Direction n.69

44
69 Direction Reportec - Anno XII n.69 giugno 2014 mensile Con approfondimenti dedicati a: ALLIED TELESIS BT HP IBM ARUBA NETWORKS ALCATEL-LUCENT HUAWEI REPORT BUSINESS NETWORKING

description

Mensile ICT per i CIO e i Business Manager

Transcript of Direction n.69

69Direction Reportec - Anno XII n.69 giugno 2014 mensile

Con approfondimenti dedicati a:ALLIED TELESIS • BT • HP • IBM

ARUBA NETWORKS • ALCATEL-LUCENT • HUAWEI

REPORT

business networking

3D64

3D69

l’indi

ceCogli l’opportunità di riCevere direCtion Comodamente nella tua Casella di posta se sCegli di riCevere la tua rivista via e-mail sCrivi subito a [email protected]

mai più copie “rubate” dal collega, ma possibilità di rapida condivisione dei nostri esclusivi contenuti.sfrutta il formato elettronico per una più veloce consultazione e creati il tuo archivio personale.

rispetta l’ambiente e aiutaci a usare meno carta

Non sempre conviene cambiare le applicazioni 4

Business Networking 5

Lo scenario complesso delle reti per il business 6

La rete verso un’idea di servizio 8

Le reti Software-Defined (SDN) 10

Il protocollo OpenFlow 13

Trend tecnologici nel mondo wireless 14

Quando la rete è a breve distanza 15

I pilastri del Network Management 16

La qualità del servizio 18

Le minacce da Internet e la protezione delle reti aziendali 21

Allied Telesis: un networking a misura delle soluzioni per il business 24

HP spinge su SDN per aprire la strada al cloud 31

The Art of Connecting: in un mondo in cui tutto è connesso,

la connettività è vitale per il business 32

IBM porta l’SDN sulla WAN 34

Aruba Networks e le reti Mobility-Defined 35

Da Alcatel-Lucent switch SDN e rete ultraveloce 36

Il networking “agile” di Huawei 37

Synology introduce le RackStation RS3614xs e RS3614RPxs 38

NetApp amplia la gamma di sistemi storage ibridi 38

Trend Micro estende la sicurezza per VMware vCloud Hybrid Service 39

HP rafforza la protezione dei dati 39

Vidyo porta al massimo la qualità della videoconferenza 40

Videoconferenza nel cloud con Zycko 40

Da Panasonic il display interattivo a LED LFB70 41

monitor philips ALL’INSEGNA DELLA multi-funzionalità 41

Applicazioni e sicurezza 42

ict security

communication

server&storage

display

REPORTl’opinione

l’opinioneDirection Reportec - anno XII - numero 69 mensile giugno 2014 Direttore responsabile: Riccardo FlorioIn redazione: Giuseppe Saccardi, Gaetano Di Blasio, Paola Saccardi. Grafica: Aimone Bolliger Immagini da: Dreamstime.com Redazione: via Marco Aurelio, 8 - 20127 Milano Tel 0236580441 - fax 0236580444 www.reportec.it - [email protected]: A.G. Printing Srl, via Milano 3/5 - 20068 Peschiera Borromeo (MI) Editore: Reportec Srl, via Gian Galeazzo 2, 20136 Milano Presidente del C.d.A.: Giuseppe Saccardi Iscrizione al tribunale di Milano n° 212 del 31 marzo 2003 Diffusione (cartaceo ed elettronico) 12.000 copie Tutti i diritti sono riservati; Tutti i marchi sono registrati e di proprietà delle relative società.

44

l’opi

nion

eD69

di Giuseppe Saccardi

NNon sempre conviene cambiare le applicazioniSe nell’IT e nel mondo business in generale si torna a dare valore all’età e all’esperienza dei manager e dei professional, questo può valere anche per le applicazioni aziendali. In sostanza, prima di pensionare un’applicazione perchè scritta in un linguaggio che risale agli anni 80, se non prima, potrebbe essere meglio pensarci due volte. E magari limitarsi a qualche intervento di maquillage che serva a dargli una rinfrescata e ad aprirle nuovi scenari.Riscrivere le applicazioni per i nuovi ambienti non è un processo immediato e i rischi di incorrere in problemi, tempi di sviluppo lunghi, ritardi e costi imprevisti sono sempre presenti. Un esempio, ma altri potrebbero essere fatti, è quello delle applicazioni scritte in linguaggio Cobol o nelle sue diverse varianti, un patrimonio che si è accumulato nel corso di una storia quarantennale. Prima di mandarli in pensione c’è da pensarci le classiche sette volte.Naturalmente se le applicazioni le devo estendere a un nuovo scenario, come per esempio il cloud o la mobility, qualcosa devo pur fare, ma se riesco a farlo con gli strumenti adatti e senza toccare il core dell’applicazione, e semplicemente ricompilando il tutto in una versione più aggiornata del linguaggio, di certo finisco con lo spendere meno, andare prima in produzione e soprattutto essere più tranquillo. Un assessment iniziale dello stato dell’arte aziendale in termine di applicazioni è comunque suggeribile.Va detto che molte aziende hanno recepito che le applicazioni software costituiscono una parte imprescindibile dei processi aziendali nel senso più ampio, non solo per poter utilizzare un’applicazione su pc ma anche al fine di supportare tutti i processi interni e sempre più anche esterni, garantendone l’integrazione e l’orchestrazione. Il naturale corollario di questa presa d’atto è che prima di mettere in forse un patrimonio consistente e costoso come il software è meglio esplorare se non ci siano strade alternative meno rischiose e più rapide.Naturalmente il software non si scrive o si aggiorna da solo, e certe volte chi l’ha scritto vive più o meno felicemente di rendita pensionistica da tempo.Il ruolo del system integrator diventa quindi essenziale, ma una volta che lo si è trovato e si ha la garanzia del suo commitment e preparazione professionale, quella dell’aggiornamento, piuttosto che una riscrittura totale, è un’alternativa da prendere in seria considerazione, soprattutto in una situazione in cui i budget raramente crescono e più sovente diminuiscono.

5D69

business networking business networking REPORT

L’infrastruttura di rete assume un’importanza sempre più critica e si prepara alle nuove sfide puntando su rinnovate modalità di implementazione e gestione.Cloud, mobilità, virtualizzazione sono alcuni dei motori di questa network transformation per la quale sembra delinearsi un futuro all’insegna di un networking usufruito sotto forma di servizio. Un modello che, sul versante tecnologico, alimenta l’evoluzione verso il Software Defined Networking, che porta anche nel mondo delle reti il disaccoppiamento tra livello fisico e logico delle risorse.

BUSiNeSS NetworkiNg

6D69

REPORT business networking business networking business networking business networking REPORTbusiness networking business networking REPORT

Dopo anni di innovazioni tec-nologiche, che si sono orien-tate fondamentalmente verso

l’incremento di prestazioni prima e di funzionalità successivamente, i trend che stanno attualmente ca-ratterizzando in modo più incisivo il mondo del networking sono lega-ti prevalentemente a un modo nuovo di concepire l’utilizzo della rete stessa alimentato da temi quali il cloud computing, la mobilità, la consumerizzazione e un orientamento spinto verso il servizio.Si tratta, in realtà, di una natura-le conseguenza dell’evoluzione che contraddistingue il mondo dell’IT nel suo complesso, in un contesto in cui i dati diventano Big Data, le applicazioni hanno requisiti pre-stazionali sempre maggiori, cresco-no le esigenze di sicurezza e di conformità normativa e l’accesso mobile si appresta a diventare il metodo prevalente di connessione.L’evoluzione verso modelli cloud non solo esalta le richieste di pre-stazioni e di qualità del servizio, ma porta anche a richiedere un con-trollo più accurato per poter mi-surare e analizzare in modo sempre più preciso costi e benefici all’in-terno di un contesto dove gli asset possono non essere più di proprietà esclusiva dell’azienda.Tutto ciò sta portando al centro dell’interesse aziendale il tema della “network transformation” per-ché l’infrastruttura di rete, in un

Lo scenario complesso delle reti per il businessCambiano modelli e requisiti in termini di affidabilità e servizi della rete, che segue i trend di virtualizzazione e incremento prestazionale tipici dell’IT mantenendo alcune specifiche peculiarità

contesto di business e di distri-buzione delle informazioni globali, diventa il requisito abilitante per ogni politica indirizzata all’inno-vazione e al recupero di vantaggio competitivo per il business; e que-sto avviene per ogni tipologia di azienda operante in qualsiasi set-tore di mercato.Ecco allora che i requisiti chiesti alla rete sono sempre più stringenti in termini di flessibilità, sicurez-za, convergenza, gestione unifica-ta, virtualizzazione e prestazioni.Nei paesi industrializzati come l’Italia, l’always-on ovvero la di-sponibilità continua di una connes-sione viene considerata una com-modity, alla stessa stregua della corrente elettrica anche se in al-cuni parti del nostro Paese non è ancora così. È necessario quindi investire per accrescere la capaci-tà delle reti e diffondere la ban-da larga, in modo da supportare le applicazioni sempre più “esose” di capacità. Un tema che si spera sia

affrontato e risolto anche grazie a progetti come l’Agenda Digitale.Le imprese, da parte loro, dovranno invece valutare con attenzione le condizioni della propria rete azien-dale per renderla pronta a sfruttare pienamente tutte le opportunità of-ferte dalla trasformazione in com-modity delle reti e di altre risorse raggiungibili verso di esse.

Consolidare pensando alle applicazioniLa trasformazione in commodity della connettività non deve far trascura-re la qualità del servizio sulla LAN aziendale, progettata magari anni fa e considerata un’infrastruttura ancora valida, che richiede al più interventi di manutenzione. D’altronde le reti multiservizio esistono da diversi anni e molti, in passato, hanno implementato switch Layer 3 convinti di poter suppor-tare applicazioni voce-dati senza problemi. Così è stato per un po’ di tempo, perlomeno fino a quando le esigenze sono cresciute sia in termini di banda sia di requisiti di qualità del servizio. Basti pensa-re al fallimento di molti progetti, apparentemente banali, di videosor-veglianza, che hanno dimostrato a diverse aziende quanto “amara” pos-sa essere la realtà implementativa di applicazioni innovative di ul-tima generazione. Anche a livello base possono sussistere problemi: per esempio, il cablaggio è spesso stato trascurato, non strutturato e sebbene fosse adatto alle prime im-plementazioni VOIP (Voice Over IP),

REPORT business networking business networking business networking business networking REPORT

7D69

business networking business networking REPORT

spesso si è dimostrato insufficiente a supportare la crescita del traffi-co. Peraltro lo switching a livello 3 deve confrontarsi con la realtà di molte imprese che si trovano a in-tegrare reti eterogenee, magari in seguito ad acquisizioni o fusioni.Puntare al consolidamento di reti convergenti non significa però li-mitarsi a considerare l’integrazio-ne di più servizi. A tal riguardo occorre una distinzione tra il con-solidamento inteso come l’analogo dell’omonimo processo perseguito in ambito server attraverso la virtua-lizzazione e l’idea di unificazione di una rete end to end. Nel primo caso, l’attenzione si concentra so-prattutto nel data center, dove la LAN diventa la portante principale della comunicazione tra i diversi domini di computing e di storage; le SAN (Storage Area Network) vengono unificate alla LAN, il Fibre Channel trasportato su Ethernet e, in sin-tesi, il consolidamento delle reti a livello logico porta una serie di benefici in primis dal punto di vi-sta amministrativo della rete.Il consolidamento di una rete end to end deve, invece, focalizzare l’at-tenzione sulla fruizione del servi-zio laddove è più importante ovve-ro presso il posto di lavoro, anche quando questo è costituito da un di-spositivo mobile personale utiliz-zato in una modalità BYOD, che cerca accesso attraverso una rete pubblica. Consolidare significa, per esempio, unificare anche i servizi di sicu-rezza e, anzi, sfruttare la federa-tion per aumentare la sicurezza del-

le singole reti. Si-gnifica estende-re fino alla pe-riferia la QoS e, magari, ottimizzare la trasmis-sione a seconda dei servizi che de-vono essere forniti tra cui il video, che presenta spesso esigenze particolari.

Virtualizzazione e cloudL’attenzione alla periferia diven-ta ancora più pressante se si pensa al cloud computing. Le prime conse-guenze del cloud sulla rete discen-dono dalla virtualizzazione del data center e dalla tendenza all’unifi-cazione della fabric in quest’ulti-mo. La virtualizzazione delle reti si sta però spingendo oltre, consen-tendo di creare delle entità softwa-re pacchettizzate che comprendono sistema operativo, server, workload e servizi di rete. Queste possono essere spostate attraverso la nuvola aziendale o su più nuvole pubbliche. Senza entrare in dettagli tecnici, osserviamo che le soluzioni orienta-te a tale sviluppo proseguono sulla strada dell’astrazione tra livello fisico e livello logico, per con-sentire alle imprese di ottimizzare lo sfruttamento e la flessibilità delle risorse. È la prossima sfida del cloud computing, che, peraltro,

deve ancora r i s o l v e r e buona parte dei proble-mi di stan-dardizza-zione.La flessi-

bilità che viene promessa

risulterebbe va-nificata se i ser-

vizi applicativi non fossero altamente disponi-

bili. In altre parole, abbandona-re l’architettura client/server con un server e un database dedicati è senz’altro vantaggioso in termini di sfruttamento delle risorse, ef-ficienza computazionale e risparmio sui consumi a patto di mantenere inalterati i requisiti di dispo-nibilità all’accesso e di sicurez-za. Anzi, possibilmente miglioran-do tali parametri, considerando la crescita di esigenze come l’accesso in mobilità e da remoto.Dal punto di vista della rete, l’at-tenzione si indirizza soprattutto sull’affidabilità. In generale, le tecnologie di virtualizzazione con-sentono di ridurre i costi della fault tolerance poiché, se una mac-china virtuale si “guasta”, dovrebbe essere teoricamente veloce ripristi-nare la sessione su un’altra vir-tual machine. Tuttavia, sulla rete sussistono delle difficoltà perché il problema si sposta prima o poi necessariamente al livello fisico: in altre parole, il cloud nasconde la complessità, ma non la elimina. R

8D69

REPORT business networking business networking business networking business networking REPORTbusiness networking business networking REPORT

Se si osserva lo scenario del networking si nota immediata-mente come il processo di cam-

biamento in atto sia in costante accelerazione con un fattore di com-plessità che cresce di pari passo.La complessità deriva dal fatto che il cambiamento interviene contempo-raneamente su numerosi degli aspet-ti che si riferiscono a una rete, dalla sua suddivisione in livelli alla sua architettura, alle modali-tà costruttive degli apparati, alla loro gestione, alla interazione con i dispositivi di utente e le appli-cazioni e, non ultimo, l’ambiente virtuale in cui sono inserite.Le architetture di rete di nuova generazione rappresentano l’elemen-to base su cui realizzare una serie di nuove applicazioni volte a fa-cilitare la fruizione di servizi, a migliorare l’interazione tra il fruitore e l’ente privato o pubbli-co erogante, ma questo è opportuno avvenga necessariamente all’interno di un framework che garantisca anche la sicurezza e riservatezza dei ser-vizi stessi, la gestione dell’ar-chiviazione in modo protetto dei dati in ambito locale e geografico, la gestione di flussi multimedia-li oltre che un’assoluta (o quasi) continuità di servizio ottenuta me-diante apparati che permettano di realizzare soluzioni ridondate e di un progetto che le sfrutti adegua-tamente. La tendenza prevalente in atto è

La rete verso un’idea di servizioL’incremento di complessità e l’esigenza di semplificazione portano verso la scelta di esternalizzare sempre più gli aspetti che interessano la componente di rete

indirizzata verso il tentativo di sviluppare architetture “piatte”, che sono indubbiamente più sem-plici da gestire e da organiz-zare (anche se quanto è valido per una rete fissa lo è meno per la componente wireless di un’infrastruttura aziendale). L’architettura piatta implica, però, apparati e una struttu-ra della rete vista come un unico grande apparato distribuito, il co-siddetto concetto di “fabric”, non sempre facile da realizzare: per esempio, la distanza può implica-re problemi nei parametri connessi alla erogazione di applicazioni di-stribuite. Inoltre, ciò ha finito con il ri-chiedere un forte controllo softwa-re intrinseco agli apparati di rete e ciò ha complicato il controllo di-retto di quanto avviene da parte del responsabile aziendale. Il mondo virtuale che si configu-ra obbliga poi le aziende a opera-re ininterrottamente in regime di presenza continua. E se lo sono le organizzazioni lo sono ancora di più i sistemi di connettività e di co-municazione, sulla cui efficienza e disponibilità si basano i risultati aziendali.Quello delle attuali reti è in defi-nitiva, e lo sarà ancor più nel fu-turo prossimo, un ambiente in cui è richiesto l’immediato accesso alle informazioni, maggior facilità nel riunire le persone distribuite sul

territorio, comunica-re in modo chiaro con dispositivi mono e multimediali scelti dall’uti-lizzatore e non dall’azienda, e soprattutto prendere decisioni di business tempestive. La rete dati assume in tutto questo un ruolo fondamentale nel garanti-re la continuità delle appli-cazioni e del business, ed è una rete che, sia che sia di proprietà sia fruita sot-to forma di servizio, sarà sempre più inserita in un contesto virtuale.

Si diffonde il “network as a service”Il problema della tecno-logia è solo una componen-te del problema. L’altro è quello del progetto, della realizzazione e della suc-cessiva gestione nel tempo di un’infrastruttura tanto più complessa quanto ricca in termini di apparati e di fun-zioni da erogare. La comples-sità funzionale si abbina in-fatti a una pari complessità

REPORT business networking business networking business networking business networking REPORT

9D69

business networking business networking REPORT

progettuale perché video, voce e dati, con il relativo corol-lario di caratteristiche funzionali, di qualità, di sicurezza e di esigen-ze progettuali specifi-che, richiedono una co-noscenza e, ancor più,

un’esperienza pro-gettuale specifica che generalmente in azienda non è dispo-

nibile e che lo è solo in aziende di ingegneria

che abbiano una esperienza multisettoriale. Che non si

improvvisa, ma che si matu-ra in anni di lavoro sul campo con realizzazioni concrete e una solida base di conoscen-ze tecnologiche multisetto-riale, dai dati alla fonia, dalla sicurezza ai sistemi informatici, sino alle pro-cedure per gestire le scorte o le problematiche di disa-

ster recovery in ambienti IT o nella gestione di data center.Realizzare “in house” una rete di nuova generazione è in ogni caso una sfida molto più complessa di quanto lo fosse nel passato per-

ché prevede che dispositivi, siste-mi, applicazioni e formati diversi comunichino in modo ottimale e in-tegrato tra loro al fine di miglio-rare la produttività e la qualità del lavoro e della collaborazione e per assicurare la disponibilità e la trasmissione dei dati quando e dove servono, adattandosi automa-ticamente al terminale di utente e assicurando la sicurezza della co-municazione e dei dati trasmessi. Non sorprende, quindi, che sia cre-sciuto l’interesse per servizi di rete e che il Network as a Service rappresenti, soprattutto per le pic-cole o medie aziende, una soluzione di assoluto interesse per realizza-re il proprio networking aziendale.L’offerta sul mercato è abbastanza ampia e rappresenta ormai una com-ponente del portfolio dei fornito-ri di soluzioni di rete, storici o nuovi che siano. È prevedibile che con il crescere della richiesta di connettività ad elevate prestazioni per far fronte a esigenti applica-zioni di comunicazione unificata e la convergenza di reti aziendali e applicazioni (con il parallelo cre-scere della complessità nel gestire l’unica rete virtuale che ne deri-va) e con l’espandersi del cloud il ricorso a reti virtuali e al cloud networking possa crescere ancora più rapidamente.

Al centro si collocano utilizzatore e applicazioniUn elemento sostanziale e alla base dell’interesse per soluzioni forni-te da terzi è che le piattaforme di-sponibili ora sono pensate avendo in mente, sin dalla fase di ideazione, l’utilizzatore e i servizi azien-dali a cui devono far fronte: per esempio la mobilità, la interazio-ne con il social networking, la vi-deocomunicazione o la necessità di integrare le svariate funzionalità business con quelle tipiche di data center: per esempio, lo storage per quanto concerne applicazioni locali o remote di backup e restore.Cresce anche la richiesta di solu-zioni di reti con una “embedded in-telligence” e di reti di operatore intelligenti, adattative, flessi-bili, self healing, consistenti e trasparenti sia all’utente sia alle applicazioni per quanto riguarda la facilità nell’accesso e nella frui-zione dei servizi.L’aver posto al centro dei propri sviluppi utente e applicazioni rap-presenta un’evoluzione copernica-na nel settore delle reti di cui possono beneficiare soprattutto gli operatori e i service provider che dispongono di una propria in-frastruttura di rete capillare sul territorio, perché sono in grado di garantire una connessione virtuale e un unico centro di responsabilità alle aziende che, a seguito della globalizzazione, devono essere pre-senti in diversi Paesi del mondo an-che se con uffici e sedi di dimen-sioni ridotte. R

10D69

REPORT business networking business networking business networking business networking REPORT

L’impatto della virtualizza-zione sul mondo delle reti, l’esigenza di flessibilità

e di prestazioni, di semplificazio-ne gestionale in un contesto sempre più unificato tra wired e wireless e da ultima, non certo per importan-za, l’esigenza di ridurre i costi, sono tutti aspetti che concorrono a promuovere l’avvento del Software-Defined Networking (SDN) che si pre-annuncia come una nuova importante direzione per il networking.Nato all’interno del mondo della ri-cerca e dell’università, il Software Defined Networking sta conquistando consensi come modello tecnologico di rete idoneo ad affrontare alcune delle più stringenti problematiche legate ai temi dei Big Data, del cloud e dei sistemi ottimizzati.Molteplici sono gli obiettivi alla base delle SDN: fornire una solu-zione tecnologica in grado di snel-lire la creazione e il delivery di servizi, incrementare i livelli di servizio, fornire un livello di pre-stazioni adatto alle esigenze più stringenti dei carichi applicativi, ridurre il Total Cost of Ownership (TCO) e favorire lo spostamento da modelli di spesa Capex a Opex.In sintesi, il Software Defined Net-working è un modello per la virtua-lizzazione della rete che abbrac-cia l’intera infrastruttura (dagli operatori, ai carrier ai produttori di apparati di telecomunicazioni) realizzando una connessione tra il

Le reti Software-Defined (SDN)Una nuova frontiera nello sviluppo del networking, in cui il controllo si sposta dal livello fisico a quello logico seguendo il processo evolutivo dell’IT che ha già condizionato le risorse di elaborazione e memorizzazione

livello di rete e le applicazioni che abilita un controllo diretto di entrambi i layer e ne permette l’or-chestrazione in base ai bisogni ap-plicativi degli utenti. L’utilizzo della tecnologia SDN fa-vorisce l’integrazione nativa del network nei sistemi cloud perché mette a disposizione meccanismi in-telligenti integrati che consento-no di orchestrare il comportamento delle risorse di rete. Grazie a un controllo centralizzato degli ele-menti di rete, gli amministratori dispongono di una visione unificata del network che gli permette di con-figurare la connettività di rete e i servizi sulla base di “pattern” di ottimizzazione del carico di lavo-ro, ottenendo forti semplificazioni nella configurazione e abilitando il provisioning rapido di reti “ap-plication-aware”.L’utilizzo della virtualizzazione consente, quindi, di predisporre un Distributed overlay Virtual Network (DOVE) sul quale gli amministratori possono implementare Virtual Appli-cation Networks con servizi di rete che possono essere orchestrati at-traverso differenti data center in modo trasparente per l’utente e che consentono l’automazione e la mobi-lità di carichi di lavoro virtua-lizzati.

Separare il piano dei dati da quello di controlloIn un’architettura di rete è pos-

sibile identificare diversi piani funzionali: il piano dei dati che muove le informazioni da punto a punto, il piano di gestione e, in mezzo, il piano di controllo, che attua le politiche definite nel pia-no di gestione e dirige le attività continue del piano dati.Un concetto fondamentale del mo-dello SDN è questa separazione tra il piano di controllo e quello dei dati. Il piano di controllo viene distribuito attraverso i componenti di rete quali switch Ethernet, ma in modo centralizzato in termini di policy e di operation, fornendo un livello di controllo granulare.Gli switch tradizionali devono es-sere gestiti individualmente e SDN apre la possibilità di creare un ap-proccio di sistema realmente end- to-end verso un networking guidato da policy dall’alto verso il basso.SDN si adatta quindi molto bene all’idea di un unified networking completando l’integrazione di har-dware, software di gestione e la de-finizione e attuazione delle policy.In considerazione del fatto che l’attuale domanda nel mercato del networking e anche perlomeno per il prossimo futuro sarà guidata dai differenti requisiti applicativi, si comprende come la natura “ap-plication-centrica” del modello SDN sia destinata al successo.Inoltre, questo modello consente, una volta implementato, di conti-nuare a usufruire delle innovazioni tecnologiche senza richiedere ag-giornamenti globali delle apparec-chiature o una revisione dell’im-

REPORT business networking business networking

11D69

business networking business networking REPORT

plementazione di rete.Questo ovviamente a patto di aver superato il primo step che, inve-ce, richiede un investimento inzia-le e una revisione importante per fare evolvere la rete dal modello esistente a uno predisposto pre il “Software-Defined” e dotarsi dei dispositivi di rete adatti.Nel breve periodo è, pertanto, plau-sibile aspettarsi poche implemen-tazione SDN “pure” fatta eccezione per alcune reti di grandi service provider che dovessero ricorrere a SDN per risolvere i loro problemi di scala. All’interno del mondo azien-

dale è probabile, invece, che assi-steremo allo sviluppo di reti ibride che continueranno a operare in modo tradizionale, ma che sfrutteranno l’SDN per offrire caratteristiche e funzionalità aggiuntive.

i componenti di una SDNÈ possibile identificare tre com-ponenti fondamentali per la costru-zione di un SDN.La prima componente è l’infrastrut-tura che comprende le porte sotto-stanti e l’hardware per l’inoltro che sposta i dati attraverso la rete. È importante in un ambiente

SDN che l’infrastruttura supporti un mezzo di accesso programmatico ai dati e al livello di controllo. Il secondo livello è rappresentato da un componente di controllo cen-tralizzato che presenti una visione astratta dell’infrastruttura e che consenta all’amministratore di rete di applicare le policy attraverso la rete. Tale controller deve comuni-care con l’infrastruttura, ma deve anche essere in grado di comunicare con le applicazioni, che rappresen-tano il terzo livello di una rete definita dal software.Le applicazioni SDN hanno una visi-

12D69

REPORT business networking business networking

bilità di tutta la rete e questo ne consente l’ottimizzazione consen-tendo di predisporre dei livelli di servizio (SLA) di tipo end-to-end che comprendano gli aspetti presta-zionali, la qualità del servizio e anche il livello di sicurezza. Le applicazioni SDN possono farsi ca-rico di determinare il percorso ot-timale dei dati, di evitare loop e di effettuare il routing. Ma la pro-messa del modello SDN è più ampia e prevede che le applicazioni possa-no essere facilmente sviluppate per soddisfare praticamente qualsiasi esigenza. Il fatto che le applica-zioni comunichino con il livello di controllo utilizzando API (Applica-tion Programming Interface) aperte basate su standard permette alle aziende di sviluppare le proprie ap-plicazioni SDN in casa.

i vantaggi dell’SDNLe reti tradizionali hanno a lungo “lottato” per colmare il divario tra i sistemi supportati e i servizi of-ferti. I tentativi di colmare questa lacuna in passato hanno determina-to configurazioni di rete complesse che cercavano di utilizzare i di-spositivi di rete per monitorare il traffico delle applicazioni, dedur-re lo stato della rete e le esigen-ze prestazionali per poi rispondere secondo policy predefinite.Separando il piano di controllo dai dati dal piano di inoltro, SDN ren-de possibile adattare lo stato e la capacità della rete al livello di servizio aziendale richiesto (sul-la base di policy ad alto livello),

consentendo ai sistemi aziendali di richiedere i servizi dalla rete di-rettamente, piuttosto che confidare nella capacità della rete di soddi-sfare con successo tali requisiti.SDN aggiunge quindi potenziali be-nefici sotto forma di flessibili-tà, economicità e di estensibilità funzionale e potrebbe diventare un modo comune, se non addirittura la metodologia di implementazione pre-ferita, per le future infrastruttu-re di rete. L’interazione con la rete diventa anche più facile attraverso l’uti-lizzo di un’interfaccia unifica-ta ottenuta attraverso l’astrazio-ne del piano di controllo, da cui effettuare tutte le operazioni di gestione, di provisioning e di mo-difica alla rete.Questo modello rimuove anche numero-si ostacoli all’innovazione, dando ai cloud provider e alle imprese un com-pleto controllo programmatico su una rete che diventa astratta e dinamica.

wAN e SDNIl modello SDN si sta affermando non solo a livello di rete locale ma anche geografica. La possibilità di esercitare una gestione su scala globale della connettività per una grande azienda ha le potenzialità di ridurre costi e migliorare il servizio. La ridu-zione dei costi può essere ricon-dotta a molteplici fattori: dalle attività di brokerage della connet-tività su alcune tratte, ai costi di manutenzione e supporto nonché di sfruttare un supporto tecnico centralizzato che è in grado di in-tervenire prontamente su qualsiasi tratta della rete.La possibilità di controllare le prestazioni della dorsale di rete su scala globale e di definire po-licy, di ottimizzare i percorsi di rete e le scelte dei carrier per fornire un re-instradamento e un failover dinamico è ciò che con-sente di predisporre degli SLA su servizi erogati su scala globale. Questo rappresenta un aspetto di portata dirompente che, peraltro, è esattamente ciò che i nuovi modelli di cloud computing richiedono.Rispetto all’utilizzo di VPN a banda larga su Internet consente di pre-disporre una gestione end-to-end.Per le aziende che dovessero usu-fruire di servizi di questo tipo significa poter contare su un uni-co service provider di riferimento per erogare servizi su scala globa-le con la possibilità di prevedere personalizzazioni e modifiche nel tempo. R

13D69

business networking business networking REPORT

Lo sviluppo di OpenFlow è ini-ziato nel 2007 ed è stato con-dotto dalla Stanford University

prima e successivamente dalla Uni-versity of California a Berkeley per approdare nel 2011 alla Open Net-working Foundation (ONF) che ne ha preso in carico il processo di stan-dardizzazione.Questo protocollo centralizza in modo standardizzato l’attuazione di un piano di controllo della rete e fornisce anche le API necessarie per favorire l’accoppiamento con la parte applicativa che si fa carico di interpretare e dare forma alle richieste provenienti dal business e favorire l’estensione delle fun-zionalità necessarie per soddisfare tali esigenze.A differenza di quanto avviene in un router o switch tradizionale, dove l’inoltro veloce dei pacchet-ti (percorso dei dati) e il livello delle decisioni di routing (percor-so di controllo) avvengono all’in-terno dello stesso dispositivo, in uno switch basato su OpenFlow que-ste due funzioni risultano separa-te. La parte relativa al percorso dei dati risiede ancora all’interno dello switch mentre le decisioni di routing vengono spostati in un con-troller separato che può essere ti-picamente un server standard.Lo switch e il controller comunicano tramite il protocollo OpenFlow che definisce i diversi messaggi: per esempio, pacchetto ricevuto, invio del pacchetto, modifica della ta-bella di inoltro, richiesta di sta-

il protocollo openFlowCresce il successo di questo protocollo, che permette di realizzare la separazione tra il layer di switching e quello di controllo all’interno di un’architettura SDN

tistiche e così via.Poiché OpenFlow consente alle ap-plicazioni o ai controller SDN di accedere al piano dati di un dispo-sitivo di rete gli amministratori hanno la possibilità di modificare dinamicamente il modo in cui i flus-si di traffico attraversano la rete.La maggior parte dei dispositivi di rete moderni hanno tabelle di flus-so per l’implementazione di fire-wall, NAT, QoS e raccolta di dati statistici. Il protocollo OpenFlow fornisce anche un mezzo di program-mazione per queste tabelle di flusso da un controller centralizzato at-traverso un canale SSL (Secure So-ckets Layer).Questo protocollo utilizza un in-sieme ben definito di regole di corrispondenza per classificare il traffico di rete in flussi. Defi-nisce anche una serie di azioni che l’architetto di rete può utilizzare per istruire i dispositivi di rete abilitati OpenFlow a gestire questi flussi; questi dispositivi posso-no includere router, switch, switch virtuali o access point wireless. il traffico può essere organizzato attraverso percorsi che sono pre-definiti per caratteristiche quali velocità, minor numero di “hop” o latenza più bassa, dando ai gestori di rete la capacità di adattare i servizi di rete per soddisfare le esigenze di diversi tipi di appli-cazioni e dati. Gli amministratori di rete possono utilizzare gli at-tributi di OpenFlow attributi, come la porta di ingresso, indirizzo di

origine e di destinazione MAC o IP, VLAN ID, per intraprendere azioni di inoltro. Tali azioni potrebbero prevedere l’inoltro dei pacchetti verso porte dello switch o il con-troller, abbandono di pacchetti, o indirizzare i pacchetti attraverso il normale canale di inoltro del di-spositivo. OpenFlow può anche modi-ficare i flussi di traffico, come per esempio la configurazione di una VLAN o la sua priorità, o impostare l’indirizzo di origine e di destina-zione a livello MAC, IP o TCP / UDP.Il protocollo OpenFlow utilizza un set di istruzioni standard, il che significa che qualsiasi controller abilitato per OpenFlow può invia-re un insieme di istruzioni comu-ni a qualsiasi switch abilitato per OpenFlow, indipendentemente dal produttore. OpenFlow può essere semplicemen-te aggiunto come funzionalità agli switch Ethernet, ai router e agli access point wireless disponibili commercialmente, consentendo in tal modo di effettuare sperimentazioni senza dover richiedere ai vendor di divulgare il funzionamento interno dei propri dispositivi di rete. R

14D69

REPORT business networking business networking business networking business networking REPORTbusiness networking business networking REPORT

Si può dire ormai compiuto il processo di transizione da un’utenza che si connette solo

quando deve effettuare un’opera-zione in favore di una connessione “always-on”: un trend ulteriormen-te favorito dall’approssimarsi di reti mobile e wireless a prestazio-ni sempre più elevate come LTE e 802.11ac. Questo favorirà il trend in atto nelle aziende che le in-dirizza in modo sempre più attivo verso i social media e le community per condividere le esperienze con i propri clienti e partner a supporto dei processi di business. Peraltro la diffusione di smartphone e tablet continuerà ad alimentare lo svilup-po di soluzioni e tecnologie legate al mondo wireless.Con l’arrivo degli ultimi protocol-li appartenenti al gruppo di stan-dard IEEE 802.11, si è aperta la possibilità anche per le WLAN di supportare applicazioni aziendali time-sensitive, quali l’IP Tele-phony o il Video su IP. A tale riguardo va ricordato che un ulteriore tassello è stato apportato dal-la definizione dello standard 802.11e per la QoS, indispensa-bile per dare priori-tà alla voce rispetto ai dati e inserito dalla Wi-Fi Allian-ce all’interno delle

trend tecnologici nel mondo wirelessI nuovi livelli prestazionali forniti da tecnologie quali 802.11ac e LTE aprono la strada ad applicazioni “time sensitive” anche sulle reti mobili

specifiche WMM (Wi-Fi for MultiMe-dia). La più recente evoluzione del mon-do wireless è lo standard siglato 802.11ac per la realizzazione di reti locali wireless ad alto throu-ghput operanti sulla banda a 5 GHz. Teoricamente, la specifica 802.11ac consente di ottenere un throughput WLAN multi-station di almeno 1 Giga-bit al secondo e un throughput mas-simo su singolo link di almeno 500 Megabit al secondo. Questi risultati sono ottenuti estendendo alcuni concetti già im-plementati con lo standard 802.11n: larghezza di banda RF ampliata (fino a 160 MHz), un maggior numero di flussi spaziali MIMO (fino a 8), MIMO multi-utente e modulazione ad alta densità (fino a 256 QAM).L’obiettivo primario alla base del-lo standard 802.11ac è quello di fornire livelli di prestazioni più elevati in linea con quelli delle reti Gigabit Ethernet per fornire

all’utente un esperienza di trasfe-rimento dati apparentemente “istan-tanea” e supportare servizi che richiedono elevata qualità del ser-vizio anche in condizioni di massimo carico della rete.Nel mercato consumer questo livello di prestazioni può diventare abili-tante per il delivery di contenuti video ad alta definizione all’inter-no delle reti domestiche. In ambito aziendale consentirebbe di disporre di reti wireless con velocità e la-tenze di classe enterprise, capaci di fornire una risposta all’aumen-

to nell’adozione del video strea-ming e di predisporre ambienti ad alta densità con decine di client per ogni Access Point: un’esigenza alimentata anche dalla tendenza del BYOD (il fenomeno di utilizzo di un unico dispositivo personale per attività sia di carattere privato sia aziendale) che fa in modo che un dipendente aziendale utilizzi sulla stessa rete molteplici dispositivi 802.11 differenti. R

LTE: quasi 4GLTE è un’evoluzione delle tecnologie di rete GSM/EDGE e UMTS/HSPA che aumenta la capacità e la velocità delle reti dati wireless grazie a una diversa interfaccia radio e all’utilizzo di nuove tecniche e modulazioni DSP (Digital Signal Processing).Da un punto di vista tecnico LTE appartiene ai sistemi pre-4G, collocandosi in una posizione intermedia fra le tecnologie di ter-za generazione (3G) come l’UMTS e quelle di quarta generazione pura (4G) ancora in fase di sviluppo.La specifica LTE prevede downlink con picchi fino a 300 Mbps e uplink fino a 75 Mbps e una QoS con una latenza di trasferimen-to inferiore a 5 ms nella rete di accesso radio.

REPORT business networking business networking business networking business networking REPORT

15D69

business networking business networking REPORT

Uno degli aspetti spesso poco considerati in ambito networ-king è quello delle reti “con-

tactless” a corto raggio a breve di-stanza. Si tratta in realtà di un segmento che sta conoscendo inte-ressanti sviluppi sul versante tec-nologico. A questa categoria appar-tiene per esempio la tecnologia NFC (Near Field Communication) la cui affermazione è guidata dalla dif-fusione di dispositivi smartphone e

cellulari di nuova generazione e da applicazioni quali i micro pagamenti mobili. La tecnologia di rete NFC a corto raggio sembra particolarmente adatta a questo scopo, perché con-sente una connessione wireless bi-direzionale tra due apparecchi, che vengono accostati entro una distanza di qualche centimetro e si scambia-no informazioni in modalità peer-to-peer. Sempre più frequentemente viene inserita come funzionalità standard all’interno di smartphone e tablet consentendo agli utenti di

Quando la rete è a breve distanzaIl mondo delle connessioni ravvicinate e senza contatto trova crescente successo spinto da applicazioni industriali come la logistica o servizi all’utente finale come i micro pagamenti di prossimità

usufruire sia di transazioni di pa-gamento veloci e sicure sia dell’ac-cesso a contenuti digitali o anche essere usata per la condivisione e lo scambio di informazioni. Ma una crescente diffusione di que-sta tecnologia sta interessando an-che il mondo del printing con la possibilità di effettuare stampe immediate direttamente dal proprio smartphone o tablet (dotati di sup-porto NFC) semplicemente avvicinan-do il proprio dispositivo mobile alla stampante.Un’altra tipologia di rete senza contatto a breve distanza è radio-Frequency identification (rFid), che ha avuto negli anni una costan-te e progressiva affermazione. Ri-cordiamo che prevede l’utilizzo di una trasmissione a radio frequenza che permette a un dispositivo Tag (o transponder), formato da un mi-crochip e da un’antenna, di inviare informazioni a un altro dispositivo di ricetrasmissione, il reader. Un terzo componente di questa tecno-logia può essere il sistema di ge-stione, cioè un sistema informativo connesso in rete che riceve e gesti-sce le informazioni trasmesse dai reader. Le frequenze utilizzate per la comunicazione tra Tag e reader dipendono dalle specifiche applica-zioni e sono regolate dagli orga-nismi internazionali. Le principali bande di frequenza sono distinte in Low Frequency (LF), Hihg Frequency (HF) e Ultra High Frequency (UHF), utilizzata nel settore della logi-stica. I Tag sono associati a og-

getti di cui mantengono traccia inviando le informazioni contenute nella loro memoria al reader, che li interroga quando attraversano un campo magnetico.Sul versante tecnologico l’evolu-zione si è concentrata negli ultimi anni nel rendere progressivamente più stabile e affidabile la trasmis-sione (per esempio anche in presenza di oggetti metallici e in movimen-to), nell’incremento del raggio di azione e nell’aumento delle infor-mazioni memorizzabili. Altrettan-to importante per l’affermazione è stata la progressiva riduzione del costo dei Tag che ne ha aperto le porte anche ad applicazioni su lar-ga scala per l’identificazione dei singoli oggetti.La particolarità delle etichette a radiofrequenza resta però l’alta resistenza a particolari condizioni ambientali o sollecitazioni termi-che, chimiche e meccaniche che ne consente un uso più diffuso e dure-vole rispetto ad altri dispositivi. Nonostante non possiedano un’eleva-ta memoria la possibilità di inter-rogare contemporaneamente più Tag presenti in un determinato ambiente li rende capaci di offrire una no-tevole quantità di dati. A ciò si aggiunge la non necessità di un con-tatto fisico o visivo tra il Tag e il ricetrasmettitore per la lettura delle informazioniì.Diversi sono gli ambiti che posso-no beneficiare dell’utilizzo della tecnologia RFID. Si va dal settore agroalimentare per l’identificazio-ne di animali da allevamento, alla distribuzione e logistica magazzino e trasporti, ai sistemi di controllo presenze e accessi, al monitoraggio raccolta e rifiuti, ai trasporti, alla rilevazione di parametri am-bientali. R

16D69

REPORT business networking business networking business networking business networking REPORTbusiness networking business networking REPORT

Da un punto di vista operativo si può affermare che un qual-siasi processo di gestione del-

la rete si riduce fondamentalmente a tre azioni: la raccolta di dati, la loro interpretazione e l’eventuale impostazione di azioni correttive. Uno dei concetti fondamentali alla base di questo processo riguar-da l’interazione tra due classi di software, agenti e manager, i quali realizzano una modalità di azione che rappresenta, per l’ambito ge-stionale, l’analogo del concetto di client/server che caratterizza i sistemi operativi o le applicazioni distribuite. I dispositivi di rete possono così essere suddivisi in due classi: quelli gestiti (managed), che di-spongono di un agente, e quelli non gestiti (unmanaged) che ne sono privi. Esistono agenti di diverso tipo, che sovrintendono ad altret-tante funzioni: possono monitora-re i parametri dei dispositivi di trasmissione, occuparsi del flusso di traffico, controllare parametri legati ai sistemi di elaborazione, valutare il livello di prestazio-ni di una particolare applicazione o svolgere altri compiti specifici. Le applicazioni distribuite sono generalmente difficili da gestire attraverso un unico agente applica-tivo e utilizzano agenti che inte-grano molteplici funzioni tra quel-le sopra descritte.Tutti questi compiti ricadono in una

i pilastri del Network ManagementLe aziende propendono verso una gestione sempre più integrata in grado di coniugare aspetti di monitoraggio, controllo applicativo e sicurezza

serie di aree funzionali, mutuamen-te indipendenti, che l’OSI (Open Sy-stems Interconnect) ha proposto di suddividere in cinque punti e a cui ci si è soliti riferire con l’acro-nimo FCAPS e che sono:• Fault Management: sovrintende l’individuazione e la correzione dei malfunzionamenti;

• Configuration Management: l’atti-vità di produzione e amministra-zione dei dati relativi alla con-figurazione del sistema;

• Account Management: con cui va-lutare il consumo delle risorse e impostare politiche di billing;

• Performance Management: la funzio-ne di raccolta dei dati statisti-ci relativi alle prestazioni, in base ai quali esaminare possibili

modifiche, valutandone le conse-guenze in termini di efficienza;

• Security Management: riguarda l’organizzazione delle password, l’impostazione e la verifica di policy che regolano i privilegi di accesso, e l’effettuazione dei ri-levamenti inerenti la sicurezza.

Il centro di tutto il sistema di gestione della rete è quindi costi-tuito da un opportuno insieme di applicazioni gestionali, fornite da uno o più vendor, che svolgono le funzioni FCAPS. Queste applicazioni generalmente condividono un proto-collo comune che permette di gestire il flusso di informazioni da e verso gli agenti, utilizzando gli stessi strumenti amministrativi con dispo-sitivi di diversi produttori.Se si esamina la situazione delle aziende presenti sul mercato è pos-sibile, a seconda dei casi, osser-vare come prevalga un particolare aspetto rispetto agli altri. In altre parole, vi sono certe reti che privilegiano gli aspetti del Network Management, altre che sono Application centric e altre anco-ra focalizzate sui sistemi presenti nel network. Le ragioni di queste scelte dipendono in alcuni casi da specifiche esigenze di business, ma spesso possono essere semplicemen-te il risultato di buone relazioni commerciali con un fornitore di tec-nologia intenzionato a spingere un aspetto rispetto a un altro, oppure conseguenze dell’esperienza speci-fica o della visione del responsa-bile agli acquisti. Poiché, in realtà, la necessità di

REPORT business networking business networking business networking business networking REPORT

17D69

business networking business networking REPORT

avere un sistema gestionale inte-grato, che prenda in considerazione tutti gli aspetti citati, è abba-stanza condivisa all’interno delle aziende, quello che succede è che le aziende adottano criteri diversi per integrare gli aspetti gestiona-li mancanti. Per esempio, una so-cietà che possiede una rete in cui prevale un approccio gestionale di tipo application centric, tende a integrare all’interno della propria console gestionale gli altri aspet-ti, lasciando in posizione centrale la base applicativa.Uno degli obiettivi primari della gestione è proprio quello di riu-scire a raggruppare ogni aspetto all’interno di un unico framework basato su standard e attraverso il quale analizzare e controllare ogni attività legata in qualche modo al network. Resta tuttavia un proble-

Il mondo Ethernet va a 100 GigaLa Ethernet Task Force ha sviluppato un’architettura unica in grado di supportare Ethernet in ver-sione sia a 40 sia a 100 Gigabit per secondo, producendo anche una serie di differenti specifiche di livello fisico (PHY) per la comunicazione attraverso backplane, cavi in rame, fibra multi-modale (Multi-Mode Fibre o MMF) e monomodale (Single-Mode Fibre o SMF).L’applicabilità preferenziale della tecnologia 100 Gigabit Ethernet (100GE) va identificata all’inter-no delle reti core e di aggregazione dei Service Provider e della parte core di reti metro e di grandi network campus. 100GE è un’interfaccia ormai disponibile il cui sviluppo (a differenza della corsa a 10 Gbps che era stata guidata dall’esigenze di affrontare la rapida crescita di Internet) può essere ricondotto prevalentemente a ragioni di tipo economico.Tra queste, per esempio, la possibilità di fornire un’opzione più economica per l’interconnessione di data center e l’Internet peering, di utilizzare in modo più efficiente la larghezza di banda rispet-to alle aggregazioni di link a 10 Gbps e di sfruttare in modo ottimale i cavi in fibra ottica.Questa tecnologia di rete supporta distanze fino a 40 km su SMF e prevede anche specifica a breve distanza (fino a 125 m) su cavo in rame utilizzando fibra MMF.100 GE viene anche considerata da alcuni un’opzione per “saltare” il passaggio alla tecnologia 40 Gbps e passare direttamente da reti a 10 Gbps a 100 Gbps.

ma aperto: quello di ricondurre, all’interno dell’unica visione ge-stionale, insieme alle componenti di networking che rientrano negli asset aziendali, anche quelle usu-fruite in cloud e in modalità di servizio. R

18D69

REPORT business networking business networking business networking business networking REPORT

Nel panorama delle reti di tra-sporto, si sta affermando un processo evolutivo per la ge-

stione sempre più orientato verso il servizio. La Quality of Service (QoS) introdu-ce nell’ambito gestionale il concet-to di differenziazione del servizio. Quello della qualità del servizio rappresenta un concetto attualmente al centro dell’attenzione che porta all’offerta di un’Internet più sta-bile e con prestazioni costanti.Nell’affrontare il problema della QoS (va considerato che l’idea che sta alla base stessa dell’acronimo è che in una rete di trasporto deve essere possibile differenziare le caratteristiche dei diversi flussi di traffico allo scopo di abbinare a ciascuno un differente livello di servizio.Il livello di qualità di un servizio è rappresentato dal grado di dif-ferenziazione ovvero se può essere fatta per classi o a livello indivi-duale. In pratica, quanto maggiore è la granularità che si può avere tanto più sarà possibile far cor-rispondere le caratteristiche della rete alle esigenze di uno specifico utente. In pratica, tuttavia, le modalità di erogazione della Quality of Ser-vice possono essere raggruppate in due classi fondamentali, una basata sulla prenotazione di risorse e una che non prevede alcuna prenotazio-ne.

La qualità del servizioLa gestione del livello di servizio è un processo complesso che coinvolge una molteplicità di aspetti. Il punto di partenza è l’identificazione dei processi di business, che rimanda immediatamente all’identificazione dei servizi di rete da cui essi dipendono

Nella prima classe le risorse di una rete sono esplicitamente riservate a un utente, nel momento in cui ac-cede alla rete tramite il ricorso a un protocollo che permette, appunto, di riservare e assegnare le risor-se necessarie. La rete classifica i pacchetti che riceve dall’utente e fornisce un servizio differenzia-le relativo al tipo di riserva ef-fettuata. Nella seconda classe non è prevista la riserva di risorse e il sistema opera differenziando il traffico entrante in classi.A ogni classe viene attribuita una qualità di servizio in funzione del livello di priorità della classe stessa. Se tralasciamo le reti ATM, che han-no caratteristiche di base diverse da quelle IP, si è in presenza di tre diversi standard che permettono di realizzare funzioni atte all’eroga-zione di servizi di QoS: Integrated Services, Differentiated Services e Multi Protocol Label Switching.

La qualità del servizio nelle wireless LANL’importanza della qualità del ser-vizio nelle reti locali senza fili sta crescendo di pari passo con la diffusione delle stesse. Gli utenti che si collegano via WLAN si aspet-tano di poter utilizzare le stesse applicazioni e con lo stesso livello di servizio della connessione wi-red. Del resto, l’efficacia di una soluzione mobile è misurata anche in funzione dell’usabilità in ogni situazione. Un utente mobile, che quando è in ufficio deve abbandonare il proprio portatile per poter ac-cedere alle applicazioni aziendali, sicuramente non può essere soddi-sfatto della soluzione. Ancor meno se si aspetta di poter lavorare come in ufficio anche quando è connesso, per esempio, a un hot spot in ae-roporto.La qualità del servizio, peraltro, non è solo necessaria per il suppor-to di applicazioni aziendali time-sensitive, quali l’IP telephony o il Video su IP, ma è anche utile per l’ottimizzazione della banda.

REPORT business networking business networking business networking business networking REPORT

Spesso in passato, infatti, si è fatto ricorso all’aumento di capa-cità per risolvere problemi di con-gestione e, soprattutto, per ridurre il tempo di risposta sulla rete di applicazioni ritenute mission cri-tical. Nel caso delle WLAN, però, questo rimedio è difficilmente uti-lizzabile, in virtù delle presta-zioni in gioco: non ci sono i margi-ni per garantire l’adeguata qualità del servizio solo con l’aumento di banda. Ovviamente, questo approccio è comunque poco efficiente anche in campo wired, mentre l’impiego della QoS consente di assegnare corrette priorità al traffico e differenzia-re lo stesso, fornendo adeguate pre-stazioni a quei flussi ritenuti più critici. Il bisogno di ottimizza-zione è poi particolarmente sentito dal gestore di una WLAN pubblica, che, come tale, deve non solo ga-rantire un minimo di prestazioni ai propri utenti, ma anche amministrare le connessioni in sicurezza, aumen-tando il bisogno di banda. Quest’ul-tima diventa una risorsa preziosa e come tale va sfruttata al me-

glio. Se la richiesta di QoS è in crescita, purtroppo ancora lonta-no appare essere lo standard per l’introduzione della stessa nelle WLAN. L’IEEE, infatti, sta studian-do alcune soluzioni tese a garantire l’interoperabilità con le soluzioni 802.11, che saranno oggetto delle specifiche 802.11e, ma questo pare abbia rallentato i lavori per la de-finizione dello standard.Nel frattempo, sono state svilup-pate alcune soluzioni proprietarie, il cui impiego, peraltro, potrebbe precludere la possibilità di uti-lizzare prodotti standard di altri vendor. Un’ipotesi inaccettabile, per esempio, dagli operatori pub-blici, che devono poter consentire l’accesso al maggior numero possi-bile di utenti.

reti geografiche e qualità del servizioSe in una rete sincrona il tempo che intercorre nella trasmissione e nella ricezione tra le parti (pac-chetti, campionamenti e così via) in cui è suddivisa una unità infor-

mativa (dati o parlato) è contenuto entri limiti precisi, in una rete a commutazione di pacchetto e, in particolare, in una rete che adotti IP per la realizzazione del livello 3, non è così.Fenomeni come il ritardo (delay) nella trasmissione dei pacchetti, nella loro ricezione e nel tempo che intercorre tra la ricezione di un pacchetto e il successivo (jitter) possono inficiare la qualità del-la ricezione e devono quindi essere adeguatamente affrontati.Per rispondere a questa esigenza le società coinvolte nella produzione e fornitura di reti convergenti hanno finito con lo sviluppare architet-ture di rete inglobanti funzioni di alto livello, in grado di control-lare e garantire l’erogazione di servizi dati e di fonia in accordo a standard qualitativi predefiniti e, sostanzialmente, con una qualità tendente a quella di tipo telefoni-co. In pratica, il problema che si è dovuto risolvere è consistito nel come, attraverso gli apparati di una o più reti che collegano gli utenti

D6919

20D69

REPORT business networking business networking

finali di una sessione, garantire la banda adeguata e la consegna dei dati a destinazione, rispettando i parametri caratteristici dei diver-si tipi di media (dati, voce, video) coinvolti, e gestire negli apparati di transito l’adeguato livello di priorità al flusso dati.Disporre di standard atti a garanti-re l’erogazione a livello di rete di servizi di QoS è una condizione ne-cessaria ma non sufficiente, perché il servizio stesso sia realizzato. Per trasformare il tutto in una mo-dalità operativa concreta servono, infatti, tre entità aggiuntive di-stinte: l’entità tramite la quale definire le policy, un server che ne permetta la distribuzione e i dispo-sitivi di rete in grado di tradurle

in pratica. Il problema della gestione delle policy si in-

serisce poi nel quadro più ampio delle fun-

zioni di sicurezza e del monitorag-gio globale del funzionamento

del sistema rete.Gestione

delle policy, sicurezza in rete e nella distribuzione dei servizi e nel loro accesso, nonché il mana-gement, interagiscono, infatti, al fine di garantire che la rete operi nel suo complesso in accordo a quan-to previsto e con il livello di af-fidabilità totale, non solo per ciò che riguarda il trasporto dei dati, ma anche nel funzionamento comples-sivo delle applicazioni che su di essa si appoggiano. La definizione dei parametri di una specifica poli-cy avviene, in ogni modo, tramite un sistema di gestione, che permette di identificare le funzioni necessarie e di raggrupparle in una descrizione che rientri nelle classi possibili di funzionamento.

La QoS nelle reti carrier ethernetI diversi requisiti di QoS dei ser-vizi, costituiscono una sfida tec-nologica per i service provider. Fornire video ad alta definizione e servizi di fonia su una rete che sopporta già il discontinuo traffi-co Internet richiederà ancora gros-si investimenti.Il mondo delle telecomunicazioni sta approfittando, in questo pe-riodo, della possibilità di creare delle reti di tipo “carrier-grade” (ovvero destinate all’industria delle telecomunicazioni), che ri-chiedono una qualità del servizio normalmente non disponibile per le tradizionali reti basate su IP;

questa qualità del servizio è uno degli aspetti chiave

con cui si confrontano i service provider

quando costruiscono delle reti di trasporto dati basate su pacchetti.Uno dei fattori cruciali è la capa-cità di garantire un livello di ser-vizio definito con il cliente trami-te un Service Level Agreement (SLA). Un contratto di tipo SLA garantisce che la fornitura di determinate per-formance, throughput e latenze non scenda sotto livelli concordati e questo risultato è ottenuto, soli-tamente, impostando delle priorità sul traffico. A secondo del tipo di traffico deve essere fornita una de-terminata Quality of Service: per lo streaming multimediale la QoS deve garantire il throughput, per la te-lefonia su IP deve imporre limiti molto stretti sulle variazioni dei ritardi dei pacchetti (due pacchet-ti destinati allo stesso IP possono effettuare percorsi di instradamen-to molto diversi e di conseguenza avere tempi di consegna differen-ti), mentre le applicazioni critiche (per esempio la chirurgia remota) richiedono un livello di disponibi-lità estremamente elevato.Rifacendosi alla definizione clas-sica sulle richieste dei servizi, quelli anelastici richiedono una certa quantità di banda per funzio-nare: se la banda è superiore rimane inutilizzata mentre, se è inferio-re al necessario, il servizio non funziona; viceversa quelli elastici si adattano alla quantità di banda disponibile variando le loro per-formance. La QoS è quindi una condizione ne-cessaria per il funzionamento dei servizi anelastici. R

21D69

business networking business networking REPORT

Il crescente proliferare delle minacce ha portato alla realiz-zazione di sempre più sofisti-

cati strumenti di protezione, ma la loro progressiva aggiunta e inte-grazione ha determinato un livello di complessità ormai pressoché im-possibile da gestire. Molti attac-chi fanno leva sugli errori umani e prevedono sofisticati automatismi mentre l’affinarsi di tecniche di social engineering rende il compito di contrastare le minacce ancora più difficile.Va poi osservato come sia mutato profondamente il legame tra i requi-siti applicativi e le caratteristi-che dell’infrastruttura di rete con conseguenti importanti ripercussio-ni sul modo di affrontare la network security.Il passaggio da una visione centrata sulla parte “tecnica” di una rete a quella “applicativa” ha profonde implicazioni a livello di sicurez-za, anche perché coinvolge nel pro-cesso decisionale e di cambiamen-to un insieme di figure manageriali e aree di responsabilità aziendale più orientate al business e che, per molto tempo, sono state sostanzial-mente non interessate a quanto era ritenuto di esclusiva competenza del reparto IT.Emerge con evidenza come sicurezza e rete siano due aspetti da pensare e sviluppare in modo parallelo. La si-curezza del futuro non potrà, quin-di, essere un elemento aggiuntivo

Le minacce da internet e la protezione delle reti aziendaliLa sicurezza diventa un requisito intrinseco della rete, che deve prevedere misure di controllo e automazione sempre più sofisticate per resistere alle minacce di nuovo tipo

del sistema informativo o dell’in-frastruttura aziendale ma, invece, un componente pervasivo e integrato di entrambi, come pure di tutti gli elementi tecnologici, anche non IT, presenti in azienda. Una tale siner-gia appare poi tanto più necessaria quanto più la rete agisce come inte-gratore e come base per applicazioni convergenti e per l’erogazione di servizi in modelli sempre più orien-tato all’on-demand e al cloud.Si tratta del punto di arrivo di un processo di convergenza tra securi-ty e networking che parte da lon-tano: quando gli switch hanno co-minciato a fare i router e questi ultimi hanno iniziato a controllare gli accessi tramite le ACL (Access Control List). Ora le soluzioni per il controllo degli accessi hanno superato le ACL (Access Control List) perché ve-

rificare l’identità e i privilegi dell’utente che richiede di acce-dere alla rete non garantisce più, da solo, la protezione (nonostante l’Identity e Access Management (IAM) resti una componente importante): per esempio è necessario verifica-re che il computer utilizzato non sia stato compromesso dall’utente infettato a sua insaputa. Le minac-ce APT (Advanced Persistent Threat) cominciano la loro escalation verso il furto di dati o il sabotaggio dei sistemi proprio penetrando le difese di rete in modo inosservato e sono in grado di operare in modo occulto e indisturbato per anni.

La prevenzione delle minacce sulla reteLa richiesta degli utilizzatori è in ogni caso chiara: “nessuna pre-occupazione”. La rete deve essere intrinsecamente sicura e per que-sto, a livello WAN, il problema si sta spostando sul service provider, cui viene chiesto non semplicemente un servizio di connettività, ma una connettività con garanzie di sicu-rezza. Del resto, se la prima sta diventando una commodity, è anche interesse del provider quello di po-ter fornire un servizio a valore.I produttori del networking si sono pian piano attrezzati per fornire reti che dispongono di caratteri-stiche intrinseche per la protezio-ne delle minacce sempre più crescen-ti che si propongono sulle reti. Il problema, tra l’altro riguarda an-che sempre più da vicino gli host, che spesso vengono attaccati con si-

22D69

REPORT business networking business networking business networking business networking REPORT

stemi che possono risultare innocui per la rete. Alle prime soluzioni di Network Intrusion Detection Sy-stem (NIDS) si sono presto aggiunte quelle per l’Host IDS ed entrambe le categorie sono state affianca-te e per certi versi rese obsolete dagli analoghi sistemi di Intrusion Prevention. Di fatto, la differenza tra un si-stema che si limita a rilevare e un altro che previene l’intrusione è la possibilità o meno di bloccare l’at-tacco. È evidente che la tecnologia per effettuare il controllo può es-sere la stessa, ma per intervenire l’IPS ha bisogno di essere “in-line” e questo significa che deve essere in grado di “spacchettare” e analiz-zare a fondo il singolo dato e tutto il flusso di traffico con prestazio-ni accettabili per non introdurre latenze. Se poi si sta controllan-do una rete convergente il problema delle prestazioni non è affatto tra-scurabile, per le garanzie di Quali-ty of Service necessarie. In genere

tramite ASIC o processori dedicati il problema è stato affrontato e ri-solto.

Vulnerability assessment e network scannerUno degli elementi fondamentali di un approccio esaustivo alla sicurez-za riguarda, nell’ambito dell’ana-lisi dei rischi, la ricerca delle vulnerabilità del sistema informa-tivo e della rete aziendale. Solo conoscendo realmente la situazione è possibile definire quali soluzio-ni di sicurezza occorrano realmen-te, dove queste debbano essere posi-zionate e quali policy di sicurezza debbano essere adottate. Il vulne-rability assessment, peraltro, deve essere condotto periodicamente, a causa della dinamicità del sistema informativo. Le condizioni inizia-li cambiano, con l’installazione di nuovi dispositivi, nuove macchine, nuove applicazioni, e altrettanto succede al personale aziendale, con tutto quello che ne consegue in ter-mini di aggiornamento delle direc-tory, dei privilegi di accesso degli utenti e così via. Le tecniche di vulnerability assessment permettono di effettuare una scansione di tutti i sistemi alla ricerca di tali bu-chi, per determinare a quali rischi è esposto il sistema informativo aziendale nel suo complesso.Questi possono essere sintetizzati in tre categorie principali:• rischi associati al software, tra cui bug, patch di sistema operati-vo non installate, configurazioni insicure e così via;

• rischi connessi alla gestione del-le risorse, come l’uso di password troppo corte, cambiamenti non au-torizzati nelle configurazioni di sistema, opzioni disponibili ma non utilizzate correttamente e altro ancora;

• rischi legati all’attività degli utenti, quali “scorciatoie” per accelerare procedure di accesso o per evitare policy come il con-trollo dell’antivirus, condivi-sione di directory con partner non autorizzati, l’uso di modem per collegarsi direttamente bypassan-do il firewall e via dicendo.

Per analizzare il sistema esistono diverse soluzioni di “scanning” di rete, che controllano gli elementi del sistema per verificare la sus-sistenza di tali rischi. Per risul-tare efficaci questi dati devono, però, essere non solo analizzati, ma anche correlati con altri dati provenienti da dispostivi che ope-rano su differenti livelli (sistemi di access management, controllo dei flussi applicativi, informazioni geografiche e temporali e così via) per rilevare possibili anomalie di comportamento che sono il vero cam-panello d’allarme per individuare possibili minacce.

La “next generation” di firewall e iPSÈ un dato ormai diffusamente noto che il maggior numero di vulnera-bilità è legato alla componente ap-plicativa, che è infatti quella at-tualmente più sfruttata dal cyber crimine. Anche perché, in modo per

REPORT business networking business networking

23D69

business networking business networking REPORT

certi versi incomprensibile, la componente ap-plicativa è sovente quella affrontata per ultima nella pianificazione strategica della sicurezza aziendale.Per questa ragione anche gli IPS e i firewall tradizionali hanno cominciato a perdere effica-cia e per questo si sono affacciati sul mercato dispositivi di Next generation in grado di effet-tuare un’analisi approfondita dei pacchetti (Deep Packet Inspection), di esercitare un controllo estremamente granulare, ma soprattutto di ricono-scere le applicazioni ed estendere a esse livelli di controllo personalizzati. Un controllo a livello di applicazione è di fon-damentale importanza perché permette alle orga-nizzazioni di impostare policy specifiche per un utente, per ogni applicazione che utilizza. R

Attacchi DDoS: un rischio in crescitaI DDoS sono attacchi che interessano direttamente l’infrastruttura di rete. In estrema sintesi, con-sistono nel “bombardare” un servizio Web con grandi volumi di traffico, fino a mandarlo in tilt. Sono diventati noti perché strumento preferito per le azioni dimostrative dei gruppi Anonymous, che hanno avuto una grande eco mediatica.Negli ultimi dieci anni, gli attacchi DDoS si sono moltiplicati, allargando gli ambiti di impiego.Crescono, per esempio, gli attacchi mirati di sabotaggio che riguardano soprattutto il mondo

aziendale, con episodi di concorrenza sleale per esempio nell’ambito del gaming online e del commercio elettronico.

Si tratta di un rischio concreto che non riguarda solo le grandi aziende. Si pensi per esempio alle piccole aziende agricole che riescono a vendere i propri prodotti DOP

o IGP in tutto il mondo attraverso Internet. C’è chi sente sicuro, magari perché ritiene di non avere concorrenti o di essere troppo benvoluto per diventare un

bersaglio. Il problema, però, sono i danni collaterali: si sono verificati, infatti, attacchi destinati a data center di provider, che hanno ripercussioni dirette su molti servizi di diverso tipo.Anche per le telco e i service provider quello dei DDoS sta diventando un problema serio. Dallo spionaggio industriale a quello dei servizi segreti, il pas-so è purtroppo breve e la Cyber War è una preoccupazione che agita molti governi. Il primo caso di Cyber War che viene citato è l’attacco che nel 2007 ha isolato da Internet l’ex Repubblica sovietica d’Estonia proprio con attacchi DDoS. La Russia, principale indiziato nega. In nome della Cyber Defense si

investe, ricordando la Guerra Fredda, nella corsa agli “armamenti”, in termini di CyberWarefare, cioè nel dotarsi di competenze, risorse umane e “armi” informatiche, compresi gli strumenti DDoS.

24D69

REPORT business networking business networking business networking business networking REPORTAllied telesis: un networking a misura delle soluzioni per il business

Allied Telesis, specialista del networking da oltre 25 anni, ha

sempre manifestato un approccio pragmatico, progettando soluzioni di rete basate su standard per sup-portare l’automazione dei processi aziendali grazie all’ICT, senza mai proporre la tecnologia di ultima generazione come fine a se stessa, ma sempre finalizzata a sviluppare prestazioni e affidabilità adeguate per garantire il pieno funzionamen-to delle soluzioni che portano im-mediati vantaggi di business, qua-li gli ambienti di virtualizzazione orientati al cloud, le applicazioni di videosorveglianza o video strea-ming, la mobility e così via.

Architetture di rete sostenibili per supportare le applicazioni che portano valore al business aziendale. Una filosofia fedele agli standard, che guarda anche all’SDN.

Come sottolineano, infatti, i re-sponsabili della società, le reti devono fornire un facile e sicuro accesso alle informazioni quando ri-chiesto, indipendentemente da tempo e spazio, ma tenendo conto di una “qualità sociale”. In altre parole, sin dalla fase di sviluppo, i pro-dotti devono risultare ergonomici, rispettare l’ambiente e rispondere a requisiti di sicurezza. Per que-sto, Allied Telesis si è concentrata nel networking, sviluppando e pro-ducendo prodotti e soluzioni, tra cui infrastrutture altamente affi-dabili e scalabili quali le reti “IP Triple Play”. Cui aggiunge, inol-tre, attività di formazione e trai-

ning, fornendo, anche grazie a un ecosistema di partner qualificati, un’ampia gamma di servizi, che par-tono dal supporto per la progetta-zione a quello per l’implementazio-ne fino alla gestione.

La strategia di Allied telesis per l’SDNC’è un consistente dibattito sulle opportunità offerte dal Software De-fined Networking, ma la maggior par-te delle imprese è ancora nella fase di studio, attenta a considerare gli investimenti necessari a fronte dei ritorni promessi. Dal canto loro, gli esperti di Allied Telesis riten-gono che l’adozione della tecnolo-gia SDN nelle reti enterprise pren-derà davvero slancio solo quando le applicazioni create saranno in gra-do di fornire vero valore aggiunto

Per mettere a disposizione anche delle piccole e medie imprese un cen-tro della rete ad alta disponibilità, Allied Telesis ha reso disponibile la so-luzione VCStack e VCStack Plus, che permette di superare i limiti delle architetture tradizionali basate sullo Spanning Tree Protocol. Finora, per la media impresa, implementare l’alta disponibilità era possibile preve-dendo link e router ridondanti, che normalmente rimangono inattivi se non avviene un qualche problema. Grazie all’architettura VCStack, tutta la banda disponibile e tutta la potenza di routing può essere impiegata a tempo pieno. Se un link cade o un dispositivo si guasta, si accuserà una riduzione della banda e un calo di prestazioni, ma il servizio resterà attivo, senza sprechi.Inoltre, se vengono previsti link ridondanti di backup per aumentare l’af-fidabilità della rete è comunque necessario attivare un STP blocking sulle porte per impedire che si creino loop attivi. Negli anni, l’STP è evoluto per fornire un ripristino sempre più rapido e per supportare il load balancing del traffico tra le VLAN, ma le funzionalità sono rimaste essenzialmente le stesse. Questa ridondanza del Layer 2 ottenuta con l’STP è normalmente accompagnata da una ridondanza Layer 3, realizzata con il supporto del protocollo VRRP (Virtual Router Redundancy Protocol) nella forma di un virtual gateway. In pratica, VRRP fornisce un backup automatico, per-

mettendo a più router e switch di condividere un indirizzo IP virtuale che funge da LAN gateway di default.Questa architettura è stata largamente adottata, funzionando più che ade-guatamente, ma presenta delle inefficienze che stanno diventando insoste-nibili in un periodo in cui è fondamentale l’ottimizzazione delle risorse e in cui si procede verso architetture service oriented. In particolare, il rou-ter VRRP in stand-by è ampiamente sottoutilizzato, come pure molti link della rete, che l’STP “parcheggia” anch’essi in modalità stand-by, “spre-cando” discrete quantità di banda. Inoltre, il ripristino tra router VRRP è piuttosto lento, potendo richiedere qualche secondo, con la conseguente perdita di servizi convergenti “live”, come voce e video. Lo stesso dicasi per l’STP. Anche sul fronte della sicurezza, questa architettura presenta delle falle, perché si tratta di protocolli soggetti ad alcune vulnerabilità.Infine, l’architettura VRRP+STP è alquanto complessa da implementare e da gestire.Combinando la tecnologia VCStack con la Link Aggregation (LAG), Al-lied Telesis porta sul mercato una soluzione a questi problemi, fornen-do alle imprese un’alternativa per ottenere un’elevata resilienza della rete. Concettualmente la soluzione è semplice: un gruppo di SwitchBlade x908 o del nuovo SwitchBlade x8112 (ne possono bastare due) sono uniti in

L’arch

itettu

ra V

CStac

k (Vi

rtual

Chass

is Sta

cking

)

REPORT business networking business networking

25D69

business networking business networking REPORT

al business. Per questo la società giapponese ha pianificato la pro-pria strategia SDN in più passaggi, con l’obiettivo di mettere in primo piano tale valore.In particolare, in Allied Telesis, sfruttando la pluridecennale espe-rienza nella soluzione di problemi relativi al networking aziendale, si sta collaborando con i propri partner per ingegnerizzare valide applicazioni SDN, cioè applicazioni SDN in grado di risolvere problemi di business concreti e il cui va-lore renderà interessante e utile adottare questa tecnologia. Nello specifico, il focus iniziale è sul-le applicazioni office rivolte ai clienti enterprise.I tecnici della società giapponese,

che conta peraltro centri di compe-tenza in tutto il mondo, compresa l’Italia, hanno notato come l’inno-vazione apportata dalla tecnologia SDN fosse stata focalizzata prin-cipalmente sul control plane delle reti, lasciando il management plane meno sviluppato.Per questo, meno di un anno fa, in Allied Telesis si è deciso di svi-luppare Allied Telesis Management Framework (AMF): una soluzione di gestione innovativa, che semplifica il management della rete e riduce i costi operativi.Il passo successivo è stato quello di realizzare una piattaforma end-to-end “SDN ready”, compatibile con gli standard OpenFlow ratificati. Si tratta di una piattaforma pro-

gettata per essere ibrida, in grado di supportare simultaneamente sia l’OpenFlow sia la tecnologia Switch Layer 3 tradizionale, con una confi-gurazione possibile porta-per-por-ta. Questa piattaforma può essere gestita da AMF per fornire una so-luzione davvero potente ed efficace per le reti SDN.La combinazione di AMF nel manage-ment plane e OpenFlow nel control plane delle reti, spiegano in Allied Telesis, fornisce una piattaforma su cui realizzare innovazioni di networking uniche e complete. Inol-tre, grazie alla sua flessibilità, AMF supporta i prodotti legacy Al-lied Telesis, compresi gli switch di workgroup. Questo significa poter migrare da un sistema di rete esi-

stack a formare uno chassis virtuale, operando, in pratica, come un unico switch. Gli switch di edge sono collegati al virtual chassis attraverso un doppio link utilizzando l’aggregazione delle porte. Dal lato edge, se una porta o un link rispettivamente smettono di funzionare o si interrompono, interviene l’altro. Sul fronte del virtual chassis, i due link vanno collegati a dispositivi differenti all’interno dello stack, in modo che se anche uno do-vesse guastarsi, resterebbe operativo il link sull’altro dispositivo. Quindi, si ottengono massime prestazioni quando tutto funziona e si garantisce la continuità del servizio in caso di guasto. Il tempo di assestamento di un link aggregato, quando una connessione delle due viene a cadere è infatti praticamente istantaneo. Il vantaggio principale consiste proprio nella possibilità di configurare le porte dell’edge switch con il link aggregation, grazie al supporto dello standard 802.3ad per la LAG garantito dal VCStack, che consente di ag-gregare porte appartenenti a switch diversi all’interno del virtual chassis. Inoltre, non solo nessun link viene bloccato, ma su qualcuno di questi, all’occorrenza potrà comunque essere utilizzato lo Spanning Tree, magari per la ridondanza in alcune zone periferiche.Ci sono poi una serie di vantaggi aggiuntivi, per esempio dal punto di vista del management. È evidente, in particolare, che un singolo dispositivo,

come appare un virtual chassis, è più facile da gestire rispetto a più switch collegati tra loro. Inoltre, si ha un ulteriore livello di resistenza ai guasti, grazie alle caratteristiche degli SwitchBlade e al fatto che la connessione per il VCStack pure è ridondanza, per cui, nel caso in cui cadesse una linea di stack, la comunicazione all’interno dello stack non verrebbe interrotta e sarà attuata una riconfigurazione automatica. Infine, si ha anche una mag-giore facilità nell’identificazione dei guasti, perché ogni link può essere trattato separatamente e la connessione aggregata verso il virtual chassis da parte di un edge switch non interferisce con quella tra due edge switch, mentre nel caso dello Spanning Tree ciò può avvenire.La soluzione VCStack Plus, introdotta con il nuovo controller di Allied Telesis CFC960, aggiunge la capacità di realizzare uno stack virtuale anche a distanza.

Una configurazione del VCStack LD (Long Distance) o VCStack Plus di Allied Telesis

26D69

REPORT business networking business networking business networking business networking REPORT

stente a un sistema SDN, senza dover sostenere un investimento importante.Non a caso, Allied Telesis è membro della Open Net-working Foundation (ONF) e, come tale, impegna-ta nell’aiutare i propri clienti a estrarre valore dalle soluzioni SDN.Le future iniziative di sviluppo della società saranno volte a un ulte-riore rafforzamento della sua offerta AMF/OpenFlow per supportare apparati wireless, reti più estese, nonché una varietà di modelli di business.

Allied telesis Management FrameworkAllied Telesis ha sviluppato AMF (Allied Telesis Management Fra-mework), promettendo una riduzione dei costi operativi e della comples-sità fino al 60%, senza rivoluziona-re l’architettura di rete né richie-dere grandi investimenti. Questo è possibile, in particolare, in quanto la tecnologia AMF, spiegano i tecni-ci di Allied, mette a disposizione i vantaggi della tecnologia SDN legati all’automazione di alcune operazio-ni e alla semplificazione della con-figurazione e del management delle reti, senza imporre l’adozione di nuovi e costosi apparati hardware. Ciò non è necessario con l’AMF, che rende possibile la gestione inte-grata di tutta la rete aziendale, con il beneficio immediato di ridur-re la complessità della rete, oltre

che i tempi e le risorse necessarie per gestire la rete stessa, con con-seguente riduzione del TCO.Le principali caratteristiche del Management Framework sono la ge-stione centralizzata, l’auto-backup e l’aggiornamento automatico del-le configurazioni, il provisioning automatico e l’auto-recovery, che rendono la rete plug-and-play e la sua gestione zero-touch.Scendendo più in dettaglio, è op-portuno osservare che l’SDN sta su-scitando grande interesse perché promette di ottimizzare l’utiliz-zo della rete e semplificarne la gestione. In particolare, uno dei principali vantaggi è l’idea di una rete che possa essere vista e trat-tata come un unico dispositivo vir-tuale. Di fatto, sostengono in Al-

lied Telesis, anche AMF permette che la rete sia gestita come un tutt’uno attraverso una “tradizionale” CLI (Common Line Language).Periodicamente viene effettuato il backup della configurazione e dei file di firmware, che possono es-sere ripristinati automaticamente all’occorrenza. Anche eventuali cam-biamenti nella configurazione sono applicati simultaneamente a più di-spositivi. Con queste funzionalità si riducono i costi operativi della rete e le competenze necessarie per l’amministrazione della stessa.

il networking plug & playIl management viene integrato nel ma-ster della rete, che deve supporta-re il sistema di gestione AlliedWa-re comprendente AMF, permettendo di

L’importanza dei dati e del conseguente bisogno di proteggerli dalle mire dei cyber criminali im-pone reti sicure. Ma per questo non è sufficiente installare una soluzione: in altre parole, per il con-trollo degli accessi non basta più un firewall. In un ambiente tradizionale costituito da reti multiple, i rischi sono più elevati, perché esistono più punti di accesso e, quindi, di attacco. In una rete con-solidata efficacemente le funzionalità di sicurezza sono disseminate su tutta la rete e, separandole da appliance centralizzate, un manager ICT può implementare un sistema di sicurezza altamente automatizzato, affidabile e a prova di stupido. In una rete consolidata, la protezione deve essere di-stribuita, anche considerando, com’è noto, che la maggior parte delle minacce arrivano dall’interno piuttosto che dall’esterno dell’azienda, ma tutta la sicurezza può essere gestita da un punto centrale, assicurando che tutte le procedure aziendali siano sempre rispettate, quindi riducendo gli incidenti dovuti a errori e garantendo un elevato livello di sicurezza in ogni momento.Ecco perché sta diventando sempre più necessario effettuare il controllo degli accessi a ogni porta della LAN. Aziende come Microsoft e Symantec già forniscono architetture finalizzate a integrare in un singolo sistema il controllo del server e dell’applicazione così come il controllo dell’accesso fisico eseguito presso gli switch di rete.La tecnologia Tri-Authentication sviluppata da Allied Telesis (certificata da Microsoft e Symantec e disponibile su tutti gli switch potenziati con AlliedWare+) effettua un controllo su ogni dispositivo che tenta di accedere alla rete, imponendo una procedura d’autenticazione. Questo vale anche per dispositivi semplici, come vecchie stampanti, grazie al supporto per protocolli Web based, standard IEEE 802.1x o semplicemente controllo del MAC address.In una rete consolidata, l’utilità della Tri-Autenthication va ben oltre la protezione da accessi non autorizzati. Infatti, una volta che il dispositivo viene autenticato, il sistema lo assegnerà alla VLAN a esso associato in base alle regole stabilite dall’amministratore di rete. Di fatto, si tratta di un mec-

La sic

urez

za e l

a Tri-

Auth

entic

ation

di A

llied T

elesis

REPORT business networking business networking

27D69

business networking business networking REPORT

disaccoppiare i costi operativi dal numero di apparati gestiti.In altre parole, i costi di gestio-ne diventano indipendenti dal numero di apparati, grazie a un management centralizzato e al “networking plug & play”. Questo consiste nella capacità di autoconfigurazione dei nuovi nodi. Il che significa anche il recovery automatico in caso di downtime. Se occorre sostituire un apparato, basta connettere i cavi nelle stesse por-te del vecchio dispositivo e quello nuovo si configura da solo. Inoltre, versioni del firmware e configura-zioni sono sempre aggiornate, gra-zie alle funzionalità di auto-backup, auto-upgrade e auto-provisioning.

Tempi e costi significativi sono do-vuti a operazioni ripetitive, per le quali vengono impiegati network engineer, le cui competenze potreb-bero essere meglio valorizzate. Tra queste operazioni figurano l’instal-lazione di nuovi dispositivi o la loro sostituzione in caso di guasti, l’aggiornamento delle configurazio-ni o del firmware e la distribuzione delle stesse sui vari dispositivi sulla rete. Senza contare il tempo perso per spostarsi da una sede pe-riferica a un’altra.Anche laddove si volesse intervenire programmando routine automatiche, il tempo necessario per scrivere gli script sarebbe comunque oneroso,

senza garantire la riutilizzabilità in successive operazioni.Le reti, inoltre, spesso crescono aumentando in complessità, per ri-solvere la quale vengono tradizio-nalmente definite regole e procedu-re per controllare i cambiamenti e tentare di contenere gli errori e le conseguenti interruzioni di servi-zio. Di fatto, però, questo approc-cio aumenta i costi e risulta meno efficiente. Grazie ad AMF, spiegano in Allied, si automatizzano le atti-

vità quotidiane, semplificando l’estensione della rete e gli interventi di ripara-zione.In particolare, come di-mostrano diversi studi al riguardo, le attività più onerose, oltre che fonte di

errori, sono quelle concer-nenti le configurazioni di rete e dispositivi. Si spende molto tempo nel verificare che l’ultimo cambio di configurazione sia andato a buon fine: quindi se occorre rimpiazzare un dispositivo è utile poter trovare e installare rapidamente la confi-gurazione corretta. Non è così nella realtà attuale, spiegano in Allied Telesis, con il risultato che gli apparati vengono spesso sostituiti con sistemi leggermente differenti, accrescendo la complessità della rete e il rischio di errori.Allied Telesis Management Framework risolve queste problematiche grazie ai suddetti automatismi. I file di configurazione e firmware sono sal-vati in una libreria centrale, dove è facile reperirli. AMF lo fa in au-

canismo che automatizza l’associazione dei dispositivi alle VLAN, centralizzandone la gestione. In questo modo, l’installazione e la connessione alla rete di un dispositivo diventa molto più semplice e a prova d’errore, perché il dispositivo potrà essere collegato a una qualsiasi porta della rete invece che a una specifica. Per esempio, una videocamera di sorveglianza sarà automaticamente sempre e solo assegnata alla VLAN della videosorveglianza, mentre non lo sarà nessun altro dispositivo, indipendentemente dalla porta cui vengono connessi. Un automatismo che abbassa i costi, anche considerando la minor competenza che sarà necessaria per le operazioni d’installazione.Allied Telesis, inoltre, fornisce le seguenti funzionalità di sicurezza:• Network Access Control – la tecnologia NAC di Allied Telesis si basa su standard di settore per

fornire l’adeguato livello di sicurezza all’interfaccia tra utente e rete, assegnando accessi basati sull’identità, sulle modalità di accesso e sullo stato di sicurezza configurato tanto sull’endpoint quanto sulla rete.

• Private VLAN – viene abilitata la condivisione della stessa Virtual LAN tra più utenti, ma la comu-nicazione tra le diverse porte degli utenti è bloccata, garantendo l’accesso a servizi, per esempio, d’intrattenimento, mantenendo la riservatezza.

• Advanced Traffic Management – Allied Telesis mette a disposizioni funzioni di filtro per con-trollare il traffico e prevenire attacchi alla LAN. Port learning, meccanismi di difesa hardware-based sono solo alcune delle funzionalità in grado d’imporre limitazioni che garantiscono un ambiente di rete sicuro.

La Tri-Autenthication di Allied Telesis impone il riconoscimento di qualsiasi dispositivo che si

collega per tentare l’accesso alla rete.

28D69

REPORT business networking business networking business networking business networking REPORT

tomatico, riconoscendo il disposi-tivo e assegnando la corretta confi-gurazione presente nella libreria. Il backup può anche essere effettua-to manualmente, dopo aver effettua-to un cambiamento, senza attendere l’intervento pianificato.In questo modo, spiegano i tecnici della società, la sostituzione di un dispositivo diventa un’operazione semplice, riducendosi alla connes-sione fisica dell’apparato in rete e alla sua accensione. Quando avviene quest’ultima, AMF pensa automatica-mente alla configurazione.Analogo il risparmio di tempi, costi e livelli di competenza richiesti, nel caso di aggiunta di un disposi-tivo. Una nuova unità, tipicamente, va pre-configurata e testata prima di collegarla in rete. Configura-re un apparato direttamente in rete

comporta elevati rischi di malfun-zionamenti che possono ripercuoter-si su tutta l’infrastruttura.AMF è stato progettato per consen-tire l’inserimento diretto in rete di un dispositivo non configurato, grazie appunto alla gestione auto-matica della configurazione. L’AMF baserà quest’ultima prendendo come modello la configurazione di un altro dispositivo. Resta comunque possibile l’operatività manuale.

gestione avanzata con comandi CLiTra i punti di forza dell’Allied Telesis Management Framework vi è l’utilizzo della consolidata Com-mand Line. I comandi CLI, infatti, permettono di semplificare e otti-mizzare la gestione di dispositi-vi multipli, il monitoraggio della rete e la gestione dei firmware.

Per la configurazione di più dispo-sitivi, infatti, basta scrivere il comando CLI una volta sola, perché l’AMF lo trasmetta e lo esegua su tutti i dispositivi, limitando gli errori. Anche il monitoraggio della rete sfrutta questi benefici, per-mettendo di utilizzare un solo co-mando di monitoring per ottenere i risultati provenienti da un intero gruppo di apparati in un singolo re-port, dove spiccano i dispositivi che presentano problemi.Infine, anche l’aggiornamento dei firmware viene realizzato automati-camente per gruppi di dispositivi impostando i comandi CLI per carica-re il firmware una volta per tutte. Ogni dispositivo all’interno di un gruppo viene aggiornato con la nuova versione e si prepara al riavvio.Peraltro, piuttosto che far riav-viare tutti i dispositivi contempo-raneamente, cosa possibile, si può anche utilizzare un reboot pianifi-cato. AMF si assicura che gli ap-parati si riavviino uno per volta, per mantenere la massima connetti-vità possibile durante il processo di aggiornamento del firmware.

Architetture di rete affidabili, non solo per il cloudAnche a causa della confusione sul concetto di cloud, manca un’impo-stazione strategica verso questa “rivoluzione tecnologica”, spes-so approcciata con progetti tattici e condizionata da investimenti pre-gressi. Secondo un sondaggio lanciato dai responsabili di Allied Telesis,

Una rete più “green”Allied Telesis è da tempo impegnata in una campagna per la riduzione dei consumi energetici inerenti i dispositivi di rete. Anche architetturalmente, una rete consolidata, basata su una logica active-active, rispetto a una rete semplicemente ridondata, consuma molto meno. Infatti, secondo stime calcolate dai tecnici di Allied Telesis, è possibile ridurre il consumo di elettricità complessi-vamente del 51% (considerando anche la potenza risparmiata dall’impianto di condizionamento).Un beneficio cui si può sommare l’ottimizzazione del consumo derivante dall’utilizzo di prodotti green. A tale proposito, Allied Telesis ha reso pubblico uno studio sul contributo offerto dalle proprie soluzioni alle strategie green aziendali. Non si tratta solo di essere più responsabili nei confronti dell’ambiente, ma anche di risparmiare sui conti economici di un’azienda. Le proiezioni fornite da Allied Telesis hanno mostrato che 1 dollaro di risparmio energetico può portare a ulte-riori risparmi operativi di 6-8 dollari (Fonte http://www.environmentalleader.com).In particolare, sono state esaminate cinque serie di switch a marchio Allied Telesis, determinando che la Ricerca e Sviluppo dell’azienda giapponese è stata in grado di migliorare l’intera gamma a portafoglio, e tagliare il consumo energetico fino al 76%. Anche nelle soluzioni di nuova genera-zione si osserva un risparmio a livello energetico, che si attesta tra il 35% e il 50%.Questo permette, per esempio, di risparmiare più del 60% del consumo energetico annuale in una rete enterprise con 300 nodi di rete. In una rete medio-piccola con un massimo di 100 nodi di rete, si arriva invece risparmiare più del 54% in termini energetici.

REPORT business networking business networking

29D69

business networking business networking REPORT

in Italia le imprese intervistate la-mentano connessioni WAN senza o con limitata QoS (Quality of Service) e, soprattutto, con banda ridotta.Per aiutare le aziende a ottenere reti “cloud ready”, Allied Telesis ha sviluppato diverse tecnologie che permettono di soddisfare i requisiti di resilienza, scalabilità e faci-lità di gestione identificati come basilari per il supporto del cloud.In particolare, da tempo Allied Te-lesis ha portato sul mercato l’EP-SRing (Ethernet Protection Switching Ring) e il Virtual Chassis Stacking (VCStack), cui si è aggiunto il VC-Stack LD (Long Distance), per uno stack virtuale a lunga distanza, e VCStack Plus, per applicazioni di disaster recovery con stack, anche a distanza, di switch con chassis tra-dizionale (doppia Control Fabric, doppio PWR, eccetera).La strategia proposta dalla socie-tà suggerisce di attuare un processo di network consolidation, che porta indubbi vantaggi non solo sul lato della convergenza, ma anche dell’af-fidabilità, grazie alla contempora-nea adozione di un’architettura resi-liente active-active. La soluzione di Network Consolidation di Allied Tele-sis permette di migrare da un’infra-struttura tradizionale a un paradigma cloud, sia privato sia pubblico.I diversi scenari sul Cloud Net-working del prossimo futuro hanno alcuni aspetti critici in comune. Il primo, fondamentale, riguarda il costo di gestione e manutenzio-ne dell’infrastruttura di rete per il cloud. La soluzione largamente

diffusa è quella di avere si-stemi di amministrazione locali. Allied Telesis mette a disposizione la propria esperienza nei servizi di monitoraggio e gestione della rete all’interno del cloud. Questo per-mette di monitorare una rete in ma-niera proattiva e di risolvere even-tuali problemi, prima che il cliente se ne renda conto.Proseguendo, va osservato che la virtualizzazione della rete è fon-damentale per il consolidamento di un’architettura ICT, ma non si può ottenere una rete consolidata senza opportuni meccanismi di protezione della rete stessa, una resilienza garantita, una gestione affidabile della QoS per le VLAN e una capacità di stacking VLAN. Sono proprio que-sti i punti di forza su cui insiste Allied Telesis per le proprie archi-tetture. Le esigenze di resilienza della rete, che si riscontrano in tutti i settori economici, vengono soddisfatte con tecnologie avanza-te quali Virtual Chassis Stacking, l’Ethernet Protection Switching

Ring, l’alimentazione ridondata in-tegrata con unità hot swappable, la gestione del traffico avanzata, solo per citarne alcune.Per mantenere il cloud networking al passo con le aspettative degli utenti finali, secondo Allied Tele-sis, è essenziale l’apporto a valore dei servizi professionali che gli esperti possono fornire per aiuta-re utenti e operatori. Non esiste ancora una rete “certificata per il cloud”, ma quando si tratta di progettare un’architettura comples-sa come le Enterprise Architecture a servizio del Cloud Computing, è opportuno scegliere l’architettura ICT migliore per i servizi che s’in-tende fornire.

Un’infrastruttura core distribuita e resilienteLa decisione di implementare una rete core distribuita può essere dettata da vincoli aziendali e/o da esigenze di disaster recovery. In

SwitchBlade x8100 con controller card CFC960SwitchBlade x8100, la serie di punta lanciata di Allied Telesis è stata aggiornata con la nuova con-troller card CFC960, che raddoppia le prestazioni e aggiunge nuove funzionalità.Più precisamente, la nuova scheda di controllo fornisce una capacità di switching da 960Gbps, con un throughput pari a 1.92Tbps per chassis. A ogni slot dello chassis è riservata una banda di 160Gbps, raddoppiando il throughput della precedente controller card CFC400. Inoltre, CFC960 rende disponibili nuove funzionalità quali il Virtual Routing e Forwarding (VRF) Lite e il Virtual Chassis Stacking Plus (VCStack Plus), che permettono a due chassis di essere in stack a distanza, realizzando uno switch virtuale per una maggiore affidabilità e ridotte spese di gestione.Soprattutto, CFC960 con VCStack Plus consente di realizzare un’architettura di disaster recovery, in cui lo stacking a lunga distanza, supportato da alte prestazioni, assicura il recupero automatico della rete in pochi millisecondi, anche a decine di chilometri.Il tutto rispettando la filosofia del “green design”, con una riduzione sensibile nel consumo di energia. CFC960 supporta inoltre Allied Telesis Management Fra-mework (AMF).

Il controller CF960 di Allied Telesis

30D69

REPORT business networking business networking

quest’ultimo caso si può duplica-re l’infrastruttura remotamente, ma una rete distribuita è più conve-niente, perché si basa su più ri-sorse che vengono sfruttate e non rimangono inutilizzate, garantendo un ripristino rapido e sicuro, oltre che provato e consistente.Una rete core distribuita ideale, secondo la visione di Allied Te-lesis, deve fornire affidabilità e prestazioni addizionali, mantenendo facilità d’uso e di manutenzione, senza dimenticare resilienza e ro-bustezza per una protezione da mi-nacce, errori e malfunzionamenti dell’hardware. Tuttavia, il mecca-nismo di resilienza deve essere fa-cile da implementare, mantenere e comprendere, altrimenti la ricerca dei guasti nella rete può diventare un processo lungo e complicato, con un impatto negativo sui valori di MTTR (Mean Time To Repair).A differenza di altri sistemi per la resilienza basati sull’interazione tra i protocolli Layer 2 e Layer 3, l’architettura Allied Telesis Easy Resiliency è fondata unicamente sul Layer 2 e su due semplici tecnolo-gie: la Link Aggregation (LAG) e il VCStack.La collaborazione tra LAG e VCStack non solo è semplice e prevedibile, ma

porta anche molti al-tri benefi-ci rispetto a quelli che può produrre un approccio Layer 3. La

scalabilità, per esempio. La natu-ra intrinseca della Link Aggregation consiste nell’aggregazione di due o più connessioni fisiche per creare un link virtuale, la cui banda è la somma di quelle dei link d’origi-ne. Ciò permette al network manager di incrementare la disponibilità di banda in ogni momento, semplicemente aggiungendo più connessioni fisiche.Per aumentare l’affidabilità, inol-tre, si ricorre spesso alla ridon-danza di alcuni componenti, ma questo approccio presenta molti svantaggi che vanno considerati attentamente.Un elemento ridondante in un dispo-sitivo, tipicamente e per la mag-gior parte del tempo, è in uno stato di standby, ma pronto a entrare in funzione. Quindi assorbe elettrici-tà e produce calore, senza fornire alcun contributo alla rete. Ma la cosa peggiore è che la risorsa in standby può nascondere un mal-funzionamento che si ma-nifesterà solo nel mo-mento critico, quando il componente che deve sostituire si guasta e, cioè, quando è troppo tardi, ripercuotendosi negativamente sull’at-tività della rete.L’architettura Allied

Telesis Easy Resiliency è carat-terizzata da un meccanismo Active-Active in cui tutte le connessioni fisiche sono operative contemporane-amente, proattivamente contribuendo alle prestazioni di rete. Allo stes-so modo, non essendoci componenti in standby, i malfunzionamenti sono immediatamente identificati, perché impattano sulle prestazioni, ma non sul servizio.Altra tecnologia sviluppata da Al-lied Telesis per l’affidabilità e le prestazioni della rete è l’EPSR (Ethernet Protected Switching Ring): in sintesi si tratta di un proto-collo ad alte prestazioni per la prevenzione di loop in topologie ad anello, che può ristabilire la con-nettività entro 50 millisecondi dal verificarsi del malfunzionamento.I servizi critici possono esse-re forniti tramite una o più VLAN operanti sui ring EPSR, gestite da switch di livello 2 o 3, posti tra gli anelli e la struttura centrale dei server. Una rete di questo tipo è altamente scalabile, potendo for-nire servizi di rete affidabili a migliaia di utenti finali. R

L’architettura del VCStack di Allied Telesis

Una configurazione “enterprise” con EPSRing

31D69

business networking business networking REPORTHP spinge su SDN

per aprire la strada al cloudIl processo evolutivo che sta por-

tando verso un modello di data center definito dal software e sem-pre più spostato verso il cloud, richiede reti in grado di evolvere altrettanto dinamicamente.A supporto di queste esigenze HP propone un’offerta di soluzioni Software Defined Networking (SDN) basate su open standard, pensate per virtualizzare il data center e con-sentire alle aziende di rilasciare e ottimizzare in breve tempo reti cloud sicure e isolate, abilitando il provisioning di ambienti cloud multi-tenant in modi che non sono possibili con le reti data center di tipo proprietario.Questa proposizione si è recente-mente rafforzata con l’introduzione di HP Virtual Cloud Networking SDN Application, una soluzione di vir-tualizzazione della rete basata su standard aperti, adatta a supporta-re data center virtualizzati, favo-rire l’implementazione di ambienti di cloud privato e ibrido e abili-tare il deployment di applicazioni usufruite in modalità on-demand. HP Virtual Cloud Networking SDN Appli-cation automatizza il servizio di rete consentendo alle applicazioni di essere rapidamente rilasciate a migliaia di utenti.La possibilità di federare HP Virtual Application Net-works SDN Controller con la piatta-forma di virtua-lizzazione della rete VMware NSX permette, inve-

ce, di ottenere una visione centra-lizzata, unificate e automatizzata per il completo controllo delle reti di data center sia fisiche sia vir-tuali.A favorire ulteriormente la creazio-ne un’infrastruttura cloud e “SDN ready” ad alte prestazioni giunge anche la nuova serie di switch per data center HP FlexFabric Serie 7900 che integra lo strato virtuale con quello fisico sottostante per cre-are un fabric SDN unificato, auto-matizzato e resiliente. Questa gam-ma di switch è caratterizzata da un fattore di forma compatto e modu-lare e fornisce elevati livelli di prestazioni, buffering, scalabilità e disponibilità con interfacce ad alta densità 10GbE, 40GbE e 100GbE. Lo switch supporta pienamente le funzioni Layer 2 e 3, incluse alcu-ne funzionalità avanzate come TRILL e HP Intelligent Resilient Fabric (IRF), che consentono di realizzare architetture scale-out a due livel-li. Con HP Helion Network il vendor ha poi introdotto una rete aperta glo-

bale progettata per fornire un por-tafoglio di servizi e la capacità di creare un ambiente IT ibrido in cui i fornitori di servizi forniranno le basi per l’ecosistema di servizi. La HP Helion Network è indipendente dall’hardware ed entra a far parte del portafoglio di prodotti e servi-zi HP Helion che include:• HP Helion openStack, una distri-

buzione commerciale, scale out e rafforzata della tecnologia Open-Stack con miglioramenti per sem-plificare l’installazione, for-nire resilienza e migliorare la gestibilità al fine di implemen-tare rapidamente servizi cloud;

• HP Helion Development Platform (basata su Cloud Foundry e inte-grata con HP Helion OpenStack), che mette a disposizione una piat-taforma aperta e interoperabile per lo sviluppo di applicazioni e la portabilità su cloud pubblico e privato.

L’interazione tra HP Virtual Cloud Networking SDN Application, la se-rie di switch per il data center HP FlexFabric 7900 e HP Helion Open-

Stack consentirà, secondo HP, di ridurre i tempi necessari per

portare i progetti sul mercato e di ottimiz-

zare dinamicamente le applicazioni. R

Switch core per data center HP FlexFabric Serie 7900

L’offerta del vendor si rafforza con la soluzione HP Virtual Cloud Networking SDN Application

e la gamma di switch HP FlexFabric Serie 7900

32D69

REPORT business networking business networking business networking business networking REPORTbusiness networking business networking REPORTthe Art of Connecting: in un mondo in cui tutto è connesso, la connettività è vitale per il businessLe nuove offerte di servizi di rete di BT supportano le grandi aziende nell’utilizzare l’IT in modo creativo per realizzare e sfruttare al meglio, in modo sicuro, cloud e reti ibride fisse e mobili

BT ha rafforzato il suo già am-pio portfolio di servizi di connettività disponibile su

scala globale con nuove proposte ideate per incoraggiare le grandi aziende a impiegare la tecnologia in maniera più creativa, in modo da ottenere migliori risultati di busi-ness. Secondo questa proposizione BT interpreta la conettività come una vera e propria arte che permette di rispondere positivamente alle esi-genze della stragrande maggioranza dei suoi clienti, che nel corso dei prossimi due anni prevedono di uti-lizzare un mix di servizi cloud, an-che di provider diversi.Conscia del rinnovato ruolo dei CIO, e in linea con i pareri favorevoli degli analisti di settore, BT Global Services, su scala mondiale, mette a disposizione delle aziende leader dei rispettivi settori e delle isti-tuzioni pubbliche una serie di inno-vazioni che si sviluppano intorno a quattro requisiti chiave:• conseguire performance eccellenti;• sfruttare sempre più le potenzia-

lità offerte dal cloud; • lavorare in sinergia;• essere operativi ovunque.Nella vision di BT, per consegui-re ottimi risultati di business, le aziende devono saper gestire una combinazione eterogenea di varie

tecnologie di rete, a cui si aggiun-gono necessariamente le soluzioni di gestione delle prestazioni ap-plicative e i servizi di sicurezza che, in un contesto globale e di crescente virtualizzazione, assumo-no un ruolo chiave nell’offrire ga-ranzie adeguate per i dati aziendali e per gli utenti.L’architettura ideale per fronteg-giare una simile complessità e trar-re beneficio dalle nuove tecnologie di data center e di rete fissa e mobile, è la “rete ibrida intelli-gente”. A questo proposito, con l’obietti-vo dichiarato di incrementare la coesione delle reti ibride, BT ha lanciato una serie di iniziative incentrate sul suo servizio IP Con-nect utili ad affrontare questioni cruciali quali la disponibilità del servizio di connettività ovunque ci si trovi, le prestazioni, la sicu-

rezza e la convenienza economica. Ad esempio la nuova tipologia dei POP “Multi Service” che permetterà di offrire tutti i servizi di rete su un unico backbone.Tra le prime proposte a valore si evidenzia il monitoraggio delle pre-stazioni di rete application-aware, che viene offerto da BT come servi-zio standard per i principali con-tratti globali di rete, e trial per accesso a Internet a 100 Mbps come parte integrante del servizio IP Connect Global per clienti business.Per supportare i CIO nel gestire e organizzare le risorse cloud, BT ha poi lanciato anche il servizio expressroute per iP Connect, che permette di collegarsi alla piatta-forma cloud Microsoft Azure bypas-sando la rete Internet pubblica e quindi con una qualità e una sicu-rezza della connessione garantita. Nel campo del networking BT ha anche ulteriormente consolidato la pro-pria offerta per la mobilità, trami-te una nuova soluzione in grado di connettere i dispositivi dei dipen-denti alla rete aziendale garantendo

REPORT business networking business networking business networking business networking REPORT

33D69

business networking business networking REPORT

la totale sicurezza, coniugando i benefici del lavoro in mobilità con investimenti minimi e un modello di tariffazione flessibile.«Per mettere a frutto le possibilità offerte dal mondo di oggi, servono creatività e innovazione. Viviamo in un mondo costantemente connesso, che offre ai nostri clienti la possibi-lità di interagire in modo creativo per realizzare risultati di business concreti. Sfruttando le potenziali-tà del nostro portfolio e avvalen-doci del nostro team specializzato in servizi professionali, BT Advise, ci impegniamo ad assistere i clien-ti nella gestione delle reti ibride intelligenti, offrendo un elevato livello di sicurezza e ottimizzando al contempo le prestazioni, la fles-sibilità e il controllo offerti dal cloud. La nostra offerta comprende inoltre servizi in grado di offrire valide esperienze di collaborazio-ne e garantire massima efficienza alla mobilità. Per quest’anno, tut-ti i nostri sforzi sono rivolti in un’unica direzione: aiutare i clien-ti a diventare maestri in un’arte: the art of connecting» ha dichiarato Luis Alvarez, Chief Executive di BT Global Services.

Le soluzioni per la rete ibrida intelligenteLa gamma di servizi di rete ibrida permettono di selezionare un’ampia gamma di possibilità. Tra queste:• ethernet and iP Connect: permet-

tono di realizzare connessioni Ethernet MPLS e IP VPN laddove

servono prestazioni garantite e infrastrutture sicure per appli-cazioni business critical.

• iP Connect web VPN (internet VPN): utilizzabili per connettere sedi secondarie di piccole dimensioni e siti remoti.

• internet Connect ( accesso Inter-net dedicato): permette di assicu-rare la presenza su Web.

Monitorare e misurare le prestazioni di reteDisporre di una rete efficiente in un determinato momento può non esse-re sufficiente. I requisiti cambiano velocemente, quando per esempio si introducono nuove applicazioni bu-siness, l’azienda si espande, rende più mobile il personale. Per capire se l’infrastruttura di connettivi-tà continua ad essere adeguata ed eventualmente come intervenire per rafforzarla, servono strumenti con cui osservarne il comportamento in tempo reale e adeguarne struttura e capacità in modo proattivo.È quello che BT realizza tramite i suoi servizi di Application Per-formance Management, volti a per-mettere di mantenere al livello desiderato le prestazioni delle ap-plicazioni business.

Un’infrastruttura globale per creare reti ibride intelligenti in tutto il mondoCome accennato, l’estensione dell’in-frastruttura di rete intelligente di BT è globale e tale da far fronte a qualsiasi esigenza aziendale.La sua rete globale MPLS è disponi-bile in 198 Paesi, con accessi IP VPN in tutti i 198. L’accesso Ether-net VPN è disponibile, invece, in cinquanta Paesi mentre in trentanove è disponibile anche l’accesso Inter-net dedicato.È un’infrastruttura molto capillare i cui servizi di performance manage-ment sono usati alla data da più di 650 suoi clienti globali con oltre 49.000 end-point gestiti.A complemento dei servizi di ac-cesso e di connettività vi sono se-curity practice, supportate da più di 1.300 professionisti nella sicu-rezza e dodici SOC (Security Opera-tion Center) che controllano più di 300.000 dispositivi di oltre 1.000 aziende. R

L’architettura ideale per trarre

beneficio dalle nuove tecnologie di data center e di rete fissa e mobile è la rete

ibrida intelligente

Luis Alvarez, Chief Executive di BT Global Services

34D69

REPORT business networking business networking

iBM porta l’SDN sulla wANL’approccio proposto da IBM con i Connectivity Managed Services consente di risolvere molte problematiche di gestione associate all’interconnessione su scala globale

IBM si posiziona nel mondo del networking prevalentemente come

system integrator di soluzioni in ambito sia LAN sia WAN in grado di avvalersi di alleanze strategiche definite a livello globale con un grande numero di vendor e carrier. Il vendor mette a disposizione del mercato anche un’offerta di tecno-logie e dispositivi di rete a sup-porto delle esigenze del data center e del mondo cloud.Attraverso l’offerta iBM Connecti-vity Managed Services, il vendor propone un’offerta di network tran-sformation che consente di portare una rete geografica all’interno di uno scenario ad alte prestazioni, end-to-end, fully managed e any-to-any adatto a rispondere alle esi-genze delle aziende enterprise che hanno una presenza significativa a livello internazionale.Attraverso questa offerta di ser-vizi IBM si pone verso il merca-to come un Virtual Network Operator (VNO) che mette a disposizione delle organizzazioni enterprise una WAN virtualizzata, costruita sulle in-frastrutture di trasporto di più di 170 carrier a livello mondiale (con cui IBM ha stabilito speci-fici accordi commercia-li). I siti distribuiti dell’azienda enterprise vengono interconnessi at-traverso questo network

overlay disponibile a livello mon-diale e IBM si fa carico di tutti gli oneri di gestione necessari a garantire Service Level Agreement (SLA) in termini sia di disponibi-lità sia di qualità del servizio.Il network overlay realizzato da IBM prevede una cinquantina di nodi co-stituiti da altrettanti Local Cloud Center, che sono parte della rete, distribuiti a livello globale in po-sizioni strategiche, da cui vengono erogati servizi a valore. Attraverso una connessione last mile o local loop, anche in questo caso fornita da IBM attraverso accordi con Telco locali, viene raggiunta la sede remota.IBM offre differenti possibilità di accesso alla rete, in base alle preferenze o al budget disponibile: tramite tecnologia Multi Protocol Label Switching (MPLS), attraver-so reti dedicate, Virtual Private Network (VPN) a banda larga o una combinazione delle diverse opzioni.L’approccio proposto da IBM con i Connectivity Managed Services ga-rantisce anche le performance gra-

zie a meccanismi che spostano il traffico dinamicamente su diverse linee quando le condizioni sulla rete lasciano prevedere un possibi-le allontanamento dagli SLA e dalla qualità di servizio previsti.La possibilità di garantire presta-zioni misurabili e di avere un con-trollo costante sul comportamento della rete rende questo modello di network particolarmente adatto alle esigenze delle aziende che devono erogare su scala globale servizi particolarmente sensibili alle pre-stazioni. Lo scenario delineato completa in modo naturale la strategia IBM per il cloud e ne rappresenta un ulte-riore elemento distintivo. IBM, in-fatti, sfrutterà sempre più questo network overlay globale per fornire servizi cloud accessibili ai propri clienti in diverse modalità.Grazie a questo approccio è possi-bile disaccoppiare l’infrastruttura fisica e tecnologia dalla disponi-bilità di banda realizzando condi-zioni conformi a un modello di net-working di tipo software defined.IBM ha già sposato strategicamen-te il modello di ambienti software defined e ha già introdotto alcu-ne funzionalità SDN all’interno del

data center. Allo strato overlay che si accop-pia alla WAN, IBM può affiancare, infatti, SmartCloud Communication orchestrator, una soluzione che realizza lo strato di orchestra-zione applicativa necessaria in un ambiente software defined, in-clusa la componente SDN. R

I servizi globali IBM basati su rete overlay

35D68

business networking business networking REPORTAruba Networks e le reti

Mobility-DefinedAlla generazione di utenti che si connette in wireless si indirizza l’architettura unificata che punta a ottimizzare

prestazioni d’accesso, capacità di gestione e sicurezzaLa strategia e l’offerta di Aruba

Networks sono guidate da una vi-sione centrale delle reti wireless. La società statunitense, infatti, propone quelle che chiama Mobility-Defined Networks. Reti pensate per una nuova generazione di utenti, che, non solo presso Aruba Networ-ks, viene chiamata #GenMobile: una generazione che si affida ai di-spositivi mobili per ogni aspetto del proprio lavoro, oltre che per le comunicazioni personali, e che si aspetta di poter essere connessa sempre e ovunque.Centrale, nella proposta di Aruba Networks, è l’architettura Enter-prise Mobile Virtuale (MOVE), che unifica le infrastrutture di rete cablate e wireless in un’unica solu-zione di accesso senza interruzione per la sede centrale dell’azienda, i professionisti mobili, i lavoratori a distanza e gli ospiti.Parte di questa architettura sono diverse tecnologie che consentono di stabilizzare, proteggere, semplifi-care e migliorare la connessio-ne. In particolare, ClientMatch potenzia le prestazioni client Wi-Fi indirizzando i disposi-tivi verso l’access point che garantisce le migliori pre-stazioni.ClearPass Access Management System, invece, gestisce la protezione dei dispositivi mediante sistemi MDM e hel-pdesk. Inoltre fornisce una soluzione di single sign-on, per garantire l’auten-ticazione con semplicità per

gli utenti. ClearPass integra ogni aspetto critico del BYOD, dal con-trollo degli accessi alla gestio-ne dei dispositivi mobili fino alla gestione delle applicazioni mobili, in un’unica piattaforma che può es-sere distribuita su qualsiasi rete.Il mobility firewall di nuova ge-nerazione, con la tecnologia Aruba AppRF, esegue analisi approfondite delle applicazioni per dare priori-tà al traffico dati. Vengono valu-tate le prestazioni in base al traf-fico, permettendo modifiche della configurazione in tempo reale per assicurare una larghezza di banda ottimale, gestire le priorità e i percorsi di rete.In pratica, come spiegano i respon-sabili di Aruba Networks, viene po-sta al centro la user experience, che resta come parametro di riferi-

mento per misurare il successo della soluzione.La dashboard di AppRF, inclusa nel sistema operativo ArubaOS, fornisce all’ICT aziendale un’istantanea in tempo reale di come la rete viene utilizzata, mettendo a disposizione diversi livelli di dettaglio.La stessa dashboard può essere uti-lizzata per definire policy per regolare il consumo di banda, per esempio, limitando lo streaming vi-deo a tutti i gruppi d’impiegati eccetto… tipicamente il top mana-gement.Tornando alla sicurezza, merita una menzione Aruba WorkSpace, un compo-nente di ClearPass Access Manage-ment System, basato su una policy di rete aziendale. Ciò significa che si può assegnare automaticamente una più alta prio-rità di rete alle applicazioni di

lavoro rispetto a quelle per-sonali e garantirne la com-pleta separazione. Inoltre, WorkSpace è in grado di instaurare in modo automatico le VPN per ap-plicazioni specifiche, consentendo di crittogra-fare il traffico e fornire l’accesso ininterrotto e protetto alle risorse in-terne, per esempio nel caso in cui il dispositivo di un dipendente si connetta a una rete non sicura. R

36D69

REPORT business networking business networking business networking business networking REPORT

Alcatel-Lucent è stata antesignana della tecnologia grazie al lavoro dei Bell Labs, sua organizzazione di ricerca, e ha reso disponibile commercialmente la tecnologia vec-toring dalla fine del 2011.Ora è stato fatto un passo in avan-ti e questa tecnologia sta prenden-do piede: un anno fa Alcatel-Lucent aveva consegnato 1 milione di linee VDSL2 Vectoring, ora ha superato i 5 milioni. Sono una ventina gli opera-tori clienti nel mondo e tra questi, evidenzia la società, anche Telecom Italia. Inoltre aspetto saliente, è che le forniture di linee con tecno-logia pronta per il Vectoring hanno superato quelle di linee non Vec-toring. Va anche osservato che con queste tecnologie si avvicinano gli obiet-tivi della Digital Agenda europea (per il 2020: copertura di metà del-la popolazione a 100 Mbit/s e per la parte restante almeno 30 Mbit/s), facendo del VDSL2 Vectoring una so-luzione complementare con quella della rete tutta in fibra. R

Da Alcatel-Lucent switch SDN e rete ultraveloce

OmniSwitck 10K per Application Fluent Network

Alcatel-Lucent appare impegnata a 360 gradi nel migliorare la qua-

lità, la flessibilità e la capacità delle reti private e pubbliche. In proposito, la divisione Enterpri-se di Alcatel-Lucent ha rilascia-to nuove tecnologie per risponde-re alle sfide nate dalla mobility e dalla massiccia diffusione di nuove applicazioni in ambito aziendale.A conferma dell’approccio Unified Access per reti wired e wireless, ha rilasciato switch d’accesso e nuove funzionalità di rete con l’obietti-vo di fornire al settore IT maggiore visibilità e controllo della rete, e al contempo a dipendenti e utenti più flessibilità nell’utilizzo del-le applicazioni di cui hanno biso-gno.Alcatel-Lucent ha anche espanso le funzionalità della sua architettura Application Fluent Network aggiun-gendo la capacità di Deep Packet In-spection (DPI) sia a livello wired sia wireless.Grazie a questa funzionalità i re-sponsabili IT possono integrare i dati già in loro possesso, deri-vanti dall’utilizzo di strumenti di analisi della rete, per aumentare la visibilità sull’utilizzo delle applicazioni. È inoltre possibile creare policy per la sicurezza e ot-timizzare la delivery delle appli-cazioni agli utenti.Va anche osservato, ha affermato la società, che le funzionalità Sof-

tware Defined Networking (SDN) pre-senti oggi in tutto il suo portfolio supportano le aziende nella realiz-zazione di reti più agili per favo-rire la distribuzione delle appli-cazioni.Le funzionalità SDN includono le API REST, OpenFlow 1.0/1.3 e la capacità di utilizzare i plug-in OpenStack per una migliore orchestrazione dell’intera rete. Per quanto concerne il settore pubblico la rete ultraveloce sta prendendo corpo e in essa l’infra-struttura in rame ha e continuerà a ricoprire un ruolo determinante. In pratica, gli operatori stanno propo-nendo sempre più le soluzioni basate sulla tecnologia FttCab, ovvero la fibra fino all’armadio stradale e da qui l’esistente doppino in rame fino alle abitazioni, con velocità di fino a 30 Mbit/s su distanze di alcune centinaia di metri, grazie alla tecnologia VDSL2. La stessa tecnologia, evidenzia Alcatel-Lucent, può però aprire la strada a prestazioni ancora più elevate, fino a 100 Mbit/s, grazie all’utilizzo del Vectoring: una so-luzione che permette di annullare il “rumore”, ovvero i disturbi (la classica diafonia) che si generano a causa della vicinanza di più doppi-ni dentro lo stesso cavo. In questo modo, è possibile raggiungere anche i 100 Mbit/s nel download di dati da Internet.

Nel portfolio del produttore entrano a far parte switch, funzionalità d’analisi aggiuntive e una strategia SDN per l’accesso unificato

37D69

business networking business networking REPORT

CloudEngine 12800, la nuova fa-miglia degli OceanStor 18000, una piattaforma di storage per i data center di ultima gene-razione caratterizzata da vir-tualizzazione, cloud ibrido, IT semplificato e basse emis-sioni di carbonio, pensata per i settori finanziario, pubbli-co, energetico, manifatturiero, trasporti, educational e TLC.A questo si aggiungono il Fu-sionCube per Sap Hana, e la so-luzione eLTE di broadband trun-

king, per applicazioni adatte alle smart city e per la gestione di si-tuazioni di emergenza, che abilita comunicazione voce e video integra-ti in modo da poter prendere deci-sioni in tempi rapidi. Per quanto concerne la proposizione sul mercato, sono soluzioni che ven-gono proposte attraverso il canale dei suoi partner, con un ecosistema molto diversificato dal punto di vi-sta delle competenze e composto da partner tradizionali a cui si stan-no via via aggiungendo anche realtà nuove, soprattutto orientate verso la gestione di soluzioni di software defined data center, come i solution provider.Quello enterprise è, però, un mer-cato che Huawei presidia anche di-rettamente con un team dedicato nel caso dei clienti di maggiori dimen-sioni, a cui segue il coinvolgimento dei partner. R

il networking “agile” di Huawei

Dalla Enterprise mobility al Software Defined Networking e al cloud data center, si rafforza la risposta del vendor

alle esigenze infrastrutturali del mondo enterpriseHuawei si propone sul mercato con

tre differenti divisioni: una che è dedicata al mondo consumer, una indirizzata alle necessità del-le reti dei carrier e una costi-tuita dalla divisione Enterpri-se. Ed è proprio sulla business unit per l’ambito Enterprise che sta premendo l’acceleratore per espandere ed accrescere la propria presenza sul mercato. In sostanza, Huawei si è pro-posta di rispondere adeguata-mente alle esigenze espresse dalle aziende per quanto con-cerne segmenti dell’ICT quali l’enterprise mobility, il sof-tware defined networking e il cloud data center. Tutte tecnologie abilitanti per lo sviluppo della mo-bility in azienda e la realizzazione di una moderna e aperta infrastrut-tura di rete fissa e mobile in grado di supportare e distribuire in modo sicuro le applicazioni business e business critical.Nella volontà di soddisfare tali esigenze rientra il recente lancio della famiglia degli Agile Switch S12700, prodotti che utilizza-no tecnologie innovative, come gli Ethernet Network Processor (ENP), e che ha l’obiettivo di virtualizza-re le reti, cablate e wireless, dei dispositivi.Si tratta di una porta di ingres-so al mondo del cloud data center, che si basa su FusionCube, ossia un “data center in a box”, integrato attraverso l’infrastruttura virtua-lizzata FusionSphere, una soluzio-ne cloud convergente e che culmina

nell’accesso terminale, con Fusio-nAccess, che è la soluzione Huawei per la virtualizzazione del desktop. Ma la mobilità entra in casa Huawei nel senso più ampio del termine e si estende non solo alla connettività, ma anche ai dispositivi che la rendo-no possibile, e cioè ai data center.Nel caso in cui serva disporre di data center “mobili” nel vero senso della parola, Huawei ha pensato an-che alla possibilità di trasferire tutte le tecnologie necessarie per creare un data center all’interno di un container, con i vantaggi de-rivanti dal potere effettuare spo-stamenti laddove richiesto o dove è più opportuno che un data center sia allocato, a fronte anche di vantag-gi come la continuità operativa nel caso di eventi naturali più o meno catastrofici.Le novità in ambito enterprise com-prendono, inoltre, il core switch

Agile Switch S12700 in due diversi allestimenti

38D69

server&storage

NetApp amplia la gamma di sistemi storage ibridiIl sistema high-end FAS8080 EX punta a minimizzare i tempi di risposta per i set di dati più grandi, mentre la soluzione entry level FAS2500 semplifica la gestione e punta a ridurre i costi

SyNology introduce le rAckStAtioN rs3614xs e rs3614rpxsRilasciate nuove unità di espansione storage ad alte prestazioni indirizzate alle esigenze più elevate

NetApp amplia la gamma di sistemi storage scale-out FAS unificati proponendo il sistema high end

FAS8080 EX e la soluzione entry level siglata FAS2500.Il sistema FAS8080 EX è stato realizzato da NetApp pen-sando alle applicazioni business-critical più esigenti. È in grado di fornire, secondo le dichiarazioni della società, fino a quasi 4 milioni di IOPS e di scalare fino a 70 PB di capacità con più di 600 collegamenti I/O: caratteristiche che lo posizionano come risposta alle esigenze delle grandi organizzazioni che vogliono consolidare i carichi di lavoro.Questo sistema offre funzionalità avanzate di qualità del servizio. Per applicazioni ad alta velocità e bassa latenza, FAS8080 EX può essere configurato come array all-flash con più di 4,6 PB (Petabyte) di storage flash o come array ibrido dotato di una cache flash da quasi mezzo Petabyte.

Con il rilascio di FAS2500, Ne-tApp propone una soluzione storage ibrida SAN-NAS di fascia entry level pensata prima di tut-

to per semplificare le operazioni di storage e la connessione al cloud. FAS2500 sfrut-ta il sistema operativo proprietario per lo storage di NetApp Data ONTAP per semplificare la gestione dei dati in tutto l’ambiente IT aziendale mantenendo fun-zioni gestionali di livello enterprise.Il FAS2500 abilita spostamenti dei dati da e verso il

cloud e consente di eseguire l’upgrade del software e di aggiungere o dismettere ca-

pacità storage senza creare downtime. R

Synology espande la sua serie ammiraglia XS di unità di espansione storage con le RackStation

RS3614xs e RS3614RPxs, entrambe dotate di 12 al-loggiamenti per hard disk ad alta velocità.Come le altre soluzioni Synology, operano su sistema operativo DiskStation Manager (DSM) 5.0. Entrambi i modelli prevedono un processore dual core da 3,4 GHz e doppio slot PCIe con supporto fino a quattro connessioni 10GbE. Prevedono il supporto nativo per SATA III da 6 Gbps e della cache SSD. La dotazione di RAM ECC è di 4GB, espandibile fino a 32GB.Altre caratteristiche prevedono una suite di mec-canismi di ridondanza tra cui ventole di sistema ri-dondanti e porte di rete con supporto failover e la presenza di alimentatori ridondanti.

La capacità storage di RS3614xs e RS3614RPxs può scalare fino a 216 TB se abbinati a due unità di espansione RX1214 o RX1214RP. Su questi prodotti e sull’intera gamma di soluzioni Serie XS/XS+ Synology fornisce una garanzia a cin-que anni comprendente pieno supporto tecnico e servizio di sostituzione hardware. L’estensione di garanzia, attivata a partire dal 17 giugno 2014, sarà estesa automaticamente anche ai prodotti acquistati prima di tale data. R

RackStation RS3614RPxs di Synology

Storage Array high end FAS8080 EX di NetApp

Storage Array entry level FAS2500 di NetApp

39D69

ict security

Hp rafforza la protezioNe dei dAti Nuove soluzioni della gamma HP Atalla consentono di rafforzare la sicurezza dei dati sensibili

sul cloud, on-site e in ambienti mobili

treNd Micro estende la sicurezza per Vmware vcloud Hybrid Service

Una versione di Deep Security per estendere

le policy di sicurezza dagli

ambienti on-premise a quelli public

cloud per una protezione

avanzata dei carichi di lavoro

ibridi

Trend Micro ha annunciato Deep Security per vCloud Hybrid Service, una soluzione che permet-

te di trasferire agli ambienti public cloud, la sicurezza dei deployment on-premise o private. Deep Security fa parte delle soluzioni Trend Micro per la sicurezza del cloud e dei data center e combina diverse capacità di sicurezza, come: il rilevamento e la prevenzione delle intrusioni, anti-malware, moni-

toraggio dell’integrità, scansione delle vulnerabilità, firewall e SSL. Deep Security per vCloud Hybrid Service integra controlli di sicurezza e policy negli ambienti fisici, virtuali e cloud, coniugando l’interoperabilità di Deep Security con VMware vCloud Director e altre tecnologie VMware, in modo da consentire agli am-ministratori di rilevare automaticamente le macchine virtuali e applicare policy di sicurezza per proteggere efficacemente i data center e il cloud pubblico. Tra le funzionalità va segnalato il virtual patching, che protegge le macchine virtuali dalle vulnerabilità e riduce il sovraccarico di gestione patch. Deep Security per VMware vCloud Hybrid Service è disponibile su VMware Solution Exchange. R

HP amplia le soluzioni della gamma HP Atalla introducendo nuove funzioni di crittografia e soluzioni di controllo e protezione delle informazioni in ambienti

on-site, cloud e mobili.Le soluzioni HP Atalla costituiscono la prima linea di difesa nella prevenzione della fuoriuscita di dati e agiscono cifrando i dati sensibili non appena creati e impedendo alle persone non autorizzate di accedere alle chiavi per violarle. La protezione fornita dalle nuove soluzioni HP Atalla si estende anche ai dati non strutturati come, per esempio, e-mail riservate, informazioni di pagamento e car-telle cliniche elettroniche. Queste soluzioni si indirizzano alle realtà che devono proteggere informazioni sensibili, quali istituti finanziari, rivenditori, imprese del settore energetico, azien-de sanitarie e della pubblica amministrazione.Alla gestione delle chiavi di cifratura business-critical per il data center si indirizza HP Enterprise Secure Key Manager (ESKM) 4.0 che fornisce un unico punto di gestione unificata per esercitare controlli di sicurezza e servizi di automazione delle chiavi di cifratura su infrastrutture distribuite. Inoltre, HP ESKM 4.0 supporta completamente OASIS Key Management Interoperability Protocol (KMIP), portan-do gli standard aperti nella gestione delle chiavi di cifratura.

Un’altra novità è HP Atalla Cloud Encryption, una soluzione pensata per ridurre la complessità della crittografia e della gestione delle chiavi in ambienti di cloud pubblico, privato e ibrido. Per farlo sfrutta la tecnica crittografica denominata split-key che com-bina e separa le chiave durante il processo di cifra-tura. La possibilità di sfruttare l’integrazione con HP Enterprise Secure Key Manager permette di gestire automaticamente e proteggere in loco le chiavi prin-cipali su appliance di sicurezza con convalida FIPS 140-2 di livello 2.Grazie al software HP Atalla Information Protection and Control (IPC) è possibile proteggere i dati azien-dali sensibili ai diversi stadi del loro ciclo di vita: dalla creazione alla collaborazione, fino all’archiviazione. La soluzione utilizza un approccio alla crittografia in-centrato sull’informazione che applica la protezione persistente per seguire i dati lungo il ciclo di vita, in-

dipendentemente dalla posizione in cui si trovano. La tecnologia di crittografia è facilmente incorpo-

rabile nei processi di business. RHP Enterprise Secure

Key Manager (ESKM) 4.0

40D69

communication

vidyo porta al massimo la quAlità della Videoconferenza

Il rilascio di un aggiornamento del proprio software consente di introdurre nelle sale riunioni una video comunicazione in HD con capacità 4K

Con VidyoRoom SE (Soft Edition) il produttore rilascia un software in grado di trasformare qual-

siasi sala riunioni in una sala che consente una video comunicazione in HD con capacità 4K, a un costo che Vidyo dichiara essere paragonabile a quello delle conferenze audio di livello enterprise.VidyoRoom SE è un’applicazione software che si in-stalla su dispositivi di proprietà dell’azienda, le cui caratteristiche includono: • interfaccia utente con la possibilità per i parteci-

panti di controllare la telecamera remota (Far End Camera Control);

• integrazione Calendar per le connessioni ai meeting

single click;• esecuzione automatica dei contenuti condivisi su

un secondo schermo, se presente;• possibilità di essere installato come un’applicazione

su una piattaforma di elaborazione aperta.La capacità di Vidyo di usare la tecnologia 4K abilita la risoluzione in Ultra HD sul display (che ha bi-sogno dello stesso numero di pixel di un display 4 x 1080p), senza perdere dettagli e qualità.La soluzione Vidyo offre la tecnologia 4K come ag-giornamento gratuito per i sistemi VidyoRoom HD-230 e VidyoPanorama 600 nel piano di manutenzio-ne e supporto. R

Zycko, spinge l’acceleratore su Lifesize Cloud, un servizio di video conferenza reso recentemen-

te disponibile che consente di partecipare a una

riunione video dalla sala riunioni o trami-te un comune dispositivo mobile.Lifesize Cloud, ha illustrato Zycko, è una soluzione di video conferenza 100% cloud based che permette di rimanere in contatto con le persone con cui si vuo-le condividere meeting, e di farlo senza la necessità di un’infrastruttura fisica da

implementare e manutenere. La soluzione è implementabile su qualsiasi dispositivo mobile come laptop,

smartphone e tablet, iOS e Android. I dispositivi possono avere immediato accesso, tra le altre, a funzionalità come directory aziendali con-

divise (lista dei contatti in linea per chatting e video istantanei), multi conferenza real time o programmata, guest free option fino a 25 contatti, gestione e programmazione agenda.

Per sperimentare i benefici della soluzione Zycko ha previsto la realizzazione di una serie di eventi dedicati. R

Videoconferenza nel cloud con zyckoLa soluzione Lifesize Cloud permette di realizzare videoconferenze con laptop, smartphone e tablet, iOS e Android

41D69

display

da pANASoNic il display iNterAttivo a led lfB70La serie di display multi-touch è stata progettata appositamente

per le esigenze aziendali e per il settore Education

MoNitor pHilipS all’insegna della Multi-fuNzioNAlità

Nonostante un mercato in

contrazione, Philips continua

a ottenere buoni risultati grazie

anche a soluzioni pensate per

andare incontro alle nuove

esigenze degli utenti business

L’a r r i vo di nuo-

ve tecno-logie, spes-

so, spazza via quelle precedenti

a meno che queste non sappiano evolvere verso nuove forme di frui-

zione. È il caso dei monitor per pc che hanno visto stabilizzarsi la propria quota di mercato a fa-

vore di nuovi dispositivi, come, per esempio, tablet, smartphone che, invece, hanno avuto una crescita improvvisa. In Italia i monitor Philips stanno continuando a suscitare l’interesse degli utenti anche grazie alla capacità di sviluppare prodotti interessanti con ele-menti di innovazione che riguardano diversi aspetti, non solamente quello della ricerca di una migliore definizione delle immagini come quella offerta dai monitor 4K (o Ultra HD), ma anche la multi-funzio-nalità e l’integrazione dei display con altri dispositivi.Le nuove proposte di monitor Philips sono state cre-ate all’insegna di nuove funzionalità e della connetti-vità proprio per andare incontro alle nuove esigenze degli utenti, sia business sia consumer.

Tra le novità di Philips vi è il nuovo display Smart All-In-One, un monitor touchscreen con sistema operativo Android che rappresenta una soluzione ibrida da utilizzare in diverse situazioni, dall’ambito domestico a uno più commerciale, come i negozi, ma anche in ambito scolastico oppure sanitario. È dotato di porta USB per collegare altri dispositivi, dispone di una webcam integrata, Wi-Fi standard 802.11 b/g/n ed è disponibile in due diverse dimen-sioni, da 21.5 e 23 pollici. Altra soluzione interessante per l’ambito business è Philips Cloud Base, una base per monitor Philips di diverse dimensioni che si connette alla Virtual De-sktop Infrastructure (VDI) dell’azienda per accedere in modo sicuro alle applicazioni IT centralizzate e ai dati presenti nel server, consentendo di fare a meno dei classici desktop. È disponibile nelle due versioni per infrastrutture VMware e Citrix.Si tratta di una soluzione che con-sente di semplificare l’ambiente di lavoro e che, inoltre, è predisposto con il supporto regolabile per es-sere posizionato correttamente rispetto all’utente. R

Annunciati in anteprima a ISE 2014 in febbraio, arrivano sul mercato i display interattivi a LED di Panasonic della Serie LFB70, studiati per il mondo business

e della formazione e disponibili nei formati da 80”, 65” e 50” con fino a sei punti di contatto e connettività wireless, per rendere più coinvolgenti e interattive le lezioni e le riunioni.I display LFB70 rilevano fino a sei punti di contatto, per-mettendo un controllo dello schermo con le dita o uno sti-lo. Le pagine della lavagna si

possono salvare nella memoria interna o esterna e inviare tramite e-mail direttamente dal display, a un dispositivo mobile senza dover installare software o doversi collegare a un pc. La serie LFB70 integra la tecnologia wireless di ultima generazione Miracast, che supporta la trasmissione ad alta velocità ai di-splay di contenuti video Full-HD da dispositivi mobili, pc e tablet compatibili.I modelli della serie LFB70 supportano anche la tecno-logia Digital Link, che consente di trasmettere coman-di di controllo, video e audio mediante un singolo cavo LAN fino a una distanza di 100 metri. R Panasonic LFB70

Philips Cloud Base

Monitor Philips Smart All-In-One

42D64

42D69

l’opi

nion

eAApplicazioni e sicurezzaSecondo il rapporto del Clusit, nel 2014 gli attacchi si stanno concentrando su più campi di battaglia: cloud, social network e piattaforme mobili in primo luogo. Contemporaneamente si assiste all’inasprimento degli DDoS e a una sempre più massiccia attività di “crypto-monete mining”.Le crypto monete sono “valuta sonante” nell’underground cyberspaziale. La più nota, anche se pare essere in ribasso, è il bitcoin: di fatto equivale a capacità d’elaborazione pronta per essere messa a disposizione di chi deve effettuare un attacco. “Estrarre” da una miniera bitcoin, in pratica significa mettere a disposizione una botnet.Farlo è, purtroppo, più semplice di quanto dovrebbe, perché basta utilizzare exploit kit che permettono di sfruttare vulnerabilità del software installato in azienda ben note, ma che non vengono “tappate” con le dovute attività di patching.Come si vede c’è un elemento comune in tutte le principali tendenze sulle minacce e si tratta della applicazioni. Sono del resto queste ultime il motivo per cui ci si collega a Internet e al Web o, se si preferisce, se si utilizzano dispositivi mobili e non.Il risultato è stato il proliferare di soluzioni per l’application control, nate inizialmente per il delivery delle applicazioni e oggi sempre più abbinate a sistemi di application security.In termini di application security, peraltro, ci sono diversi aspetti da considerare. Il primo riguarda le vulnerabilità, ma non solo quelle da “patchare”, anche quelle da evitare con un processo di sviluppo “attento”. Questo vale in particolare, per il mondo delle app mobili, dove si stanno concentrando i maggiori sforzi in termini di programmazione.Un altro aspetto è quello dell’accesso sicuro alle applicazioni, per il quale non basta più il “semplice” SSL. Ci sono nuovi standard allo studio che potranno considerare la complessità delle attuali architetture.Dal punto di vista mobile, poi, c’è da considerare i rischi del BYOD o, comunque, dell’utilizzo anche personale che si fa del device mobile con il quale si accede anche alla rete aziendale. Il malware nascosto nelle app è in crescita ed è opportuno adottare sistemi di Mobile Device Management che siano in grado di racchiudere in un “container” le app aziendali, in modo da non mettere a rischio la propria azienda per il comportamento ingenuo dei dipendenti. R

di Gaetano Di Blasio

Dipendenti mobili, utenti globali. Relazioni ottimali con colleghi, clienti e partner, nonostante le distanze. Le nostre soluzioni aiutano a gestire le conversazioni e condividere i documenti, attraverso diversi canali e dispositivi di comunicazione, in un’unica esperienza perfettamente integrata. Ti facciamo vedere come.

Il nuovo mododi lavorare

unify.com/it

P14 pub UNIFY.indd 27 16/04/14 14:45

In oltre 280 pagine analizza gli economics e le strategie alla base dell’adozione del Cloud come strumento per rendere l’IT più efficace, razionale e meno costoso, nonché gli aspetti connessi ai nuovi paradigmi dell’IT e del cloud. Tra questi l’Hybrid Cloud, i Big data e il Software Defined Data Center.Completa l’opera l’esame della strategia e della proposizione di primarie aziende dell’IT internazionale che hanno fatto del Cloud uno degli elementi portanti del proprio portfolio

di soluzioni e servizi.

Giuseppe SaccardiGaetano Di Blasio - Riccardo Florio

Clou

d Co

mpu

ting

e IT

as a

Serv

ice

Cloud Computinge IT as a Service

Hybrid Cloud, Big Data, Software Defined Data Center

e Servizi per un’azienda agile e competitiva

edizi

one 2

014

Il Cloud è un nuovo modo di fruire dell’IT ormai ampiamente accettato. Il crescente successo che

gli è stato decretato è peraltro favorito dall’attuale situazione economica, che rende propensi a

spostare gli investimenti verso il core business e a dosare le spese in IT in modo che corrispondano

a misurabili risultati economici.

Pur in un quadro generale di sua crescita nuovi paradigmi sono apparsi. La tendenza principale è

rappresentata da un Cloud di tipo ibrido, che abilita la coesistenza dei benefici di una componente

privata con quelli di una pubblica. Una seconda è rappresentata dai Big Data, campo nel quale il

Cloud permette di disporre della capacità elaborativa e di storage senza dover investire massiccia-

mente in infrastrutture. Contemporaneamente si è assistito all’apparire di un nuovo paradigma,

quello del Software Defined, percepito come passo ulteriore della virtualizzazione dei Data Center

di nuova generazione alla base di ambienti Cloud.

Sono tutti aspetti del Cloud che vengono esaminati in questa nuova ed aggiornata edizione del

volume, che dopo una parte di analisi generale dei concetti e degli economics ne considera le

componenti, dall’IaaS al SaaS, nonché le strategie e le soluzioni di primari operatori del settore.

Giuseppe Saccardi è autore e coautore di numerosi libri, rapporti, studi e survey nel settore dell’ICT. Ha

lavorato in società di primo piano nel campo dell’informatica e delle telecomunicazioni nazionali e inter-

nazionali, maturando una trentennale esperienza nel settore. È laureato in Fisica ed è iscritto all’ordine dei

giornalisti della Lombardia. È cofondatore e President di Reportec.

Gaetano Di Blasio ha lavorato presso alcune delle principali riviste specializzate nell’ICT. Giornalista pro-

fessionista, è iscritto all’ordine dei giornalisti della Lombardia ed è coautore di rapporti, studi e survey nel

settore dell’ICT. Laureato in Ingegneria, è cofondatore e Vice President di Reportec.

Riccardo Florio ha collaborato con le principali case editrici specializzate nell’ICT. È coautore di rapporti,

studi e Survey nel settore dell’ICT. È laureato in Fisica ed è iscritto all’ordine dei giornalisti della Lombardia.

È cofondatore e Vice President di Reportec

Reportec S.r.l.Via Marco Aurelio, 8 - 20127 Milano

www.reportec.it

cloud2014 c14.indd 1

03/06/14 16:14

Il libro è acquistabile al prezzo di 50 euro (più IVA) richiedendolo a [email protected] - tel 02 36580441 - fax 02 36580444

È disponibile il libro sulCloud Computing

Sono anche disponibili i libri - Un’ImpreSa Sempre pIù moBIle

- STorage e- SICUreZZa aZIenDale e ConTInUITa’ Del BUSIneSS

eDIZIone 2014

Reportec S.r.l.Via Marco Aurelio, 8 - 20127 Milano

www.reportec.it

Giuseppe Saccardi - Gaetano Di Blasio - Riccardo Florio

StoRA

Ge

Lo storage costituisce uno degli elementi centrali dell’Informatica aziendale, è dove risiedono le applicazioni e i dati che permettono il funzionamento di un’azienda e per questo le evoluzioni in atto che lo coinvolgono sono numerose. L’evoluzione verso uno storage basato su IP e Internet, l’interesse per una sua fruizione come servizio sia sotto forma di Cloud pubblico o privato in modo da ridurre gli investimenti e i costi di gestione, la crescita dei dati non strutturati, le esigenze connesse ai big data per una corretta pianificazione del business, sono tematiche apparse negli ultimi tempi che vanno tutte attentamente considerate quando si deve decidere quale tecnologia adottare e a chi rivolgersi per disporre di servizi o piattaforme adeguate e atte a rispondere alle proprie specificità aziendali. Quelli citati, oltre ad altri, sono tutti aspetti salienti esaminati nel presente volume. Completa il volume l’esame della proposizione di un ampio e significativo numero di aziende che nello storage e nei servizi correlati hanno assunto un ruolo di primo piano

Giuseppe Saccardi è autore e coautore di numerosi libri nel settore dell’ICT. Ha lavorato in società di primo piano nel campo dell’informa-tica e delle telecomunicazioni, ma-turando una trentennale esperienza nel settore. È laureato in Fisica ed è iscritto all’ordine dei giornalisti della Lombardia. È cofondatore e President di Reportec.

Gaetano Di Blasio ha lavorato presso alcune delle princi-pali riviste specializ-zate nell’ICT. Giorna-lista professionista, è iscritto all’ordine dei giornalisti della Lombardia ed è coau-tore di rapporti, studi e Survey nel set-tore dell’ICT. Laureato in Ingegneria, è cofondatore e Vice President di Repor-tec, dove ricopre la carica di direttore responsabile della testata “Solutions”.

Riccardo Florio ha collaborato con le principali case edi-trici specializzate nell’ICT. È coautore di rapporti, studi e Survey nel setto-re dell’ICT. È laureato in Fisica ed è iscritto all’ordine dei giornalisti della Lombardia. È cofondatore e Vice Pre-sident di Reportec, dove ricopre la carica di direttore responsabile della testata “Direction”.

edizi

one 2

013

StoRAGeLo storage nell’era del Cloud

e per rispondere alla sfida dei Big Data

storage2013c c29.indd 1 22/04/13 15:05

Reportec S.r.l.Via Marco Aurelio, 8 - 20127 Milano

www.reportec.it

Giuseppe Saccardi - Gaetano Di Blasio - Riccardo Florio

SicuR

ezzA

Azien

DAle

e con

tinuit

à Del

BuSin

eSS

SicuRezzA AzienDAle e continuità Del BuSineSS

controllo del rischio e conformità alle normative guidano gli investimenti

per la protezione degli asset e l’innovazione

Ogni azienda è tenuta per legge alla governance. Questa passa attraverso la gestione del

rischio, che nell’impresa moderna deve essere affrontato trasversalmente alle funzioni

aziendali. Vanno dunque considerati i diversi aspetti della sicurezza aziendale: dalla

protezione delle informazioni, alla continuità operativa, alla sicurezza dei lavoratori, alla

salvaguardia degli asset fisici. Il primo passo è adottare una visione globale del problema,

che consenta di discriminare tra i pericoli imminenti e quelli meno probabili, tra i rischi

che realmente corre la propria impresa e quelli che non si applicano al proprio caso.

Giuseppe Saccardi

è autore e coautore

di numerosi libri nel

settore dell’ICT. Ha

lavorato in società

di primo piano nel

campo dell’informa-

tica e delle telecomunicazioni, ma-

turando una trentennale esperienza

nel settore. È laureato in Fisica ed è

iscritto all’ordine dei giornalisti della

Lombardia. È cofondatore e President

di Reportec.

Gaetano Di Blasio

ha lavorato presso

alcune delle princi-

pali riviste specializ-

zate nell’ICT. Giorna-

lista professionista, è

iscritto all’ordine dei

giornalisti della Lombardia ed è coau-

tore di rapporti, studi e Survey nel set-

tore dell’ICT. Laureato in Ingegneria, è

cofondatore e Vice President di Repor-

tec, dove ricopre la carica di direttore

responsabile della testata “Solutions”.

Riccardo Florio ha

collaborato con le

principali case edi-

trici specializzate

nell’ICT. È coautore

di rapporti, studi e

Survey nel setto-

re dell’ICT. È laureato in Fisica ed è

iscritto all’ordine dei giornalisti della

Lombardia. È cofondatore e Vice Pre-

sident di Reportec, dove ricopre la

carica di direttore responsabile della

testata “Direction”.

edizi

one 2

012

sicurezza2012 c28.indd 1

29/05/12 18.05