierni ambienti adelevata densità, con migliaia diutenti che si collegano simultanea-mente alla rete mediante una molti-tudine di dispositivi. L’architettura avirtualizzazione di Meru, in combi-nazione con la configurazione e

l’accesso basati su identità, suppor-tano l’identificazione dei disposi-tivi, l’auto-registrazione, l’autenti-cazione, l’autorizzazione ed ilrispetto delle regole. I controller egli access point di Meru fornisconola soluzione adatta per le impreseche vogliono supportare l’accessodi iPhone, iPad, dispositivi Androided altri smartphone e tablet sul po-sto di lavoro.

Per ulteriori informazioni su Meru,visitare il sito: www.merunetworks.com

In copertina

Requisiti Soluzione tradizionale Soluzione per il BYOD di Meru(pratica raccomandata)

Commenti / Informazioni

Tabella 2 ‰ Le risposte di Meru ai requisiti del BYOD

Installazione di dispositivi utente multiplisenza mettere a rischio la sicurezza dellarete e minimizzandone l’impatto sulle ri-sorse IT

Installazione e configurazione manualedei client Wi-Fi

Installazione e configurazione automa-tica con un click basata sulle policy di si-curezza predefinite per un accesso si-curo, grazie all’impiego di IdentityManager – Smart Connect

Limitazione dell’accesso alle risorse direte a livello di dispositivo/utente

Non disponibile Opzioni di gestione delle policy di Iden-tity Manager, firewall dei controller Meru,funzionalità QoS

Gestione differenziata dei dispositivi diproprietà aziendale e di quelli personalidegli utenti

Non disponibile Registrazione e gestione dei dispositivicon Identity Manager

Ridimensionamento della rete wirelesssenza compromettere la banda disponi-bile

Progettazione della rete ‘a buon senso’(best guess)

Stratificazione dei canali e mappaturadelle porte per separare la comunità de-gli utenti per un’ottimizzazione di uti-lizzo della banda in combinazione conpolicy di rete e regole per il QoS impostedai controller Meru in forza dei criteridefiniti in Identity Manager

Monitoraggio e tracciatura dei disposi-tivi/utenti collegati alla rete

Non disponibile Implementazione di 802.11i e riparti-zione delle risorse wireless secondo mo-delli di utilizzo ottimizzato

Gestire utenti dotati di dispositivi multipli Configurazione manuale delle VLAN,ACL su switch e firewall

Gestione di profili specifici per utenti edispositivi

Gestione dell’accesso alle applicazionida parte di gruppi eterogenei di dispositivimobili

Non disponibile Identificazione e profilo specifico (fin-gerprint) dei dispositivi, policy dettagliatee basate sul profilo di utente e dispositivo

Gestione dei dati memorizzati sui dispo-sitivi mobili

Non disponibile Utilizzo delle policy di Identity Managerper limitare l’accesso dei client ai datidella rete, impiego di una soluzioneMDM

Gestione intelligente della banda basatasu classi di utilizzatori

Non disponibile Modulo di policy enforcement (imposi-zione delle regole) del controller Meru,Identity Manager

Page 22: Cabling & Wireless 2014 Nr. 02 mar-apr

Test e certificazione

20z N. 2 z Marzo-Aprile 2014

n IntroduzioneIl lancio dell’energia in fibra di tipoEncircled Flux (EF) con sorgenti diluce per fibre multimodali continuaa riscuotere interesse nei comitatidi standardizzazione, presso i for-nitori di apparecchiature e pressogli utenti. Il gruppo di lavoro TIA TR42.11, ha iniziato un testestensivo di tipo round robin1 cheha attirato molti partecipanti inte-ressati e molti membri dei sottoco-mitati IEC e ISO.

Questo test è stato lanciato per veri-ficare lo stato attuale delle apparec-chiature nate per la misura EF. Esi-steva, infatti, un certo scetticismo sulfatto che l’apparecchiatura EFavrebbe potuto non avere la preci-sione necessaria per far sì che la mi-sura mostrasse un basso livello inde-terminazione, poiché EF rappresentauna condizione di lancio molto re-strittiva. Un test simile è stato con-dotto molti anni fa nell’ambito di IECSC86B e i risultati hanno messo inevidenza che alcuni apparati per ilcondizionamento modale del lancioerano al di fuori delle specifiche EF.Non è stato rivelato se queste appa-recchiature erano state opportuna-mente calibrate per il test. Lo scopo

di questo round robin test è statoquello di valutare la variabilità nelleapparecchiature per la misura EF efornire un adeguato livello di confi-denza per tutti quelli che eseguonoquesti tipi di misure.

Il test si è sviluppato su un periododi 19 mesi. I campioni di riferi-mento sono stati valutati da 14 di-versi partecipanti, in rappresentanzadi società dell’America del Nord,dell’Europa e del Giappone. In que-sto studio sono stati utilizzati cin-que tipi diversi di apparecchiatureper la misura delle condizioni dilancio.I campioni sotto test utilizzati nelround robin erano costituiti da due

Tornata di test Encircled Flux sulle fibre ottiche Questo articolo analizza i risultati raccolti in 19 mesi di test, lanciati per controllare lo stato attuale delle apparecchiature progettate per eseguire misuredi Encircled Flux (EF) sulle fibre ottiche. ‰ Seymour Goldstein (*)

1 L’espressione round robin viene usata in molticontesti per riferirsi a un sistema in cui i diversipartecipanti a un’attività si alternano in modocircolare; potremmo tradurlo con il termine‘girone all’italiana’, in cui tutti i partecipanti siconfrontano l’uno con l’altro (N.d.T.)

Page 23: Cabling & Wireless 2014 Nr. 02 mar-apr

21Marzo-Aprile 2014 z N. 2 z

sorgenti di luce del tipo a LED sudue diverse lunghezze d’onda. Que-ste sorgenti campione non avevanola pretesa di rappresentare delle sor-genti EF calibrate, in quanto loscopo del programma è stato esclu-sivamente quello di valutare la va-riabilità tra le apparecchiature EF.

n Protocollo di TestLe sorgenti LED utilizzate durante iltest erano unità standard di produ-zione contenenti un “combinatore”delle due lunghezze d’onda850/1300 nm. Ciascuna delle duesorgenti di luce era in grado di es-sere utilizzata con bretelle ottichesia da 50 µm che da 62,5 µm. Lebretelle in fibra ottica utilizzate perquesto test erano lunghe 1 metro ecollegate permanentemente all’in-terfaccia della sorgente. Gli stru-menti, uno impostato per 50 µm euno per 62,5 µm, sono stati montatisu una base che conteneva anche labretella di test. Solo una piccola por-zione della bretella di test poteva es-sere manipolata durante le misure.Alcune spire “in aria” realizzatesulla bretella di test avevano la fun-zione di filtro modale calibrato. Il filtro modale è stato calibrato inmodo che la lunghezza d’onda di850nm fosse quella impostata per lemisure di obiettivo sul modello EF.La risposta a 1300nm è rimasta al-l’interno dei limiti del modello EFma ha messo in evidenza un offsetrispetto al target. Questo può succe-dere quando lo strumento EF ha unsistema di imaging separato per850nm e 1300nm.I partecipanti alla sessione di testround robin hanno raccolto i risultatidelle misure nei diversi casi di EF:850/1300nm per cavo da 50 µm, e850/1300nm per cavo da 62,5 µm.Per semplicità, essendo molto mag-giore l’interesse per i dati relativialla fibra da 50 µm, solo questi ul-timi dati sono stati riportati in que-sto articolo. Ad ogni partecipante èstato richiesto di effettuare tre mi-sure, ma solo la loro media è statapoi utilizzata per l’analisi finale.Come forma di controllo, dopo iltest, le sorgenti sono sempre staterispedite indietro verso una sedeben precisa, definita “banco di testdi riferimento”, dove sono state ri-controllate, cambiate le batterie,

Test e certificazione

sono stati normalizzati. In altre pa-role, le misure di ogni partecipantesono state rapportate al riferimentodi base impostato prima di spedire ilcampione al partecipante al test. Ilriferimento di base è stato utilizzatoper impostare un nuovo target EFcon i valori di ampiezza del modelloEF presi come valori limite. I limitidel 100% e del -100% rappresen-tano l’intervallo entro cui possonooscillare i limiti EF inferiori e supe-riori, non i valori effettivi.EFL∆ ed EFU∆ rappresentano le am-piezze relative dell’obiettivo (ora so-stituito dal riferimento di base) delmodello EF. Il riferimento di base #5è il test effettuato prima di mandareil campione al partecipante #5. IlTest #5 rappresenta l’effettivo test delpartecipante, mentre il post-test #5 èil test effettuato sullo stesso cam-pione dopo che è stato restituito dalpartecipante #5. In questo esempio ilpartecipante #5 è rimasto all’internodel modello EF. Vedere la Figura 1per maggiori dettagli.

n Deriva a lungo termineIn questo esperimento è stata evi-denziato ben presto un fenomenodi deriva sui campioni sotto test.Poiché il metodo di test prevedeval’utilizzo di misure normalizzate, laderiva non è stato inclusa nei datiperché avrebbe potuto alterare i risultati. Alcuni test indipendentihanno messo in evidenza una contrazione nella guaina da 3mm utilizzata per la bretella di test.

ecc. Tutte le sorgenti sono semprestate verificate prima che venisserospedite ai partecipanti e questi ul-timi, completate le misure, le rispe-dissero indietro. Sono stati creatidue banchi di test di riferimento,uno in Nord America e uno in Europa. Le misurazioni prese inognuno dei banchi di riferimentosono state utilizzate per fissare il ri-ferimento di base.

n ScopoGli obiettivi legati a questo pro-cesso sono molteplici. Come dettoin precedenza, il motivo primarioè stato quello di valutare le diffe-renze fra gli strumenti per misura-zioni EF. Un secondo obiettivo è stato quellodi analizzare le anomalie di misurae le maggiori deviazioni, nel tenta-tivo di determinarne le cause allaradice. Un terzo obiettivo è statoquello di prendere confidenza conle misure EF in modo che, quandosi utilizza lo strumento in campo,ci si possa fidare dei valori di atte-nuazione misurati. Un quartoobiettivo è stato quello di fornireun’analisi dell’incertezza di misurarispetto alla media dei valori otte-nuti dai partecipanti e, quindi, as-segnare un grado di indetermina-zione alla misura stessa.

n Analisi dei risultatiPer ridurre l’ambiguità ed escluderedal round robin la variabilità dovutaal campione di test, i risultati dei test

Figura 1 ‰ Risultati dei test che confrontano le misure pre- e post- riferimento di base

Page 24: Cabling & Wireless 2014 Nr. 02 mar-apr

Test e certificazione

22z N. 2 z Marzo-Aprile 2014

Questa contrazione è stata riprodottain una camera climatica a tempera-ture più alte su un periodo di moltesettimane. La contrazione dellaguaina ha avuto come conseguenzaun maggiore effetto di filtro modalerispetto a quello impostato inizial-mente sui campioni. La Figura 2 mo-stra la variazione nella risposta EFsu un periodo di 9 mesi. Il campionedi test originale è stato messo apunto con il target EF al centro delledue linee tratteggiate. Per coloro chenon avessero molta familiarità con ilmodello EF, la Figura 2 mostra solo ilmodello a 20 µm e a 22 µm. Questaè la regione che maggiormente in-fluenza le misure di perdita realiz-zate con questo metodo.

n Risultati di Test a 850 nm su 50 µm

Per amore di semplicità, non tutti idati raccolti vengono mostrati inquesto articolo. La Figura 3 mostrala sintesi di tutti i dati per una lun-ghezza d’onda di 850 nm su una fi-bra da 50 µm, perché rappresentanola configurazione di maggiore inte-resse. Tutti i 14 test sono stati com-binati in un unico grafico che mo-stra i valori medi e, in base alladistribuzione dei risultati, la bandarelativa ad una sola deviazionestandard (1 σ). Una deviazione stan-dard rappresenta un fattore di con-fidenza pari al 75% che tutte le mi-sure EF siano dentro i limiti delmodello.

Durante i test, tutti i partecipantisono rimasti all’interno dei valori limite del modello per EF. Comun-que, la distribuzione tra i diversi par-tecipanti è stata alquanto diversa equesto ha fatto aumentare la devia-zione standard. In Figura 4 sono rap-presentate la media e i limiti di duedeviazioni standard (2 σ). Due de-viazioni standard rappresentano unlivello di confidenza pari al 95% chei risultati EF siano all’interno dei li-miti. Notare che al punto di controlloche corrisponde al raggio di 20 µm,la linea tratteggiata che rappresentale due deviazioni standard è legger-mente fuori del limite corrispondenteal modello EF; questo significa circaun 1,8% di incertezza nelle misure diattenuazione su una fibra.

n SommarioDue sorgenti di luce di tipo LEDsono state testate dai 14 parteci-panti all’esperimento utilizzandovari equipaggiamenti di test idoneiad eseguire misure EF. Ogni parte-cipante ha completato i propri testentro un breve periodo di tempo daquando sono state eseguite le mi-sure per l’impostazione del riferi-mento di base. Tutti i test sono statinormalizzati rispetto al riferimentodi base che rappresenta la linea“zero”. È stato progettato un bancodi test di riferimento ed installatoin due località. È stata osservata unaleggera deriva nella risposta EF e at-tribuita ad effetti termici sullaguaina da 3 mm del cavetto. Tutti ipartecipanti hanno effettuato misureche ricadevano all’interno dei limitidel modello EF. La media dei risul-tati è risultata ben all’interno dei li-miti EF ma la distribuzione dei va-lori misurati non ha evidenziato unraggruppamento particolarmentestretto e da ciò sono derivati i valoridei limiti 2 σ (due sigma). Utiliz-zando i valori EF medi e i limiti cor-rispondenti ad una deviazione stan-dard (1 σ = fattore di confidenzapari a 75%), tutti i partecipanti sonorimasti all’interno dei limiti del mo-dello di riferimento per EF. Pren-dendo in considerazione la distri-buzione a due deviazioni standard(2 σ = fattore di confidenza 95%), siè notato un ulteriore 1,8% di incer-tezza in uno dei punti di controllo(20 µm per 850nm/50µm).

Figura 2 ‰ Deriva dei campioni su un periodo di 9 mesi

Figura 3 ‰ Media e una deviazione standard per i test eseguiti

Page 25: Cabling & Wireless 2014 Nr. 02 mar-apr

23Marzo-Aprile 2014 z N. 2 z

n ConclusioneMisure EF possono essere condotte,dal punto di vista pratico, con unragionevole grado di incertezza. An-che considerando la distribuzione2σ e quindi risultati che possonoeccedere leggermente dai limiti delmodello EF, questo metodo è moltomigliore rispetto agli standard usatiin precedenza come il Modal Po-wer Distribution (MPD). In ognicaso, deve essere considerato chel’indeterminazione è fortemente di-pendente dalla conformità di EF coni target del modello di riferimento.Questo spinge a concentrare l’inte-resse sui sistemi a 850 nm con fibra

da 50 µm. Comunque, al momento,gli standard EF non sottolineano al-cuna differenza tra specifiche nor-mative e informative per quanto ri-guarda le lunghezze d’onda e lamisura del core della fibra.La distribuzione dei risultati EF po-trebbe dipendere dalle differenzenella calibrazione degli strumenti,dall’abilità degli utenti, dai diversitipi di apparecchiature, dalla nonconformità con lo standard IEC61280-1-4 e da altri fattori. Ridurrel’indeterminazione sistematica conuna più accurata calibrazione etracciabilità può migliorare la de-viazione standard (si restringe la

distribuzione). Allo stato attuale, glistrumenti EF – benché calibrati uti-lizzando precisi sistemi di riferi-mento – non possono fare affida-mento sulla tracciabilità rispetto adun laboratorio standard nazionale.

n

(*) Seymour Goldstein Engineering Manager - Fluke Networks

Test e certificazione

Figura 4 ‰ Media e due deviazioni standard per i test eseguiti Bretella di riferimento per il test Encircled Flux

Commenti / Informazioni

COLLAUDO, CERTIFICAZIONE, RICERCA ED ELIMINAZIONE DEI GUASTI

NEI SISTEMI DI CABLAGGIO IL CORSO DEFINITIVO - CON ESAME PER DIVENTARE TECNICO CERTIFICATO CCTTTM

COD: SPCCRG

Test di accettazione standard su infrastrutture di cablaggio in rame e fibra ottica, in modalità base e avanzata. Troubleshooting. Documentazione.

PROSSIME EDIZIONIMILANO 14-15-16 GIUGNO | ROMA 4-5-6 LUGLIOScarica la scheda completa dal sito www.spring-italy.it

Page 26: Cabling & Wireless 2014 Nr. 02 mar-apr

TUTTO SOTTO CONTROLLO CON VERSIVTM

Un unico strumento per l’esecuzione dei test, la risoluzione dei problemi e la gestione dei progetti di certifi cazione dei cavi più complessi

È ARRIVATO VERSIV™: PREPARATI A SUPERARE TE STESSO.LA PIATTAFORMA VERSIV ACCELERA OGNI FASE DEL PERCORSO PER L’ACCETTAZIONE DEL SISTEMA. Per cominciare, il sistema di gestione rivoluzionario ProjX™ consente di controllare più progetti senza problemi. Inoltre è stato concepito per completare correttamente più lavori già dal primo utilizzo con meno controlli. L’interfaccia utente Taptive™ rende Versiv intuitivo come uno smartphone. Il software di gestione LinkWare semplifi ca enormemente l’analisi dei risultati dei test e la creazione di report professionali. Infi ne, il design unico, aggiornabile nel tempo e modulare consente di passare dalla certifi cazione dei cablaggi in rame alle analisi OLTS, OTDR e Wi-Fi con estrema semplicità. Niente più errori non necessari. Niente più strumenti separati. Versiv: preparatevi ad eccellere.

È suffi ciente inserire un modulo diverso per la certifi cazione dei cablaggi in rame, la certifi cazione dei cablaggi in fi bra o l’analisi Wi-Fi.

Maggiori informazioni al sito www.meet-versiv.com

NUOVO

separati. Versiv: preparatevi ad dei cablaggi in fi bra o l’analisi Wi-Fi.

Maggiori informazioni al sito www.meet-versiv.com

PIANO CONFIGU-RAZIONE TEST RISOLUZIONE

DEI PROBLEMI REPORT ACCETTAZIONE SISTEMA

Versiv Adv Cabling-Wireless 210x297 IT indd 1 07-06-13 15:59

18-IV cop_Layout 1 19/06/13 14:28 Pagina 1

Page 27: Cabling & Wireless 2014 Nr. 02 mar-apr

25Marzo-Aprile 2014 z N. 2 z

L’angolo di BICSI

La volta scorsa abbiamo annunciato l’uscita, fresca distampa, della nuova edizione del manuale TDMM,giunto alla sua tredicesima edizione: un percorsolungo trent’anni e che, da solo, testimonia della con-tinuità con cui quest’opera è stata progressivamenteaggiornata, migliorata ed estesa fino a coprire ambititecnici inizialmente neanche sfiorati.

A distanza di un paio di mesi edopo aver trovato il tempo dileggere attentamente quest’ul-tima versione, non possiamoche confermare le aspettativeche riponevamo nella nuovauscita: si tratta effettivamente

del miglior testo esistente (per lo meno, al megliodelle nostre informazioni … ) a disposizione dei pro-gettisti di infrastrutture fisiche per il trasporto delle in-formazioni. Da sempre considerato un po’ come ‘laBibbia’ nel settore specifico, il TDMM v.13 ha am-pliato ulteriormente la sua visione, in particolare indue direzioni precise e significative dal punto di vistaprogrammatico:

• un'internazionalizzazione più spinta, nel senso diuna maggiore attenzione agli standard ed alle nor-mative tecniche, ma anche alle pratiche raccoman-date (best practices) al di fuori del continente nor-damericano, in particolare a quelle europee

• un migliore coordinamento ed un maggiore appro-fondimento degli ambiti tecnologici ed applicativiche, recentemente o in prospettiva di breve ter-mine, costituiscono i principali settori che semprepiù strettamente sfruttano le infrastrutture fisiche direte per integrare i propri sistemi ed applicazioni,fino poco tempo fa indipendenti e separati, in ununico ecosistema cooperativo che abbraccia anchela sicurezza personale, fisica ed informatica, il mo-nitoraggio di attività umane e di processi industriali,il tempo libero e il divertimento come la produtti-vità aziendale, le infrastrutture critiche per regionie territori e l’erogazione dei servizi sanitari

Da questa base di partenza, veniamo al punto che cista a cuore e che l’occasione di queste poche righe cipermette di segnalare al nostro pubblico di lettori:l’importanza del riconoscimento delle proprie com-petenze professionali. Non è il caso qui di riproporre

tutte le ragioni per le quali è essenziale oltre che van-taggioso, possedere e aggiornare le proprie cono-scenze tecniche in un campo tecnologicamente avan-zato ed in continua evoluzione, ai fini di un maggiorelivello di qualità professionale, di una maggiore effi-cienza e in definitiva per una più elevata redditività(guadagno, money !!!). Ma almeno una considera-zione in proposito la vogliamo fare: se è vero checonta la ‘sostanza’ ovvero le conoscenze e le capacitàprofessionali, è altrettanto vero che senza la ‘forma’cioè la possibilità di dimostrare in modo certo, ine-quivocabile e internazionalmente riconosciuto il pro-prio livello di specializzazione, diventa arduo se nontalora impossibile, ottenere un adeguato riconosci-mento da parte di colleghi, superiori e soprattuttoclienti. Una certificazione BICSI RCDDTM è il migliore stru-mento per raggiungere uno status di professionistacompetente riconosciuto in tutto il mondo, a prove dicapitolato tecnico, di requisito governativo o militare.Per aggiungere alla sostanza delle proprie competenzetecniche e della propria esperienza un formale, indi-scutibile, prestigioso imprimatur formale.

Buon RCDD a tutti!

n

Giacomo Scalzo Bicsi Italy Country [email protected]

L’importanza del riconoscimento

Page 28: Cabling & Wireless 2014 Nr. 02 mar-apr

L’angolo di BICSI

26z N. 2 z Marzo-Aprile 2014

Cosa si nasconde sotto il vostro pavimento?

n L’impianto di cablaggio fisicoLe applicazioni e le apparecchia-ture in un odierno data center de-vono ‘girare’ più velocemente chemai. Nello sforzo per tenere ilpasso con le tecnologie correnti edemergenti i costruttori di cavo sonostati costretti ad incrementare leprestazioni dei loro sistemi di ca-blaggio. Concentrandoci sul-l’aspetto fisico dei cavi stessi, unodei cambiamenti a cui abbiamo as-sistito in epoca recente è l’incre-mento del diametro esterno delcavo (OD, Outside Diameter) cau-sato dall’aumento di spessore delrivestimento isolante, da una con-figurazione speciale della torsionedelle coppie (pair twisting) o dal-l’aggiunta di elementi separatori al-l’interno della guaina. Un altro cambiamento introdottoper incrementare le prestazioni delcavo è stato quello di aumentarelo spessore dei conduttori di rame.Per esempio, il cavo in Categoria5e poteva avere diametri da 26 a24 AWG mentre la Categoria 6Apresenta un rango cavi da 24 fino a22 AWG. Il tipo di cavo utilizzato nella pro-gettazione iniziale dell’infrastrut-tura di cablaggio a bassa tensione èscelto sulla base della situazioneattuale ma anche sulla previsionedi tecnologie di prossima introdu-zione. Tuttavia occorrerebbe pos-sedere una sfera di cristallo per pre-vedere esattamente quello che latecnologia e le richieste verso il si-stema di cablaggio potranno esserefra cinque o sette anni. Diventa perciò importante seguire

attentamente gli standard e le lineeguida per la progettazione allo statodell’arte (Best Practices) che ten-gono conto di un fattore di espan-sione per le canalizzazioni e per glispazi ed i vani tecnici. Le aziendeche si accingono a progettare l’im-pianto di cablaggio all’interno deldata center spesso non tengononella dovuta considerazione questicriteri di anticipazione delle esi-genze future. Per di più, qualchevolta, il capitale inizialmente di-sponibile per l’investimento puònon essere sufficiente per tenereconto di futuri adeguamenti. Moltiprofessionisti del settore hanno in-contrato siti in cui il sistema di di-stribuzione del cablaggio era statoprogettato inizialmente nel modocorretto ma successivamente nonsono stati eseguiti i necessari ade-guamenti per assecondare l’evolu-zione tecnologica. Casi come que-sto sono un vero e proprio incubologistico per quanto riguarda glispostamenti, le aggiunte e le modi-fiche (MACs, Moves, Adds andChanges) del cablaggio. Un altro serio inconveniente cau-sato da una carenza a livello pro-gettuale si verifica quando un si-stema di pavimentazione flottanteviene utilizzato sia come veicoloper la distribuzione del cablaggioche come passaggio per la mandatadi aria fresca ma il sistema di ca-blaggio a bassa tensione viene pia-nificato come considerazione ag-giuntiva – o, peggio ancora, vieneprogettato dopo che è già statomesso in servizio il sistema di cli-matizzazione. Esiste un’opinione

I sistemi elettrici (alimentazione,UPS) e meccanici (climatizzazione)vengono spesso considerati comela spina dorsale del data center e ri-vestono quindi un carattere di mag-giore importanza rispetto agli altrisistemi. Gli aspetti chiave per laprogettazione di questi sistemicomprendono il corretto dimensio-namento per il ‘giorno 1’ e perl’evoluzione futura, la ridondanza,la resilienza in caso di malfunzio-namenti e l’efficienza operativa incondizioni normali. Tuttavia esisteun terzo componente critico nellaprogettazione di un data center cheviene spesso sottovalutato durantele prime fasi di concepimento e dipianificazione. I progettisti e i tecnici che hannoesperienza nei sistemi di infrastrut-tura a basso voltaggio sono benconsapevoli dell’importanza di unimpianto di cablaggio di telecomu-nicazioni e di ciò che richiede, intermini fisici ed operativi, questaragnatela di cavi. Tutto questo com-prende la disposizione dei sistemidi canalizzazione primaria e ri-dondante, con il relativo cablaggioil quale – quando è progettato cor-rettamente – rafforza l’affidabilità ela funzionalità della sala compu-ter. I compromessi, intrinseci nellaprogettazione dei sistemi di ca-blaggio a bassa tensione, consi-stono nel fatto che una grossa moledi cavi dev’essere instradata attra-verso l’intero impianto e questo, senon realizzato in modo appro-priato, può avere pesanti conse-guenze sull’efficienza complessivadell’ambiente di data center.

Progettazione del cablaggio nei Data Center: se si usa un pavimento flottantela pianificazione del sistema di canalizzazioni resta uno degli aspetti più criticidell’ambiente sottostante. ‰ Matthew P. O’Hare, RCDD, LEED AP (*)

Page 29: Cabling & Wireless 2014 Nr. 02 mar-apr

27Marzo-Aprile 2014 z N. 2 z

piuttosto diffusa sul fatto che il ca-blaggio può essere semplicementenascosto sotto la pavimentazionetecnica ma molti non riescono acomprendere a fondo gli effetti ne-gativi di soffocamento che i cavipossono provocare sul sistema diclimatizzazione (HVAC, Heating,Ventilation and Air Conditioning) senon sono progettati correttamente.

n Il sistema di canalizzazioneAlcuni professionisti dei data cen-ter sono dell’idea che il sistema dipavimentazione flottante sia (o do-vrebbe essere) obsoleto e non piùutilizzato nei data center a causadei sistemi di contenimento deicavi che oggi sono disponibili. Main ogni caso, quando un sistema dipavimentazione rialzata viene uti-lizzato, la progettazione del si-stema di canalizzazioni per il tra-sporto e la distribuzione dei cavirimane uno degli aspetti più criticidell’intero ambiente che si trovasotto il pavimento. Le tipiche canalizzazioni usate peril cablaggio di telecomunicazioninei data center vanno dai sistemi ditubazioni dedicati (principalmenteper i cavi dei carrier e dei fornitoridi servizi o per le applicazioni cherichiedono elevata sicurezza), i co-siddetti innerduct (sorte di tubazionimorbide in materiale tessile, chepermettono di suddividere ed utiliz-zare in modo più agevole e flessibilelo spazio interno delle tubazioni ri-gide – N.d.T.), vassoi a maglia difilo metallico (basket tray o wiremesh), canaline di varie forme e di-mensioni, tipicamente utilizzate inambiente plenum (intercapedini perla distribuzione dell’aria condizio-nata). Quando si vuole specificarequale tipo di soluzione adottare èmolto importante capire e seguire ilNEC National Electrical Code)1 - Ar-ticolo 645: Information TechnologyEquipment. Questo articolo speci-fica che, per rispettare i requisiti

minimi di accettabilità, il vano tec-nico di un data center può utilizzareanche cavi di tipo non-plenum (conguaina in PVC o in materiale LSZH).L’impiego di cavi di tipo non-plenumpuò portare potenzialmente a ri-sparmi dell’ordine del 30% sul costodel cavo. I requisiti dell’Articolo 645dei NEC sono i seguenti:

• la sala computer del data centerdeve essere protetta da un si-stema di spegnimento di emer-genza dell’alimentazione (EPO,Emergency Power Off)

• il data center dev’essere servitoda un sistema di climatizzazione(HVAC) separato e dedicato

• il data center dev’essere dotato diun sistema di rilevamento deifumi anche sotto il pavimentoflottante

• tutti gli apparati presenti all’in-terno del data center devono es-sere di tipo appositamente omo-logato

• il personale tecnico di servizio edi manutenzione può essere pre-sente all’interno della sala com-puter soltanto quando svolge at-tività di supporto per i sistemi ele apparecchiature

• nel data center, la sala computerdev’essere separata dagli altrivani tecnici da solette, pareti ebarriere anti-incendio (fire rated)

Gli aspetti a cui fare più attenzioneriguardano le specifiche del NEC(o delle equivalenti normative ita-liane ed europee – N.d.T.) chefanno riferimento alla tipologia dirivestimento del cavo in funzionedella propagazione della fiamma edell’emissione di fumi opachi e gastossici. Sebbene tali norme con-sentano anche l’impiego di cavicon rivestimento in PVC è possi-bile che norme locali (o il capito-lato del cliente) richiedano tassati-vamente cavi plenum (vietati inEuropa) o LSZH.

n Calcolo del fattore di riempimento

Nell’ambito dell’applicazione de-gli standard tecnici, le canalizza-zioni a vassoio in maglia di filo me-tallico saranno probabilmente lasoluzione preferita nelle nuove co-struzioni, sia per installazione asoffitto (overhead) che sotto il pa-vimento flottante. Le dimensionidi queste canalizzazioni ed il fat-tore di riempimento devono esserestudiate molto bene, soprattutto perla sistemazione sotto-pavimento.Come esempio consideriamo undata center con una fila di 30 ar-madi, interrotta a metà da un corri-doio perpendicolare. Supponiamoche ciascun armadio sia collegatoda 48 cavi in Categoria 6A, per

L’angolo di BICSI

1 Pur costituendo un interessante e utile linea-guida tecnico-normativa, in Europa e in parti-colare in Italia occorre fare innanzituttoriferimento alle normative di legge ed agli stan-dard tecnici vigenti (es.: D.M. 37 del 22 gen-naio 2008 - G. U. n. 61 del 12/03/2008, D.L.25 giugno 2008 n 112 e norme del ComitatoElettrotecnico Italiano, fra cui CEI 20-11, CEI20-22, CEI 20-35 e del CENELEC, fra le qualiEN 50363, EN 50266, EN 60332) – N.d.T.

Figura 1 ‰ In questo infrastruttura di vassoi porta-cavi sotto il pavimento, progettata e installata tenendoconto di future espansioni, si notano i pannelli perforati per la mandata dell’aria dietro allacanalizzazione. Il sistema di vassoi non dovrebbe essere montato direttamente (cantileve-red) ai supporti della pavimentazione flottante per evitare di fletterli e di ridurne la portata,facendo decadere di fatto la garanzia del costruttore del pavimento. Foto per cortese con-cessione di Executive Construction Inc.

Page 30: Cabling & Wireless 2014 Nr. 02 mar-apr

L’angolo di BICSI

28z N. 2 z Marzo-Aprile 2014

poter supportare il 10 GigabitEthernet (GbE). Gli standard indu-striali stabiliscono che il massimodiametro esterno (OD – OutsideDiameter) consentito per questotipo di cavo è di 9 millimetri (0,354pollici). La più recente generazionedi cavi in Categoria 6A tipicamenteha un diametro di 7,6 mm perciòassumiamo questo valore per il no-stro esercizio. Seguendo le racco-mandazioni degli standard, i vassoiporta-cavi dovrebbero essere riem-piti inizialmente intorno al 25%della propria capacità, per consen-tire un ulteriore 25% di riempi-mento nel corso della vita utile.Questo margine di espansione ri-chiede qualche semplice calcolobasato sulla sezione della canaliz-zazione. L’area trasversale utile delvassoio si può calcolare nel modoseguente:

Au = (L x P) x 25%

dove: • Au è l’area o sezione utile [mm2]• L è la larghezza [mm]• P è la profondità [mm]

Immaginando un vassoio di dimen-sioni: • L = 508 mm• P = 150 mm

otteniamo una sezione utile:

Au = (508 x 150) x 25% = 19050 mm2

Ora dobbiamo trovare la sezionedel fascio di cavi con i quali ab-biamo pianificato di riempire la ca-nalizzazione. Per questo scopo perprima cosa ricaviamo il raggio diun singolo cavo: abbiamo detto cheil diametro esterno è di 7,6  mmperciò il raggio, che è la metà, saràdi 3,6 mm. Per trovare la sezione diun cavo, possiamo utilizzare lanota formula:

Sc = π x R2

dove: • Sc è la sezione di un cavo [mm2]• R il raggio del cavo [mm]

nel nostro caso:

Sc = π x (3,6)2 = 40,72 mm2

A questo punto possiamo determi-nare la quantità di cavi che pos-siamo ospitare nella canalizza-zione, rispettando il fattore diriempimento prestabilito, sempli-cemente dividendo la sezione utiledel vassoio, calcolata in prece-denza, per la sezione del cavo:

nc = Au / Sc = 19050 mm2/40,72 mm2= 468 cavi

Dunque ora sappiamo che potremoinstallare, inizialmente, fino a 468cavi di Categoria 6A in un vassoioda 508 x 150 mm. Tornando al no-stro esempio, in cui abbiamo 30 ar-madi disposti in una fila interrotta ametà da un corridoio, con 48 cavi iningresso per ciascun armadioavremo bisogno di alloggiare 720cavi per ciascun lato della fila. Ciòsignifica che dobbiamo installare un livello di canalizzazione da508 mm x 150 mm ed un livello dicanalizzazione da 400 mm x 150 mmsotto il pavimento, perpendicolar-mente al centro del corridoio tra-sversale, per ciascun lato. Immagi-niamo se tutti questi cavi fosseroinstradati lungo l’asse del corridoioin un unico percorso centrale:avremmo bisogno di quattro livellidi vassoio sotto il corridoio centraleper fare spazio a tutti i 1440 caviper l’intera fila di 30 armadi. Questoè esattamente il motivo per cui nellamaggior parte dei progetti per i datacenter si richiede la presenza di ar-madi di interconnessione in testa oal centro della fila di armadi server

per collegare la fila con il centrostella di livello superiore mediantefibra ottica, eliminando l’esigenzadi una tale mole di cablaggio inrame che attraversa l’intero datacenter.

n Modellazione BIM e CFDCon l’esempio appena citato, sipuò rapidamente comprenderecome l’impianto di cablaggio abasso voltaggio possa seriamenteimpattare sul sistema di climatiz-zazione e sulla progettazione com-plessiva dell’intero ambiente al disotto del pavimento tecnico. I pro-gettisti degli impianti meccanicidovranno tenere conto delle infor-mazioni relative al sistema di ca-blaggio per agevolare la determi-nazione dello spazio necessario permantenere un’adeguata pressionestatica dell’aria fresca sotto la pa-vimentazione flottante. La disposizione dei vassoi porta-cavi è uno dei fattori chiave nellaprogettazione dello spazio sotto alpavimento. Tipicamente il vassoiodev’essere diretto lungo il corridoiocaldo o direttamente sotto la fila diarmadi. Se venisse piazzato nelcorridoio freddo, i fasci di cavi po-trebbero costituire un ostacolo, im-pedendo al flusso di aria fresca diraggiungere le prese d’aria sulfronte delle apparecchiature. Lo stesso effetto di blocco delflusso d’aria si manifesta se la di-sposizione dei percorsi dai corri-doi trasversali verso il centro-stella

Figura 2 ‰ Vista del vano sotto il pavimento flottante in un modello BIM tridimensionale completamentecoordinato. Foto per gentile concessione di Ascent LLC.

Page 31: Cabling & Wireless 2014 Nr. 02 mar-apr

29Marzo-Aprile 2014 z N. 2 z

vengono intasati da diversi livellidi canalizzazioni. Per favorire l’eli-minazione, o almeno la riduzione,di questo problema il progetto deipercorsi dei vassoi porta-cavi do-vrebbe assomigliare ad una grigliache permetta ai fasci di cavi di at-traversare su e giù i corridoi pas-sando però intorno al perimetrodelle file di armadi, in modo damantenere l’ingombro verticale alminimo possibile. Un approcciocollaborativo come il modello diinformazioni di un edificio (BIM,Building Information Modeling) èun utile strumento utilizzato perprogettare le canalizzazioni e i pas-saggi dei cavi, visualizzandonel’impatto sulle altre componentidell’infrastruttura fisica di un datacenter. Gli strumenti elettronici utilizzatiper il BIM possono variare a se-conda delle diverse soluzioni soft-ware disponibili, ma le premesseed i risultati sono sostanzialmentegli stessi. L’applicazione BIM creaun disegno elettronico tridimensio-nale che può essere ruotato di 360°rispetto ai tre assi cartesiani ed os-servato da ogni direzione. L’industria delle costruzioni tecnolo-gicamente avanzate impone che un modello BIM tridimensionalevenga creato per tutti gli aspetti della progettazione in un data center(es.: architetturale, elettrico, mecca-nico, protezione e spegnimento incendi, sistemi a bassa tensione). Questo permette l’identificazione di

eventuali conflitti fra i diversi sotto-sistemi, sopra e sotto il pavimentoflottante, prima che venga avviatal’effettiva costruzione. Quando i di-versi livelli di questo modello elet-tronico vengono combinati insieme,si riesce a verificarne l’effettiva rea-lizzabilità e si facilita il coordina-mento del progetto. Molto spesso il costo per la crea-zione di un modello BIM viene re-cuperato con i soldi risparmiati evi-tando numerose rilavorazioni evarianti in corso d’opera causateda conflitti che nascerebbero incantiere. Avere un modello BIMcompletamente coordinato velo-cizza anche il processo di realiz-zazione del pavimento flottante,consentendo di anticipare l’avviodella costruzione e il piazzamentodei sostegni rispetto al piano gene-rale dei lavori. Sovente, inoltre, leditte di installazione meccanica,elettrica, idraulica e dei sistemi diprotezione da incendi (MEP/FP, Me-chanical, Electrical, Plumbing/FireProtection) riescono a risparmiaretempo e denaro utilizzando il mo-dello BIM completo anche comedisegno di produzione e fabbri-cando i diversi elementi dell’im-pianto direttamente dal modellostesso, invece di dover attendere laverifica della disposizione fisica sulcampo. Un altro strumento che dovrebbeessere utilizzato quando si progettaun data center è la modellazionefluidodinamica computazionale

(CFD, Computational Fluid Dyna-mics). Il modello CFD fornisceun’analisi dettagliata dei flussi diaria calda e fredda attraverso l’in-tero volume del data center, per-mettendo di identificare i punticaldi e freddi a qualsiasi altezza,sulla base delle informazioni suicarichi elettrici del sistema. Afronte di un’accurata immissionedei dati di partenza da parte di pro-gettisti e tecnici, il modello deiflussi d’aria mostrerà anche esatta-mente dove occorre intervenire condei correttivi sul sistema, sotto ilpavimento o sopra la sua superfi-cie, per massimizzare l’efficienzadi raffreddamento degli armadi.Questo strumento permette anchedi mostrare dove sarebbe meglioposizionare le file di armadi e dovedevono essere posizionate i pan-nelli a griglia del pavimento perl’effetto ‘risucchio’ dovuto adun’eccessiva velocità dell’aria(quando sono troppo vicine al-l’unità CRAC) nell’intercapedine. Quando si utilizza la modellazioneCFD è importante fornire al pro-gramma tutte le informazioni pos-sibili riguardo al data center ed aisuoi impianti per ottenere il mas-simo livello di accuratezza del mo-dello finale. Spesso le aperture neipannelli del pavimento, in corri-spondenza degli armadi, vengonosottovalutate in fase di pianifica-zione: sebbene tipicamente sianofornite di una chiusura a spazzoleper prevenire dispersione dei flussi,non possono essere a tenuta e la-sciano comunque filtrare una certaquantità di aria. Questo fenomenoè cumulativo e porta a dispersionisignificativa quando, per esempio,abbiamo 300 armadi disposti su1000 m2, ciascuno con le sue dueaperture chiuse da spazzole.

n Scelta del sitoLe informazioni raccolte sull’im-pianto di cablaggio per il trasportodell’informazione potranno esseredi aiuto anche per la progettazionedell’edificio sia quando si tratta diuna ristrutturazione che nel caso dinuova costruzione. Le altezze dapavimento a soffitto dovrebbero es-sere dimensionate generosamenteper evitare di essere costretti a af-follare lo spazio sotto al pavimento

L’angolo di BICSI

Figura 3 ‰ Un esempio di modellazione CFD che visualizza in sezione l’analisi dei flussi d’aria in unoscenario di corridoio caldo. I percorsi delle canalizzazioni e le aperture fornite di spazzolesono state incluse nel modello. Immagine su cortese concessione di Ascent LLC.

Page 32: Cabling & Wireless 2014 Nr. 02 mar-apr

L’angolo di BICSI

30z N. 2 z Marzo-Aprile 2014

e costringere a compromessi pena-lizzanti per il sistema di distribu-zione dell’aria fresca. Con i sistemia più livelli di canalizzazione avassoio in filo metallico di grossedimensioni è sempre raccomandatoche il sistema di distribuzione del-l’alimentazione elettrica vengafatto passare al di sopra degli ar-madi. Se venisse posizionato sottoil pavimento flottante avremmo unulteriore sistema che si aggiunge-rebbe al cablaggio di telecomuni-cazioni ed un ulteriore minaccia diostruzione al sistema meccanico didistribuzione dell’aria. L’area al di sopra degli armadi do-vrà, per contro, essere attrezzatacon ulteriori sistemi e dispositivi disupporto (es.: illuminazione, al-larme incendio, sistema di spegni-mento, barriere anti-incendio). Peresempio un sistema di canalizza-zioni a quattro livelli tipicamenterichiede una profondità del pavi-mento rialzato di 1,2 m per garan-tire il corretto flusso dell’aria. Sevengono installati armadi ad altadensità da 52U (unità rack), che

sono alti 2,4  m, occorre lasciare1,2 m di spazio libero al di sopraper consentire il passaggio degli al-tri sistemi dell’infrastruttura e per ilritorno dell’aria calda. In uno sce-nario simile l’altezza totale da so-letta a soletta dovrebbe essere di6,7 m: nel caso non fosse necessa-ria la presenza di un contro-sof-fitto, la distanza fra le solette po-trebbe essere inferiore, ma in ognicaso è sempre importante assicu-rarsi che ci sia spazio sufficienteper il ritorno dell’aria e per tutti gliimpianti accennati in precedenza.

n Conclusioni Il progettista dell’impianto di ca-blaggio per il trasporto dell’infor-mazione è una delle principali fi-gure coinvolte nella pianificazionee nella progettazione del data cen-ter e dovrebbe sempre essere unospecialista certificato BICSI RCDDTM

(Registered Communications Distri-bution Designer), che faccia partedell’organizzazione cliente o del-l’azienda che fornisce il progetto.Ricordiamo che strumenti come il

BIM e il CFD sono cruciali per im-plementare con successo la realiz-zazione del progetto quando siconsideri l’efficienza complessivadel data center. Purtroppo l’im-pianto di cablaggio è spesso unodegli ultimi sistemi a venire presoin considerazione, col risultato chealla fine si sacrifica l’efficienza e sispreca del denaro. Nel mondo at-tuale della comunicazione dati adaltissima velocità e delle tecnologieavanzate, i sistemi crescono e simodificano alla velocità della luce:per questo una corretta pianifica-zione fondata sugli standard indu-striali sarà in grado di fornire ilmassimo della flessibilità quandosi considera anche il futuro.

n

(*) Matthew P. O’hare, RCDD, LEED APExecutive Construction Inc. [email protected]

Commenti / Informazioni

PROGETTAZIONE DI DATA CENTER (DATA CENTER DESIGN)

CORSO PRATICO DI PIANIFICAZIONE, PROGETTAZIONE E MESSA IN OPERA DI DATA CENTER A STANDARD TIA 942

COD: SPDD3

Un corso fondamentale su tecnologie, metodi e standard per progettare e realizzare DataCenter con i requisiti di efficienza e sicurezza oggi richiesti

L’utilizzo di sistemi informatici per la gestione di ogni aspetto delle attività produttive, dei servizi, tanto in am-bito business quanto nella pubblica amministrazione, ha determinato l’esigenza di gestire sempre più rapida-mente moli di informazione crescenti, con livelli di affidabilità, accessibilità, sicurezza e riservatezzaproporzionati alla loro vitale importanza. Il luogo dove avviene l’elaborazione e l’immagazzinamento dei dati (il DataCenter) è diventato il punto critico di qualsiasi organizzazione, e deve esserestrutturato in maniera opportuna per consentire adeguate garanzie su qualità,efficienza e continuità di servizio, per qualsiasi organizzazione, indipen-dentemente dalle dimensioni e dal settore in cui opera.

PROSSIME EDIZIONIROMA 16-17-18 GIUGNO | MILANO 7-8-9 LUGLIO Scarica la scheda completa dal sito www.spring-italy.it

Page 33: Cabling & Wireless 2014 Nr. 02 mar-apr

Continua la pubblicazione dei professionisti che hanno recentemente ottenuto la certificazione CCTT™ diFluke Networks (*)

L’elenco completo dei professionisti e delle società certificate sarà quanto prima disponibile in una sezione dedicata del sito www.spring-italy.it* Sia sul sito che sulla rivista vengono pubblicati solo i nomi delle società che hanno concesso espressa autorizzazione scritta.

Le prossime sessioni del corso SPRING SPCCRG che permette di ottenere la certificazione CCTT di Fluke Networks

si svolgeranno con il seguente calendario:

MILANO 16, 17, 18 Giugno 2014 | ROMA 2,3,4, Luglio 2014

á Giancarlo Di AmicoGDA. S.r.l.Via G. Di Vittorio64100 – TERAMO (TE)Tel. 0861 414 400e-mail: [email protected]

á Andrea Antonio PaganoGMG Network Solution S.r.l.Via Umberto I, 25Tel. 345 163 000626025 – PANDINO (CR)e-mail: [email protected]

á Fabio MiletiGMG Network Solution S.r.l.Via Umberto I, 25Tel. 347 341 831826025 – PANDINO (CR)e-mail: [email protected]

á Flavio MelisITL Telematica S.r.l.Z. I. Predda Niedda Nord, Str. 2807100 – SASSARI (SS)Tel. 079 260 694e-mail: [email protected]

á Marco VeronelliVF ElettronicaVia Merano, 322063 – CANTU’ (CO)Tel. 031 720 437e-mail: [email protected]

á Daniele LarcherSocietà Telefonica LombardaVia A. Grandi, 43/B25125 – BRESCIA (BS)Tel. 030 268 5411e-mail: [email protected]

á Massimiliano PozziSocietà Telefonica LombardaVia A. Grandi, 43/B25125 – BRESCIA (BS)Tel. 030 268 5411e-mail: [email protected]

Page 34: Cabling & Wireless 2014 Nr. 02 mar-apr

Come si fa

32z N. 2 z Marzo-Aprile 2014

Indicazioni, precauzioni e alcune linee guida per un uso corretto e consape-vole del riflettometro ottico: uno strumento sofisticato e potente che però richiede competenza ed esperienza da parte di chi lo utilizza. ‰ Bruno Zotti, RCDD (*)

Mamma, ho preso l’OTDR !

n PrologoIn effetti era parso molto strano aicolleghi della redazione di Cabling& Wireless che da troppo temponon usassi un titolo di film da para-frasare per uno dei miei articoli.Preciso subito che non intendo es-sere irriguardoso nei confronti delfortunatissimo film e neppure versotutti quelli che negli ultimi tempi,convinti da abili venditori oppuresicuri di migliorare le loro qualitàtecniche di installatori, si sono de-cisi ad acquistare un OTDR per fareun salto di qualità nell’affollatomondo degli installatori di fibre ot-tiche.

n IntroduzioneCome è facile immaginare, utiliz-ziamo spesso – e da lungo tempo –quel validissimo strumento ma, conquesto articolo, vogliamo eviden-ziare come non sempre un rifletto-metro ottico è la scelta migliore percollaudare una rete in fibra ottica,così come non sempre le misure ven-gono eseguite in modo corretto. Ini-ziamo subito con alcune necessarieprecisazioni: quando si parla di ca-blaggio strutturato in ambito locale,l’OTDR non è uno strumento indi-spensabile. Gli Standard Internazio-nali prevedono infatti che la certifi-cazione ottica debba essere esegui-ta con la coppia di strumenti formatada una sorgente ottica e un powermeter (LSPM, Light Source and PowerMeter) o, meglio, con un OLTS (Op-tical Loss Test Set). Le misure eseguite con l’OTDR, pur

essendo raccomandate, sono consi-derate opzionali dagli standard.Quando invece si parla di cablaggi ot-tici nell’ambito di una rete metropo-litana o geografica oppure laddovesono presenti in quantità significati-va giunzioni sulle fibre ottiche,l’OTDR diventa indispensabile.Il grosso problema è che gli OTDR,perlomeno alcuni modelli, sono ab-bastanza complicati da usare e spes-so dopo un primo approccio entu-siastico, l’installatore che ne hacomprato uno si trova scoraggiato difronte a risultati non sempre facil-mente interpretabili e talvolta non sabene come presentarli e spiegarli alcliente.

n La certificazione di base o di Livello 1

Seguendo come sempre un approcciorigoroso nell’affrontare gli argomenti

Figura 1 ‰ Schema che indica la corretta polarità delle fibre ottiche, secondo le norme ANSI/TIA 568e ISO/IEC 11801

Page 35: Cabling & Wireless 2014 Nr. 02 mar-apr

33Marzo-Aprile 2014 z N. 2 z

di cui scriviamo, per prima cosa vo-gliamo spiegare per quale motivol’OTDR non è lo strumento miglioreper eseguire le misure di certifica-zione su un cablaggio strutturato in fibra ottica. Gli standard internazio-nali prescrivono come misurazionedi base, obbligatoria, due semplicipassi: il primo è la verifica della po-larità della coppia di fibre, ovvero laverifica che una determinata fibra sullato A dell’impianto vada a corri-spondere su una determinata fibra sullato B dell’impianto. La seconda è lamisura dell’attenuazione con il me-todo OLTS.

z Verifica della polaritàCome si può osservare dalla Figura 1,gli standard internazionali prevedonol’utilizzo di connettori in versioneduplex e che le polarità delle fibre de-vono essere sempre invertite: la fibra1 nella terminazione A deve corri-spondere alla fibra 2 della termina-zione B e viceversa.La verifica della polarità può esseresemplicemente eseguita con un VFL(Visual Fault Locator) illuminando la fi-bra dal lato A mentre un altro opera-tore verifica che al lato B si illumini lafibra corretta; in alternativa diversi stru-menti di ultima generazione includo-no nel test di attenuazione d’inser-zione (IL, Insertion Loss) anche la ve-rifica della polarità. Alcuni strumentiinfatti non avviano neppure il test, senon correttamente collegati secondola polarità prevista dagli standard.

z Misura dell’attenuazioneL’aspetto principale che contraddi-stingue il test di certificazione esegui-to con un OLTS rispetto ad un OTDRriguarda la precisione della misura del-l’attenuazione d’inserzione. L’evolu-zione delle reti ha innalzato il livellodi prestazione richiesta che corri-sponde in modo inversamente pro-porzionale alla riduzione dell’atte-nuazione d’inserzione. Si è passati daivalori di oltre 10 dB ammessi 20 annifa a valori intorno ai 2 dB richiesti dal-le più recenti applicazioni ad alta ve-locità. Nella tabella riportata di seguitosono indicati per i vari tipi di fibra ot-tica e di applicazioni i valori massimiconsentiti di attenuazione e lunghez-za della tratta. Effettivamente in que-sto caso l’OTDR potrebbe darci ungrande aiuto, ma esistono strumenti per

la misura dell’attenuazione che ese-guono anche una misura della distan-za – basandosi su un semplice calco-lo matematico partendo dal valoredell’indice di rifrazione della fibra ot-tica da misurare, che deve essere lorofornito.In altri casi il test con OTDR può ri-sultare una scelta obbligata poichéalcuni strumenti per la misura del-l’attenuazione non possono operaresu distanze superiori a 5000 metri,neppure in versione per fibre mo-nomodali (SM, Single Mode) e diconseguenza, nel caso di lunghezzemaggiori, si deve ricorrere necessa-riamente ad altri tipi di strumenti: inquesto caso l’OTDR risulterà utile.Attenzione però che il limite speci-ficato di 5000 metri non è una re-gola fissa ed esistono in commerciodiversi strumenti OLTS che non pre-vedono queste limitazioni. Piutto-sto, un’osservazione importante ri-guarda la precisione di misura

dell’attenuazione d’inserzione. Sol-tanto se viene eseguita con stru-menti progettati specificamente pertale scopo, i valori misurati avrannola precisione ai livelli richiesti dallenorme tecniche, che l’OTDR non èin grado di fornire. Risulta evidenteche su tratte di breve lunghezza op-pure dove i valori da misurare de-vono essere molto contenuti, ancheun piccolo errore di misura può por-tare a risultati totalmente falsati siaper quanto riguarda il valore di ILche per l’esito stesso (PASS/FAIL) deltest. A tale proposito ricordiamo cheanche utilizzando strumenti OLTSsi possono commettere gravi erroridi misura e quindi approfittiamo perriassumere brevemente i passi fon-damentali per una corretta esecu-zione delle misure.1. gli strumenti devono essere sem-

pre in corso di validità annualedella calibrazione prevista dallenormative

Come si fa

Tabella 1 ‰ Riepilogo dei più diffusi protocolli trasmissivi su fibra ottica, con le principali caratteristiche di funzionamento,fra cui la distanza massima supportata e il limite di attenuazione del segnale

Page 36: Cabling & Wireless 2014 Nr. 02 mar-apr

Come si fa

34z N. 2 z Marzo-Aprile 2014

2. operare con strumenti accesi daalmeno 10-15 minuti (warm-up)poiché per consentire la stabiliz-zazione termica dei componentielettronici e garantire la massimaaccuratezza, stabilità e ripetibi-lità del test

3. utilizzare sempre bretelle di qua-lità di riferimento (TRC, Test Re-ference Cord); in alternativa uti-lizzare sempre bretelle nuove e inogni caso accertarsi prima di ognisessione di misura del grado dipulizia dei connettori del seg-mento ottico, dello strumento edelle bretelle usate per il test

4. effettuare la corretta imposta-zione del riferimento (calibra-zione sul campo e azzeramentodella potenza di riferimento) ri-correndo al numero corretto dibretelle, adattatori ed utilizzaresempre i mandrini (mandrels) peril filtraggio modale; volendo essere più rigorosi, per le fibreMM, le ultime revisioni deglistandard prevedono il metodo ditest Encircled Flux che richiedonoappositi patch-cord dotate di di-spositivi per il mode conditioning

5. non staccare mai la bretella dallato del generatore di segnale,dopo aver effettuato la calibrazione

6. ricordarsi che le misure devonoessere fatte per entrambe le lun-ghezze d’onda e bidirezional-mente per ogni fibra

z Utilizzo dei mandrelPossiamo pure chiudere un occhioriguardo all’Encircled Flux (un me-todo ancora relativamente poco dif-fuso) ma non si può tollerare la pes-sima abitudine di ignorare l’utilizzodei mandrini, che spesso non sononeppure in dotazione con lo stru-mento o sono stati smarriti e mai piùripristinati. Non ci vuole molto persostituirli, in caso di emergenza, ar-rotolando del cartoncino e bloc-cando su questo “mandrino di for-tuna” 5 spire della bretella con unpoco di nastro adesivo. L’importanteè rispettare esattamente il diametrorichiesto dalle norme tecniche per imandrel, che riportiamo nella Ta-bella 2.

Qualche lettore più esperto potràobiettare che non è indicata in ta-bella la fibra SM: di fatto gli stan-dard prevedono l’uso di un roc-chetto anche per le fibre SM ma inpratica il suo utilizzo può essereomesso, in quanto le sorgenti SM diultima generazione presentanoemissioni di modi secondari deltutto trascurabili. Per completezzadi informazione diciamo che ilmandrino per fibra SM deve esseredi 2 spire con diametro di 50 mm sesi tratta di bretella con guaina op-pure diametro 35 mm se si tratta difibra con rivestimento secondarioda 900 μm.Completiamo questo importante in-ciso ricordando anche la misura-zione del CPR (Coupled Power Ra-tio), specificato negli standardISO/IEC 14763-3 e TIA 526-14A. Sitratta di parametro che indicaquanta energia è trasmessa nellaparte centrale del core della bre-tella di lancio. Rimandiamo alla de-scrizione dettagliata del metodo sulnumero 5/6 anno 2011 della nostrarivista.Per spiegare meglio e più concreta-mente quanto finora esposto, ve-diamo ora un esempio molto sem-plice e sicuramente illuminante.Abbiamo misurato una semplicetratta di fibra MM 50/125 OM3lunga circa 150 metri, intestata suconnettori SC senza alcuna giun-zione intermedia. La misura è stata

effettuata con OTDR utilizzandouna bobina di lancio di fibra MM50/125 OM2+ ed una bobina dicoda MM 50/125 OM3; successiva-mente la tratta è stata misurata conuna sorgente calibrata ed il relativopower meter con bretelle di misuraMM 50/125 OM3, dapprima senzae poi con l’impego dei mandrel. I risultati non lasciano alcun dubbiosull’importanza dei mandrini per ilfiltraggio modale: la differenza divalori tra la misura senza mandrel econ i mandrel è clamorosa e dimo-stra di fatto come l’impostazione delriferimento in campo senza l’uti-lizzo dei mandrel stravolga il livellodi potenza che il power meter ri-leva ed utilizza come riferimento.Così facendo, nelle successive mi-surazioni in campo lo strumento siporterebbe appresso un errore chepuò arrivare a far fallire la certificadi tratte che invece sono perfetta-mente nei limiti degli standard.I mandrini quindi non sono un op-tional, devono essere utilizzati siaper l’impostazione del riferimentoche per la misura posizionandoli acirca 5 cm dal connettore della sor-gente. Con i valori ottenuti senza, lacertificazione sarebbe fallita! Il limite dello standard che abbiamoconsiderato è quello prescritto daISO/IEC 14763-3 che prevede un’at-tenuazione di 0,3 dB per ogni connessione tra connettore di riferi-mento (bretella di test) e connettore

Tabella 2 ‰ Diametro raccomandato da ANSI/TIA 568 per il man-drel da utilizzare con i diversi tipi di fibra ottica multi-modale

Tabella 3 ‰ I risultati della misurazione di attenuazione (InsertionLoss) con o senza l’impiego di mandrel sono molto differenti!

Tipo di cavo/fibraMisura della fibra 3 mm Jacketed Cable 900 micron Buffered Fiber50/125 μm 22 mm 25 mm62.5/125 μm 17 mm 20 mm

IL IL IL ILsenza con OTDR limite da

mandrel mandrel standard

850 nm 1,45 dB 0,71 dB 0,53 dB 1,12 dB

1300 nm 1,38 dB 0,43 dB 0,41 dB 0,82 dB

Page 37: Cabling & Wireless 2014 Nr. 02 mar-apr

18-angolo di Bicsi 1_Layout 1 20/06/13 09:25 Pagina 41

Page 38: Cabling & Wireless 2014 Nr. 02 mar-apr

Come si fa

36z N. 2 z Marzo-Aprile 2014

dell’impianto. Inoltre si considerano3,5 dB/km di IL @850  nm e1,5 dB/km @1300 nm. Molti obiette-ranno che se si fosse usato come li-mite di calcolo il valore di 0,75 dBper connessione la certifica non sa-rebbe fallita ma dobbiamo ricordareche gli standard prevedono ormai dadiverso tempo (dal 2006) una per-dita di 0,3 dB quando si usano bre-telle di riferimento, come peraltroviene raccomandato, e di 0,75 solose si utilizzano bretelle comuni (me-todo sconsigliato). Resta incontestabile il fatto che inogni caso i valori risultanti sonomolto diversi, oltre il doppio, se nonsi utilizza il mandrino come espli-citamente richiesto.

n Test di Livello 2 - OTDRTorniamo ora all’argomento princi-pale e cioè all’utilizzo dell’OTDR.Come si può notare dalla Tabella 3i valori di attenuazione rilevati dal-l’OTDR (così come riporta la ta-bella-eventi generata automatica-mente dallo strumento) dànno valorimolti simili, praticamente identiciper la lambda 1300 nm ma note-volmente diversi per la lambda 850nm. La misura è stata fatta utiliz-zando una fibra di lancio diversa daquella oggetto del test, in partico-lare con un diverso coefficiente diback-scattering il che si riflette mag-giormente sulla misura @850 nm.Non siamo però in grado di affer-mare con certezza che questa sial’unica causa: come già detto inprecedenza l’OTDR non nascecome strumento per la misura del-l’Insertion Loss e quindi non si puòescludere che i valori misurati pos-sano essere affetti da altri fenomenicome ad esempio il Return Loss deiconnettori, magari alterato dellosporco presente sugli stessi, oltreche dai parametri di impostazionedello strumento e dal modo in cui èstata interpretata la lettura dei va-lori.

z Lettura della tracciaSe andiamo a leggere l’attenuazionetra i due cursori nella traccia di Fi-gura 2 troviamo un valore di 0,40 dBmentre la tabella eventi riporta unvalore di 0,41  dB. La differenza èsemplicemente dovuta al fatto che ilcursore B non considera l’attenua-

zione della fibra di coda che inveceè considerata automaticamente dal-lo strumento durante la generazionedella tabella eventi. Troppo compli-cato? No, semplicemente si tratta diosservare con attenzione il risultatoe dare una corretta interpretazione.In poche parole stiamo ora affer-mando che il valore di 0,41 dB ri-portato dall’OTDR in automaticonon è corretta come misura di atte-nuazione della tratta in oggetto. Non è corretta poiché l’OTDR staconsiderando l’IL che vede fino aprima dell’evento immediatamentesuccessivo alla tratta in esame. Ese-gue la misura in questo modo perchéevidentemente nella configurazioneè stata impostata la misurazionedell’attenuazione prima dell’evento.Si potrebbe risolvere il problema im-postando il parametro come misuradopo l’evento? Diciamo che risol-verebbe un problema ma ne cree-rebbe un altro poiché misurerà cor-rettamente l’attenuazione dopol’evento che ci interessa (connetto-re finale della tratta in misura) ma cisposta il problema all’inizio dove

non riuscirà a misurare corretta-mente l’attenuazione provocata dalprimo connettore. Quindi, comefare? Diciamo che possiamo consi-derare più corretta la misura di ILletta posizionando correttamente idue cursori, ma a questo punto checosa significa posizionare corretta-mente i due cursori? Significa che icursori devono essere piazzati dovela traccia assume un percorso ilpiù possibile rettilineo, appena pri-ma o dopo di un evento.

In figura 2 sono posizionati primadel connettore “lato 1” e dopo ilconnettore “lato 2” della fibra in esa-me così che l’attenuazione d’inser-zione misurata tra il cursore A ed ilcursore B comprenda correttamen-te i connettori iniziale e finale e latratta di fibra di collegamento. Se noiora osserviamo la Figura 3 notiamoche si tratta esattamente della stes-sa traccia, e della stessa misura macon i cursori posizionati in modo er-rato: in questo modo il valore risul-tante per l’attenuazione cambia dioltre il 100%.

Figura 2 ‰ Esempio di traccia OTDR: misurazione di una tratta di fibra multimodale 50/125

Page 39: Cabling & Wireless 2014 Nr. 02 mar-apr

37Marzo-Aprile 2014 z N. 2 z

Come si fa

Nei valori riportati appena sotto latraccia che riepilogano le posizionidei cursori e relativi valori di di-stanza e attenuazione, risulta una ILdi 1,64 dB rispetto a 0,4 dB misura-ti in precedenza sempre sulla stessafibra: attenzione non si tratta di va-riazioni misteriose, semplicemente icursori, ed in particolare quello di si-nistra (A) è stato posizionato in unpunto non corretto della traccia elegge quindi un valore che in quelpunto è falsato dall’evento riflettivo(dovuto al connettore).

Per questo motivo è importante,anzi indispensabile, che i cursori sia-no posizionati in zone rettilinee ilpiù vicino possibile agli eventi.

Allora l’OTDR non è uno strumentoaffidabile? Errore! L’OTDR è unostrumento affidabile e preciso seconfigurato adeguatamente, utiliz-zato con consapevolezza e se i ri-sultati sono interpretati corretta-mente.

z Configurazione manuale e auto-matica

Diciamo subito, per evitare sin-dromi depressive da abuso diOTDR, che molti strumenti delle ul-time generazioni sono più facili dausare, poiché permettono l’auto-configurazione di numerosi para-metri e forniscono l’interpretazioneautomatica dei risultati. Ma anchequi occorre cautela, poiché nonsempre le autoconfigurazioni rap-presentano il miglior compromessoe solo un occhio esperto può risol-vere le eventuali incongruenze fraalcuni dei parametri impostati. Af-fermiamo non senza il timore di sol-levare molte contestazioni, che nonè sempre bene affidarsi totalmenteal sistema di autoconfigurazionedell’OTDR. Si può sicuramente ot-tenere un aiuto ma poi è necessarioaffinare il setup con gli opportuniaggiustamenti: il problema è saperecome farlo. A questo scopo rite-niamo utile acquisire esperienzacon lo strumento facendo ripetendo

un certo numero di misure, non sulcampo ma con calma in laboratorio,simulando un collegamento otticoanche molto semplice come quelloche abbiamo usato per i test esem-plificativi di questo articolo. E’ poimolto importante che le variazionidella traccia conseguenti alla modi-fica dei parametri siano studiate at-tentamente e memorizzate peraverle come riferimento in occa-sione delle misurazioni in campo.Vediamo qualche esempio: la trac-cia di Figura 4 è il risultato diun’impostazione completamenteautomatica gestita dall’OTDR e ilrisultato non è totalmente errato;tuttavia possiamo fare alcune osser-vazioni su come migliorare ulterior-mente la configurazione al fine diottenere una traccia più precisa.La traccia ottenuta presenta inmodo fondamentalmente correttola misura del link ottico di nostrointeresse ma comprende anchemolte altre informazioni che pos-sono generare perplessità in chi laesamina se non è particolarmenteesperto. Viene infatti subito dachiedersi cosa siano tutti gli eventiriportati dal grafico (e che per sem-plicità abbiamo in gran parte eli-minato dalla tabella). Una personanon esperta può interpretare tuttigli eventi raffigurati come qualcosadi anomalo che è presente sulla fi-bra in esame. In effetti qualcosa dianomalo c’è ma è dovuto alle im-postazioni automatiche dell’OTDRed anche a qualche imperfezione oresiduo di sporcizia nei connettoriinteressati alla misura. Dopo lafine della fibra si notano infattimoltissimi eventi spurii, meglio de-finibili con il termine di eventi fan-tasma (ghost), cioé di eventi chedi fatto non corrispondono al realeandamento del segnale all’internodella fibra ma sono generati dal-l’elevata riflessione del segnalelungo il percorso. Le cause sonomolteplici, in primo luogo losporco presente sui connettori, aimperfezioni della superficie o alnon perfetto accoppiamento (inquesto caso però avremmo ancheattenuazioni più elevate). Per otte-nere una traccia più pulita, unaprima modifica alla configurazionedev’essere mirata ad evitare la na-scita di eventi fantasma.

Figura 3 ‰ Traccia OTDR con errato posizionamento dei cursori: ne risultano valori errati della misuradi attenuazione (IL)

Page 40: Cabling & Wireless 2014 Nr. 02 mar-apr

Come si fa

38z N. 2 z Marzo-Aprile 2014

Un altro aspetto negativo del graficoin Figura 4 è la scala di rappresen-tazione della traccia: troppo granderispetto alla lunghezza effettivadella tratta misurata, che porta adavere un tracciato compresso epoco leggibile. È consigliabile quindi ridurre lascala delle distanze.Infine il tempo di misura è un po’troppo breve: può essere indicatoper una “passata” veloce di verifica,ma per ottenere una traccia OTDRdi buona qualità – esente dal ru-more di fondo – è bene aumentarel’intervallo di misurazione ad al-meno 30 secondi per una fibra MMdi lunghezza non superiore a 500

metri; per distanze maggiori è ne-cessario arrivare a tempi di scan-sione di un minuto o più. La mag-giore durata dei test non fa certopiacere al tecnico in campo, che hasempre fretta e deve produrre moltetracce OTDR ma purtroppo, se sivuole ottenere un risultato di qualitàprofessionale, non ci sono compro-messi possibili al riguardo. Vediamo ora la stessa fibra misuratacon parametri impostati manual-mente: la scala è stata accorciata a500 metri, gli eventi fantasma sonostati eliminati ed il tempo di scan-sione è stato aumentato a 1 minuto.Gli altri parametri scelti dall’OTDRvanno bene: una buona notizia!

Si noti bene però che se da unaparte accorciare la scala consenteuna migliore leggibilità del tracciatodall’altra riduce un po’ la precisionedell’OTDR: tutti i costruttori diOTDR consigliano di utilizzare unascala di lunghezza almeno 2 voltesuperiore alla tratta che si sta misu-rando, nell’esempio di Figura 5 laproporzione è stata rispettata,avendo scelto un fondo scala di 500metri per un link ottico che non su-pera i 200 metri incluse le fibre dilancio e di coda.

Nella traccia di Figura 5 si nota su-bito che gli eventi rappresentatisono quelli significativi che identi-ficano completamente la fibra inesame:• l’evento 1 è la fine della fibra di

lancio e rappresenta il primo con-nettore della tratta

• l’evento 2 è la fine della fibra inesame e rappresenta il secondoconnettore della tratta

• l’evento 3 è la fine della fibra dicoda

In pratica quello che interessa mag-giormente è la misura dell’attenua-zione d’inserzione totale, che com-prende il primo connettore, la trattaed il secondo connettore. L’OTDR,come già indicato, genera una ta-bella di eventi da cui si può ricavarela misura della lunghezza, la posi-zione dei vari eventi, l’attenuazionedi ciascun evento e l’attenuazionecomplessiva. Quindi sembrerebbesufficiente presentare questo docu-mento al cliente come report di cer-tificazione. Di fatto non così: inprimo luogo abbiamo visto che letracce e le relative tabelle possonoessere inquinate da eventi estranei erischiare così di fornire indicazionifuorvianti. Inoltre possiamo notareche i valori di attenuazione fornitialla posizione dei cursori e in ta-bella sono discordanti: nel primocaso i cursori, in apparenza ben po-sizionati, indicano un valore di 0,31dB (arrotondiamo al secondo deci-male il valore riportato in traccia di0,309 dB) mentre la tabella eventiriporta un valore di IL totale di trattapari a 0,25 dB. Certo stiamo par-lando di una differenza di 6 cente-simi di dB, ma è pur sempre unadifferenza che potrebbe rendere difficile spiegare al cliente qual è

Figura 4 ‰ Traccia OTDR ottenuta con l’impostazione automatica dei parametri di test: sono visibili nu-merosi eventi ‘fantasma’ che impediscono la corretta lettura dei risultati

Page 41: Cabling & Wireless 2014 Nr. 02 mar-apr

18-come si fa_Layout 1 20/06/13 09:32 Pagina 30

Page 42: Cabling & Wireless 2014 Nr. 02 mar-apr

Come si fa

40z N. 2 z Marzo-Aprile 2014

il valore corretto da leggere. La dif-ferenza è dovuta al fatto che il po-sizionamento dei cursori, che è co-munque corretto sulla trattarettilinea in prossimità degli eventi,è spesso influenzata dal rumore difondo della traccia.

Nel caso in esempio, per avereun’ottima precisione nella defini-zione degli eventi, si è impostata lamassima risoluzione offerta dallostrumento; forse sarebbe stato me-glio impostare un valore legger-mente superiore. Anche chi conosce

bene gli strumenti qualche voltapuò sbagliare  … Decisamente piùgrave il fatto che la misura sia stataeseguita sempre sulla, stessa trattadi fibra senza staccare le bretelle dilancio e coda ma semplicementecambiando i parametri e rilan-ciando la misura.

Rispetto al valore misurato alle ore8:52 (Figura 2), sulla traccia misu-rata alle ore 9:36 (Figura 5) c’è unadifferenza di circa 0,1 dB, che sicu-ramente farà sorgere molti dubbi achi osserva con pignoleria i risultatidelle misure.

Diciamo subito che differenze cisono, ad esempio i cursori non sonoposti negli stessi punti precisi nelledue tracce, alcuni parametri sonovariati e questo è sufficiente a spie-gare la differenza di attenuazionemisurata e a dimostrare ancora unavolta che l’OTDR nasce come stru-mento analitico e non per misurarel’attenuazione.

D’altra parte piccole variazioni divalori rispetto al limite da misurarepossono essere tollerate e non ne-cessariamente considerate preoccu-panti. Ripetiamo in ogni caso che sesi vuole precisione sulla misura delleperdite da attenuazione, in accordocon gli standard internazionali, lostrumento da utilizzare per la certi-ficazione ottica di Livello 1 (Tier 1)(obbligatoria, che richiede il test sulunghezza, attenuazione e polaritàdel collegamento) è l’OLTS, compo-sto da sorgente laser e misuratore dipotenza.

Come accennato in precedenza, al-cuni strumenti di ultima genera-zione semplificano notevolmente illavoro fornendo una versione gra-fica che illustra la tabella eventi inmodo da risultare facilmente com-prensibile anche a chi non è parti-colarmente esperto in materia. Noiabbiamo avuto occasione di provarequeste funzioni più volte e, pur conqualche imprecisione in alcuni casi,si può affermare che questo tipo diOTDR è molto valido per applica-zioni tipiche delle reti locali, of-frendo un supporto particolarmenteutile soprattutto per installatori nonparticolarmente esperti.

Figura 5 ‰ Traccia OTDR ottenuta dopo aver effettuato l’aggiustamento manuale di alcuni parametri

Figura 6 ‰ Vecchio e nuovo … a sinistra un OTDR che non riusciamo a datare con certezza ma do-vrebbe risalire al 1978, a destra un OTDR di ultima generazione che tra gli aiuti vari pro-pone anche una event-map, cioè una rappresentazione grafica della struttura del link ot-tico in esame, dispone di uno schermo con funzioanlità multi-touch e offre funzionalitàdell’interfaccia simili a quelle di uno smartphone

Page 43: Cabling & Wireless 2014 Nr. 02 mar-apr

41Marzo-Aprile 2014 z N. 2 z

Come si fa

z Fibra monomodaleAnalizziamo ora un altro esempio:si tratta in questo caso di fibre SMche nell’immaginario collettivo de-gli installatori sono considerate piùimpegnative, ma di fatto richiedonole stesse procedure e attenzionidelle fibre MM. Anche in questocaso l’utilizzo dell’OTDR può es-sere inutile, utile o indispensabile aseconda di come dev’essere ese-guita la certificazione sul link ot-tico. Abbiamo affermato in aperturadi articolo che dove sono presentidelle giunzioni risulta indispensa-bile l’utilizzo dell’OTDR in quantoè necessario valutare correttamentel’attenuazione di ogni singologiunto in entrambe le direzioni, ese-guendo poi la media dei valori mi-surati. Questa operazione è possi-bile solo con l’OTDR perché ilsistema di misura con OLTS fornisceun valore unico della tratta misu-rata che anche se eseguita in modobidirezionale e non è quindi ingrado di fornire il valore dei singoligiunti lungo la tratta esaminata. Per l’esempio di misura con fibreottiche SM abbiamo un caso abba-stanza particolare, dove la misuraeseguita con OLTS fornisce dei va-lori molto strani, pur avendo ope-rato correttamente e rispettandotutte le indicazioni normative. Ab-biamo scelto un collegamento piut-tosto semplice in cui la misura sisvolge su una fibra ottica monomo-dale, lunga circa 1000 m intestataalle estremità con dei vecchi con-nettori SC e senza alcuna giunzioneintermedia, Tabella 4. Dalla tabella dei risultati si nota su-bito che qualcosa non va, la diffe-renza tra le due direzioni di misuraper ogni lambda è accettabile maquello che colpisce è la grande dif-ferenza tra le due lunghezzed’onda: su una tratta di circa 1000metri la differenza di 0,4/0,5 dB non

è giustificabile e sicuramente c’èqualcosa di anomalo così come ri-sulta anomala la grande differenzadi misura di attenuazione risultanteda OTDR valutata con l’accorgi-mento di rilevare la misura tra i duecursori. Addirittura il valore a 1310nm supera il limite massimo am-messo per la tratta. Precisiamo cheabbiamo usato come limiti per ilconnettore un valore di 0,5 dB e perla fibra di 0,4 dB/Km @ 1310 nm e0,3 dB/Km @ 1550 nm (come daraccomandazioni ITU-T). Bene, è arrivato il momento di ca-pire se i soldi spesi per l’OTDR sono

giustificati … Dopo aver pulito perbene i connettori e le bretelle ditest, ricontrollato l’impostazione delriferimento ed accertato che gli stru-menti siano correttamente alimen-tati e in regime di stabilità termica,i valori rilevati dallo strumentoOLTS non cambiano quindi è indi-spensabile investigare con l’OTDRper capire le cause dei valori ano-mali.

z Attenuazione negativa!!L’analisi di queste tracce, diciamolosubito per evitare illusioni, può es-sere complicata per chi si avvicina leprime volte ad un OTDR e in gene-rale per chi non ha adeguata espe-rienza di collaudi sulle fibre ottiche.A prima vista l’anomalia di valori c’èanche sulle tracce OTDR, a 1310 nml’attenuazione è molto più alta ri-spetto a 1550 nm senza che ci sia ungiustificato motivo (ad esempio unalunga distanza dove diventano sen-sibili le differenze di attenuazionespecifica per ogni lambda).

Figura 7 ‰ Traccia OTDR sulla tratta monomodale da investigare a seguito di valori anomali rilevati sullalunghezza d’onda di 1310 nm

IL IL IL ILOLTS A - B OLTS B - A OTDR A - B limite da

standard

1310 nm 1,34 dB 1,23 dB 1,60 dB 1,41 dB

1550 nm 0,89 dB 0,81 dB 1,07 dB 1,31 dB

Tabella 4 ‰ Misure rilevate su una tratta di 1000m di fibra ottica mo-nomodale con diversi strumenti e configurazioni

Page 44: Cabling & Wireless 2014 Nr. 02 mar-apr

Come si fa

42z N. 2 z Marzo-Aprile 2014

Ma l’anomalia maggiore è sul primoevento dove infatti compare un va-lore molto strano: un’attenuazionenegativa, ovvero un guadagno. Lacosa non può essere vera, stiamo mi-surando un sistema completamentepassivo e non possono esserci am-plificazioni! Quindi il nostro OTDRsta prendendo un abbaglio? Diciamo

che lo sta prendendo parzialmen-te  … purtroppo l’OTDR è moltopreciso nel suo lavoro ma si basa sudue fenomeni fondamentali: back-scattering di Raylegh e riflessione diFresnel che non possono essere in-terpretati ma solo seguiti rigorosa-mente dallo strumento e cercheremodi spiegarlo in modo semplice.

L’OTDR considera, per disegnare ilsuo tracciato, la potenza che vieneriflessa all’indietro da ogni singolopunto analizzato della fibra. Lungoil percorso di una fibra omogenea,con una spaziatura determinatadella risoluzione impostata sullostrumento, i migliori OTDR riesconoad eseguire questa operazione ogni4 cm, pur con un notevole aumentodel tempo di esecuzione, fornendocosì una traccia netta e pulita. Perdistanze elevate non si può appli-care una risoluzione così spinta. Ilvetro di cui è costituita la fibra ècostituito da un numero enorme dimolecole di materiale, ciascunadelle quali è in grado di trasmetteresolo una determinata quantità dienergia (nel nostro caso l’impulsolanciato dall’OTDR); l’energia chenon riesce a trasferire viene riflessain tutte le direzioni. Questo feno-meno è lo scattering, una buonaparte di questa energia è riflessa indirezione esattamente opposta aquella di provenienza e determina ilfenomeno del backscattering chetalvolta viene anche chiamato “po-tenza retrodiffusa”. Ebbene, tramitel’analisi di questa potenza retrodif-fusa che l’OTDR riceve viene dise-gnata la traccia, con elevata preci-sione se allo strumento vieneindicato l’esatto coefficiente dibackscattering caratteristico di cia-scuna fibra ottica. Se nella traccia siosserva un salto nella potenza re-trodiffusa e non c’è nessuna ragioneapparente (connettore, giunzione,piega del cavo, …) l’unica spiega-zione possibile è che si stia analiz-zando una tratta costituita da fibredi tipo diverso. Se poi ci si trova,come nel caso in esempio, di frontead un apparente guadagno, allorapossiamo avere la certezza che sitratti di un link nel quale sono stateutilizzate fibre ottiche con diversocoefficiente di backscattering. Nel caso specifico del nostro esem-pio si svela quindi il mistero dellapresunta amplificazione del segnale:la fibra in esame è di tipo NZDS(Non Zero Dispersion Shifted) ri-spondente alla raccomandazioneITU-T G. 656 mentre i pigtail utiliz-zati per la connettorizzazione e lebobine di lancio e coda sono fibre ditipo SMF (Single Mode Fiber) e cioèconformi alla Raccomandazione

Figura 8 ‰ Traccia OTDR sulla tratta monomodale da investigare a seguito di valori anomali rilevati sullalunghezza d’onda di 1550 nm

Figura 9 ‰ Rayleigh e Fresnel: grazie ai loro studi oggi possiamo usare l’OTDR

Page 45: Cabling & Wireless 2014 Nr. 02 mar-apr

43Marzo-Aprile 2014 z N. 2 z

Come si fa

ITU-T G. 652-D. Sicuramente chi haeseguito la giunzione non sarà statomolto attento durante le operazioni,mancando di osservare adeguata-mente la stampigliatura presenti suimateriali. Oppure, se le scritte nonerano visibili, non si è posto do-mande nel momento in cui la giun-

tatrice che ha eseguito la giunzionetra fibra e pigtail ha segnalato qual-che problema. Perché l’OTDR interpreta il collega-mento tra queste due fibre come unguadagno di segnale? Questo fattoavviene quando si passa da una fibraG.652-x ad una fibra G.655 o G. 656

come nel nostro caso; quando il pas-saggio è in direzione opposta (si vedala fine della fibra nelle tracce diesempio) si osserva invece un’atte-nuazione molto più alta di quanto cisi aspetterebbe. La grande differenza di attenuazionetra le due lambda, invece, è moltosemplice da spiegare, conoscendo lecaratteristiche delle fibre. Quella ditipo misurata nell’esempio, è otti-mizzata per la lambda a 1550 nm equindi a 1310 nm presenta attenua-zioni molto più alte. In aggiunta, equesto complica ulteriormente lecose, a questa caratteristica di basedi aggiunge il fatto che la fibra G.656è collegata a fibre di altro tipo equindi l’attenuazione d’inserzionepuò avere comportamenti non lineariin funzione della lambda misurata.

n ConclusioniAbbiamo cercato di fornire delle indi-cazioni di massima che, in ogni caso,dovrebbero aiutare a capire questo genere di problemi e fornire una guidasufficiente per risolvere un’ampia varietà di situazioni analoghe.C’è un’ultima cosa importante dadire sulle tracce in esame: nel trattofinale si notano due eventi moltovicini che però l’OTDR non riesce adistinguere facilmente. Di solito unasituazione del genere è provocatada bretelle molto corte collegate incascata ed è quello che infatti è pre-sente nella tratta oggetto del test.Nel nostro caso è stata volutamenteintrodotta per offrire un ulteriorespunto e costringerci ad interpre-tare il comportamento dell’OTDR.È bene ricordare che, quando si ef-fettuano delle misure ottiche a li-vello professionale che poi devonoessere fornite al cliente, allegatealla documentazione dell’impianto,un evento irregolare di quel generenon deve esistere e quindi si dovràavere cura di utilizzare adeguatebretelle di lancio e di coda. Affron-teremo più nel dettaglio questi ar-gomenti in un successivo articolo.

n(*) Bruno Zotti, RCDD

Senior Consultant - [email protected]

Figura 10 ‰ Rappresentazione grafica dei due fenomeni: il backscattering dipende dalle singole mo-lecole della materia di cui è costituita la fibra ottica, la riflessione di Fresnel avviene in con-comitanza di una variazione dell’indice di rifrazione del mezzo (passaggio vetro-aria)

Figura 11 ‰ Rappresentazione grafica dell’andamento degli indici di rifrazione su una fibra G.652 (sopra)ed una fibra G.656 (sotto): il campo modale è leggermente diverso e vale circa 9 μm per laG.652 e circa 10 μm per la G.656. A causa di queste differenze si evidenziano i fenomeni diguadagno apparente odi eccessiva attenuazione in funzione del verso di propagazione delsegnale ottico. Problemi di questo tipo sono rilevabili solo con uno strumento OTDR

Commenti / Informazioni

Page 46: Cabling & Wireless 2014 Nr. 02 mar-apr

Non solo tecnica

44z N. 2 z Marzo-Aprile 2014

Installare Reti e Sistemi Elettronici e Digitali, quale futuro? Assotel chiama a raccolta Soci e Simpatizzanti nella convinzione che ognirealizzazione di Reti e Sistemi fonia, dati, video debba essere certificata conun’adeguata documentazione per facilitare le attività di manutenzione e percostituire il necessario supporto per future scelte strutturali e tecnologichedegli IT Manager.

L’abrogazione dell’Art. 2 del DLgs. 198/2010 e quelladel D.M. 314/92 associata alla non applicabilità diquanto al DM 37 del 2008, art. 2 comma f, ai Sistemidi Comunicazione Elettronica e Digitali intercon-nessi a Rete Pubblica ha generato un “vuoto norma-tivo” che mette a rischio la tutela dei Committenti ela valorizzazione delle Imprese che operano nel set-tore di riferimento.

I Soci Assotel in un clima generale di attesa di non sisa bene cosa, ritengono che non si debba attendereoltre e, per questo, hanno programmato alcuni mo-menti di incontro in diverse zone del Paese. Gli in-contri intendono essere un momento di confronto eriflessione e, al contempo, occasione per valutare nuove sfide, collaborazioni, condivisione di obiettivie per scrivere l’agenda delle priorità di settore.

n Valutazioni…

I Soci Assotel sono consapevoli che è necessario im-pegnarsi in prima persona per far accadere ciò che ciattendiamo come cittadini e imprenditori. Non sipuò semplicemente aspettare che le cose accadano:infatti, l’assenza di specifiche disposizioni di leggeche regolino la fornitura e la realizzazione di reti esistemi fonia, dati, video interconnessi o da inter-connettere a Rete Pubblica di Comunicazione Elet-tronica e, quindi, a Internet rende difficile per i Com-mittenti l’individuazione di Imprese che operinosecondo la “regola dell’arte“ con organizzazioneaziendale e competenze tecnico professionali ade-guate così come richiesto anche dal Testo Unico Si-curezza, DLgs.81/08, art. 90 comma 9.

n Prospettive…

I Soci Assotel ritengono che il futuro delle Imprese delsettore sarà, in larga misura, quello che titolari e mae-stranze saremo capaci di costruire. Urgente priorità èquella di dare risposta alle esigenze dei CommittentiPubblici e Privati che chiedono certezze esecutive, va-lorizzando e promuovendo la serietà e la professio-nalità delle Imprese che installano reti e sistemi di te-lecomunicazioni e IP security. A tal fine Assotel haelaborato una Guida per l’Utente che indica una seriedi Prassi finalizzate a contrattualizzare correttamentel’iter progettuale, realizzativo e di certificazione deiSistemi interconnessi o da interconnettere alla RetePubblica di Comunicazione Elettronica.

n Proposte…

I Soci Assotel ritengono che le Imprese che realiz-zano reti e sistemi fonia, dati, video non possanoignorare che ci troviamo di fronte a una profonda tra-sformazione che sta rapidamente cambiando gli sce-nari sia dell’offerta, che deve proporre soluzioni a re-gola d’arte, sia della domanda che, troppo spesso, sibasa più sulla gestione dell’esistente che non sul so-stegno al business.

I Soci Assotel hanno scelto di mettere in cantiere illoro futuro e, in mancanza di disposizioni ministeriali,si sono auto-imposti di rilasciare ai Committenti unAttestato di Corrispondenza alla Regola dell’Arte. L’AtCo è un modulo riconoscibile dai loghi associativipredisposto ed elaborato, a cura di Assotel, da unacommissione mista di Imprenditori, Professionisti

Page 47: Cabling & Wireless 2014 Nr. 02 mar-apr

45Marzo-Aprile 2014 z N. 2 z

Non solo tecnica

e Opinion Leader con il fine di tutelare fornitore ecommittente attestando le modalità di realizzazionedi Sistemi di Comunicazione Elettronica e Digitali,interconnessi a Rete Pubblica. L’AtCo, unitamente a una serie di documenti quali: ilprogetto, la relazione tecnica, lo schema di numera-zione delle connessioni cablate, lo schema a blocchi diposizionamento apparati, lo schema delle numerazioni

e tipologie di accesso alla Rete Pubblica e non da ultimo le Certificazioni strumentali di quanto eseguito,è l’elemento fondante di un File IT che ogni accortoCommittente sia Imprenditore, sia Manager di EntePubblico o Società Privata deve richiedere alle Impresefornitrici e quindi conservare tra le documentazioniaziendali.

n

Commenti / Informazioni

ASSOTELWANTS YOU!!!

Assotel Vi aspetta….

nella mattinata di Mercoledì 18 giugno,

a partire dalle ore 10.00,

presso la Sede Sociale

di Viale Francesco Restelli 3 a Milano,

per un incontro informale ma qualificato

ove tutti potranno socializzare, condividere

esperienze ed opinioni, fare valutazioni,

indicare prospettive, avanzare proposte.

La mattinata di lavoro si svilupperà inizial-

mente su tavoli a tema per poi concludersi

con una sintetica presentazione di quanto

elaborato.

Registrazione

libera e gratuita

scrivendo a

[email protected]

Page 48: Cabling & Wireless 2014 Nr. 02 mar-apr

In evidenza

46z N. 2 z Marzo-Aprile 2014

Novità in evidenzaUna vetrina dei prodotti, soluzioni e annunci più recenti, presentati sinteticamente dalle stesse aziende produttrici o distributrici.

n Oscar Bresciani, nuovo Direttore Commerciale di SPRING

SPRING annuncia l’ingresso in azienda di Oscar Bresciani, scelto comenuovo Direttore Commerciale, a cui va il compito di guidare una nuova fasedi espansione commerciale della società.

Nell’ambito dell’implementazione del piano industriale di SPRING che pre-vede un processo di riorganizzazione operativa, di rilancio commerciale efocalizzazione sul servizio ai clienti, la nomina di Oscar Bresciani comenuovo Direttore Commerciale ha l’obiettivo di rafforzare l’attività commer-ciale dell’azienda, leader nella formazione tecnica e nella consulenza sui si-stemi di trasporto dell’informazione (ITS) ed editrice di Cabling & Wireless,la rivista di riferimento per gli operatori del settore.

Oscar Bresciani si presenta come una professionalità di spicco nel panoramadei sistemi e servizi per le infrastrutture fisiche di rete, avendo maturatoun’esperienza di rilievo in aziende come 3M e SONEPAR in cui ha ricopertonumerosi incarichi di crescente responsabilità in ambito delle vendite, delmarketing di prodotto e dei servizi per il cliente.

“Con l’inserimento di oscar Bresciani in un ruolo essenziale per l’azienda –afferma l’Amministratore Giacomo Scalzo – si concretizza l’intenzione daparte di SPRING di incrementare la propria potenza di fuoco sul mercato, at-traverso una migliore e più organica gestione del rapporto verso i clienti conl’obiettivo di cogliere appieno le opportunità che il potenziale di know-howe professionalità dell’azienda sono in grado di produrre.”

“Il mio arrivo in SPRING rappresenta per me un’importante sfida professio-nale - dichiara Oscar Bresciani – e un passaggio importante della mia carrieraprofessionale: partire da un contesto multinazionale ed approdare in una re-altà agile e radicata in un settore cruciale, abilitante per lo sviluppo econo-mico del Paese mi arricchisce e mi stimola a riversare l’entusiasmo e la de-terminazione necessari per far crescere l’impresa dove ho trovato grandiprofessionalità e competenze”.

www.spring-italy.it

Page 49: Cabling & Wireless 2014 Nr. 02 mar-apr

In evidenza

47Marzo-Aprile 2014 z N. 2 z

n Siemon presenta LightStack, un cassetto ottico ad altissima densità

Siemon, specialista globale in reti infrastrutturali in fibra ottica, ha presentatoLightStack™, un sistema in fibra ottica plug & play ad altissima densità. Questo sistema end-to-end abbina performance e densità superiori ad un’im-pareggiabile accessibilità, in un cassetto moderno ed elegante. È progettatoper Data Center avanzati e ambienti SAN (Storage Area Network) e per ga-rantire una rapida e semplice migrazione ad applicazioni a 40 e 100 Gigabit.

LightStack è un cassetto esclusivo (in corso di brevetto) con la capacità dialloggiare fino a 144 fibre LC o 864 fibre MTP in una singola unità rack.L’esclusiva gestione cavi orizzontale è adatta sia a jumper tradizionali chemonotubo ed è dotata di clip a scatto rotanti che permettono un accessocompleto. Gli innovativi punti di serraggio dei cavi di tipo girevole posi-zionati sul retro del cassetto garantiscono il mantenimento di un raggio dicurvatura corretto. Il vassoio inferiore scorrevole a scomparsa situato sul re-tro, in posizione arretrata consente di accedere facilmente alle connessioniquando i cassetti sono impilati uno sull’altro, in posizione estratta funge in-vece da ripartitore cavi tra i vari cassetti impilati. I moduli plug & play a bassaperdita, inoltre, possono essere inseriti o rimossi facilmente dalla parte an-teriore o posteriore del cassetto, mentre lo sportello anteriore ad apertura ma-gnetica, dall’estetica particolarmente curata, elimina il rischio di pizzicarei cavi e garantisce un’elevata visibilità delle etichette.I moduli LightStack LC-MTP plug & play a bassa perdita, disponibili in mo-dalità monomodale e multimodale OM4, offrono le migliori performance diperdita del settore: 0,35 dB per canali ottici flessibili. Gli adattatori pass-through MTP a bassa perdita LightStack, compatibili con applicazioni a 40e 100 Gigabit, sono disponibili a quattro e sei porte, con orientamento alli-neato o invertito, adatto a qualunque polarità. Diversamente dalle altre so-luzioni in fibra ottica offerte sul mercato, LightStack è offre la possibilità dialloggiare moduli equipaggiati con bussole LC a 12 fibre per le attuali ap-plicazioni Ethernet a 10 Gigabit o SAN Fibre Channel.“Vista la tendenza degli attuali Data Center alla migrazione da 10 a 40 e 100Gigabit, è indispensabile una connettività in fibra a bassa perdita per sup-portare connessioni ad accoppiamenti multipli necessarie per opzioni di per-mutazione flessibili su una vasta gamma di configurazioni e distanze, pur ri-manendo all’interno del budget di perdita. Queste connessioni, al tempostesso, devono essere facilmente accessibili e gestibili per poter apportaremodifiche in maniera rapida ed efficiente”, spiega Charlie Maynard, re-sponsabile dei prodotti in fibra ottica presso l’headquarter globale Siemon.“Grazie alle caratteristiche leader del settore, il nostro sistema in fibra ad ele-vatissima densità LightStack è una soluzione unica, in grado di affrontare leproblematiche della connettività ottica presenti e future”.Per i collegamenti alle dorsali, il sistema in fibra LightStack include cavi trunkMTP tradizionali e di nuova generazione, disponibili in fibra monomodalee multimodale OM3 e OM4 di tipo bend insensitive. Il BladePatch LC di Sie-mon, dotato di un design push-pull esclusivo, è il perfetto complemento delnuovo sistema LightStack a densità ultraelevata e ne migliora ancora di piùl’accessibilità. Ideale per l’interconnessione di apparecchiature con colle-gamenti diretti o in architetture centralizzate, ad es. in applicazioni SAN, Li-ghtStack offre anche trunk BladePatch®LC-MTP ibridi per il controllo precisoe la facilità di inserimento e rimozione. I jumper e i trunk BladePatch LC uti-lizzano cavi monotubo a ridotto diametro che riducono la congestione deipercorsi cavi, migliorano il flusso d’aria e incrementano l’efficienza ener-getica, semplificando al tempo stesso la gestione complessiva dei cavi. I trunkibridi BladePatch®LC-MTP a 12 fibre a bassa perdita sono disponibili in mo-dalità monomodale e multimodale, in una vasta gamma di lunghezze sfal-sate per una perfetta compatibilità con una moltitudine di apparecchiatureattive, ad es. Cisco Nexus, Cisco MDS e Brocade. Per ulteriori informazioni sul rivoluzionario sistema in fibra ad elevatissimadensità LightStack, visitare: www.siemon.com/LightStack

Page 50: Cabling & Wireless 2014 Nr. 02 mar-apr

In evidenza

48z N. 2 z Marzo-Aprile 2014

n Sono di Riello UPS gli unici CSS sul mercato con conformità EN verificata

Riello UPS è il primo e unico produttore, in un mercato in cui vige la prassidell’autocertificazione, ad aver deciso di sottoporre i propri sistemi CSS(Central Supply System) per l’alimentazione di impianti di emergenza alle ve-rifiche di un ente terzo di altissimo livello come IMQ, a garanzia della lororispondenza alle norme EN

Riello UPS, società del gruppo Riello Elettronica, leader italiano nella pro-duzione di gruppi statici di continuità e tra le prime quattro aziende almondo del settore, testimonia con una nuova importante iniziativa il proprioimpegno nel campo della qualità e dell’affidabilità dell’energia. Così, per lasua nuova serie di CSS (sistemi di alimentazione centralizzata dedicati al sup-porto di apparati di emergenza) Riello UPS ha scelto di non accontentarsidella normale autocertificazione di conformità alla normativa EN 50171, uni-versalmente adottata da tutti i produttori.Data l’importanza e la criticità degli apparati al cui sostentamento sono de-dicati i CSS, Riello UPS ha fatto una scelta di maggior trasparenza, decidendodi sottoporre di propria iniziativa i suoi sistemi al rigoroso iter di verifica diun ente terzo importante e affidabile come IMQ, l’ente leader nel settoredella valutazione della conformità e certificazione di prodotto e di sistemidi qualità e di gestione aziendali.I Riello UPS CSS sono infatti la soluzione ideale per rispettare le norme disicurezza dei sistemi antincendio e per l’alimentazione di sistemi d’illumi-nazione di emergenza, impianti d’allarme, apparecchiature di aspirazionefumi, rilevazione gas come monossido di carbonio, e per ogni altro impiantospecifico di sicurezza per zone sensibili.“I nostri clienti, scegliendo un CSS Riello UPS per alimentare i loro sistemidi emergenza, è come se affidassero a noi la loro sicurezza, a volte perfinola loro vita. Consapevoli di quanto sia importante questa responsabilità, ab-biamo progettato e prodotto una serie di dispositivi al top della qualità manon ci è sembrato sufficiente dotarli della sola autocertificazione che pureè la prassi corrente. Secondo noi, i nostri clienti meritano molto di più equindi abbiamo scelto una via più rigorosa, facendo verificare la totale con-formità dei nostri CSS alle normative da parte di un ente terzo prestigiosocome IMQ. Oggi siamo orgogliosi di dire che, sul mercato, i CSS di Riello UPSsono gli unici ad essere dotati di questo importante riconoscimento, che dàai nostri clienti una garanzia di sicurezza in più.” Ha dichiarato Salvatore Mo-ria, direttore commerciale Italia di Riello UPS. I Modelli - Disponibili sia in versione monofase che trifase i CSS Riello UPSsono suddivisi in due famiglie (1h e 3h) ottimizzate per offrire rispettivamenteautonomie massime di 60/90 minuti e 180 minuti a carico nominale. Tuttala serie è equipaggiata con l’importante sistema Dual Input, per effettuarecon la massima facilità e in totale sicurezza, tramite un interruttore di in-gresso, le verifiche periodiche obbligatorie di funzionalità e autonomia delsistema; il sistema infatti permette di simulare una caduta di tensione de-l’impianto, interrompendo l’alimentazione della macchina, senza però in-terrompere la linea di by-pass che rimane perciò in grado di sostenere il ca-rico in caso di cattivo esito della verifica.Per assicurare la massima affidabilità di funzionamento in condizioni diemergenza, i CSS Riello UPS sono dotati di “Battery Care System”, una se-rie di funzioni per ottenere le migliori prestazioni dalle batterie di accumu-latori, allungarne la vita di funzionamento e soddisfare i tempi di ricarica im-posti dalla normativa. Essendo progettata in conformità alla norma EN50171, la serie di CSS di Riello UPS infatti garantisce altissime correnti di-sponibili per le batterie, permettendo la ricarica sino al 80% dell’autonomiadisponibile entro 12 ore.I CSS di Riello UPS sono idonei a funzionare con batterie al piombo erme-tico (VRLA), AGM e GEL, a vaso aperto e Nichel Cadmio e in funzione deltipo di batteria sono disponibili diversi metodi di ricarica. La funzione dicompensazione della tensione di ricarica in funzione della temperatura

Page 51: Cabling & Wireless 2014 Nr. 02 mar-apr

In evidenza

49Marzo-Aprile 2014 z N. 2 z

consente poi di evitare cariche eccessive e surriscaldamenti delle batterie.La protezione contro le scariche profonde evita inoltre il danneggiamento ola riduzione delle prestazioni degli accumulatori.

Sempre per rispondere alla norma EN 50171, i CSS Riello UPS sono pro-gettati e dimensionati per sostenere sovraccarichi continui, senza limiti ditempo, di entità fino al 120% della potenza nominale della macchina e di-spongono della protezione contro l’inversione delle batterie per garantire lasicurezza dell’utente che opera sulla macchina per manutenzione.L’utilizzo dei CSS di Riello UPS garantisce quindi non solo la conformità allenormative in vigore, ma anche una significativa riduzione dei costi d’im-pianto e di manutenzione rendendo allo stesso tempo più semplici e velocigli interventi di verifica periodica.

Per ulteriori informazioni sull’azienda e i suoi prodotti visiti il sitowww.riello-ups.com

n Da FIORE le novità di casa HIKVISION

L’evoluzione di Cube, molto più di una semplice telecamera IP: LED infrarossoe sensore PIR alcune delle novità introdotte.

FIORE presenta la nuova gamma di telecamere Cube Megapixel con LED in-frarosso e PIR incorporati di HIKVISION, tra i top player internazionali nelsettore della sicurezza e videosorveglianza. Da sempre sensibile all’innovazione e al miglioramento delle funzionalità,Hikvision ha introdotto le nuove telecamere IP della linea-2, proponendol’evoluzione del modello Cube. Rispetto al modello precedente, le nuoveCube subiscono un notevole restyling aggiungendo varie novità tra le qualila presenza del LED infrarosso e del sensore PIR. Il notevole miglioramentodell’illuminazione minima, la presenza del filtro Day&Night meccanico, ilWDR digitale e il circuito di riduzione del rumore “3D-DNR”, garantisconoimmagini sempre a fuoco e di elevata qualità, anche in condizioni di bassaluminosità nella scena ripresa.La gamma delle telecamere Cube sono disponibili nelle risoluzioni da1.3Mpx e da 3Mpx, tutte con sensore Progressive Scan CMOS a 1.3”. Il mo-dello da 1.3Mpx, DS-2CD2412F-I genera lo stream principale a 25 fps. Il mo-dello da 3Mpx, DS-2CD2432FI genera lo stream principale a 20 fps.La sensibilità offerta da queste telecamere è di 0,01lux per le 1.3mpx e di0,07lux per quelle a 3mpx.La caratteristica day/night a commutazione meccanica del filtro IR assicuraun’elevata nitidezza dell’immagine sia a colori che in bianco e nero. Inte-grano un obiettivo manuale da 4mm, con opzioni da 2.8 e da 6mm. RIVELATORE PIR E ILLUMINATORE INFRAROSSOL’elevata sensibilità, fino a 0,01 lux, e la presenza dell’illuminatore IR conportata di 10mt garantisce immagini nitide e dettagliate in ambienti internicon scarsa luminosità, aumentando la proposta e le applicazioni in cui la te-lecamera Cube può essere adottata.Oltre alla sempre crescente ricerca del dettaglio in condizioni diurne e not-turne, la presenza del rivelatore PIR aggiunge ulteriori informazioni suquanto viene ripreso dalla telecamera. A seguito della rivelazione, la tele-camera può generare delle notifiche, come l’invio dell’allarme ai softwaredi centralizzazione per pc e mobile oppure l’attivazione dell’uscita a relè op-pure di attivare la registrazione all’interno della SD card (se presente - finoa 64GB).Il rivelatore PIR ha una portata di 10mt con angolo di copertura di 80°.

Per maggiori informazioni: www.fioresrl.com

Page 52: Cabling & Wireless 2014 Nr. 02 mar-apr

In evidenza

50z N. 2 z Marzo-Aprile 2014

n Eccellenti performance per Exclusive Networks, che registra risultati darecord nel primo trimestre 2014

Il SuperVAD continua a crescere grazie a ottime performance delle diversearee, alla ripresa dei mercati e al contributo dei vendor

Il fatturato di Exclusive Networks Group cresce in modo significativo nelprimo trimestre 2014. Questo risultato è stato raggiunto grazie a diversi fat-tori, quali la crescita nelle diverse aree geografiche in cui opera il gruppo,la ripresa generalizzata dei mercati, e le ottime performance dei vendor aportafoglio. I risultati finanziari del primo trimestre 2014 mostrano una cre-scita vicina al 38% del fatturato, che ha raggiunto i 111 milioni di euro: ciòsignifica che il gruppo è al di sopra dei target del periodo e il margine è illinea con le aspettative, dato che l’azienda inizia a beneficiare di economiedi scala ed efficienze operative. “Le nostre acquisizioni, realizzate alla fine dello scorso anno, offrono per-formance superiori alle aspettative”, spiega Olivier Breittmayer, CEO di Ex-clusive Networks Group. “Specialmente il Medio Oriente ha realizzato ri-sultati eccellenti, mentre il consolidamento nel Benelux e indicatori di ripresanei mercati dell’area meridionale hanno contribuito a realizzare questo tri-mestre da record. Inoltre”, continua Breittmayer, “aziende di riferimento,come Fortinet e Palo Alto Networks hanno continuato a crescere a tassi disviluppo più elevati dei rispettivi settori, conquistando nuove quote di mer-cato rispetto a quelli di infrastrutture per la sicurezza IT più tradizionali. Con-temporaneamente gli investimenti che abbiamo effettuato in produttori emer-genti come FireEye e Arbor stanno ora dando i loro frutti.”

Conosciuto nel mercato EMEA come distributore di tecnologie innovative,Exclusive Networks Group è specializzato in soluzioni di sicurezza, net-working e data center sviluppate da aziende leader del mercato. Per rag-giungere e mantenere elevati tassi di crescita, Exclusive Networks proseguenell’identificazione e nell’acquisizione di  vendor nelle aree chiave perespandere la sua presenza territoriale, rimanendo sempre fedele all’idea didistributore a valore aggiunto. L’azienda recentemente è entrata anche nelmercato danese, rafforzando ulteriormente la presenza in EMEA.

“Siamo orgogliosi della nostra capacità di anticipare i cambiamenti nel mer-cato e di saperli tradurre in opportunità di business a beneficio non solo deibrand che distribuiamo ma anche dei rivenditori che trovano così eccellentistrumenti competitivi” aggiunge Edoardo Albizzati, Country Manager di Ex-clusive Networks Italia. “Prendiamo ad esempio la nostra piattaforma ‘CyberAttack Remediation & Mitigation’: quando le intrusioni diventano inevitabili,CARM è la soluzione perfetta al momento giusto. Inoltre, i nostri investimentinell’area della trasformazione dei data center attraverso la nostra Big Te-chnology Division continuano a guadagnare importanza e rilevanza nelmercato.”

www.exclusive-networks.it

Page 53: Cabling & Wireless 2014 Nr. 02 mar-apr

18-II cop_Layout 1 19/06/13 12:13 Pagina 1

Page 54: Cabling & Wireless 2014 Nr. 02 mar-apr

RedazioneSPRING S.a.s.

Via C. Finocchiaro Aprile, 1420124 – MILANO

Tel. 02 620 227 218 - Fax. 02 659 [email protected]

Direttore ResponsabileGiacomo Scalzo

[email protected]

Direttore TecnicoMario Vellano

[email protected]

Direttore CommercialeOscar BrescianiCell. 340 2405422

[email protected]

Comitato di RedazioneGiacomo Scalzo

Mario Vellano, RCDDBruno Zotti, RCDD

Christian Scquizzato, RCDD

PubblicitàSPRING S.a.s.

Via C. Finocchiaro Aprile, 1420124 – MILANO

Tel. 02 620 227 218 - Fax. 02 659 [email protected]

ImpaginazioneDigiscan S.r.l.

Via dell’Innovazione20033 - Cormano - MIwww.digiscan.it

Reg. Trib. MI n. 154 del 31/03/2010Registro degli Operatori di Comunicazione n. 19628

È vietata la riproduzione di articoli e illustra-zioni di Cabling & Wireless senza autorizza-zione e senza citarne la fonte. La collaborazione alla rivista è subordinata insindacabilmente al giudizio della redazione.Le idee espresse dagli autori non impegnanola rivista e la responsabilità di quanto pub-blicato rimane degli autori stessi.

INSERZIONISTIFIORE.................. 11, IV COP.FLUKE NETWORKS ............. 24HIKVISION ........................... 7

LS Cable & System ............. 35RDM.................................. 39RHINO............................... 11SPRING ..... 15, 51, II e III COP.

A chi si rivolgeLa rivista si indirizza tanto agli utilizzatori finaliquanto agli operatori professionali nel mondodelle infrastrutture di rete (installatori, proget-tisti, system integrator, distributori e produt-tori) interessando l’intera catena del valore coninformazione puntuale e approfondimenti sem-pre improntati al rigore tecnico e normativo, all’indipendenza da singoli operatori com-merciali e dalla chiarezza espositiva, per coin-volgere ciascun elemento del mercato sulletematiche di maggiore rilievo per il suo ruolo.

RedazioneLa redazione di Cabling & Wireless si avvale diprofessionisti con profonda competenza edesperienza internazionale nel settore, e da lungotempo espressa in termini di consulenza, formazione, pubblicazione di articoli, manualitecnici, e interventi nelle principali conferenzenazionali ed internazionali.

PeriodicitàBimestrale (6 numeri all’anno)

L’informazione autorevole

ed aggiornata nel campo dei Sistemi

di Trasporto dell’Informazione (ITS)

cablati e wireless.

Page 55: Cabling & Wireless 2014 Nr. 02 mar-apr
Page 56: Cabling & Wireless 2014 Nr. 02 mar-apr