Direction n.69

Page 1

69

Direction Reportec - Anno XII n.69 giugno 2014 mensile

REPORT

business networking Con approfondimenti dedicati a: ALLIED TELESIS • BT • HP • IBM ARUBA NETWORKS • ALCATEL-LUCENT • HUAWEI



REPORT

server&storage ict security communication display l’opinione

Non sempre conviene cambiare le applicazioni

4

Business Networking Lo scenario complesso delle reti per il business La rete verso un’idea di servizio Le reti Software-Defined (SDN) Il protocollo OpenFlow Trend tecnologici nel mondo wireless Quando la rete è a breve distanza I pilastri del Network Management La qualità del servizio Le minacce da Internet e la protezione delle reti aziendali Allied Telesis: un networking a misura delle soluzioni per il business HP spinge su SDN per aprire la strada al cloud The Art of Connecting: in un mondo in cui tutto è connesso, la connettività è vitale per il business IBM porta l’SDN sulla WAN Aruba Networks e le reti Mobility-Defined Da Alcatel-Lucent switch SDN e rete ultraveloce Il networking “agile” di Huawei

32 34 35 36 37

Synology introduce le RackStation RS3614xs e RS3614RPxs NetApp amplia la gamma di sistemi storage ibridi

38 38

Trend Micro estende la sicurezza per VMware vCloud Hybrid Service HP rafforza la protezione dei dati

39 39

Vidyo porta al massimo la qualità della videoconferenza Videoconferenza nel cloud con Zycko

40 40

Da Panasonic il display interattivo a LED LFB70 monitor philips ALL’INSEGNA DELLA multi-funzionalità

41 41

Applicazioni e sicurezza

5 6 8 10 13 14 15 16 18 21 24 31

l’indice

l’opinione

42

Direction Reportec - anno XII - numero 69 mensile giugno 2014 Direttore responsabile: Riccardo Florio In redazione: Giuseppe Saccardi, Gaetano Di Blasio, Paola Saccardi. Grafica: Aimone Bolliger Immagini da: Dreamstime.com Redazione: via Marco Aurelio, 8 - 20127 Milano Tel 0236580441 - fax 0236580444 www.reportec.it - redazione@reportec.it Stampa: A.G. Printing Srl, via Milano 3/5 - 20068 Peschiera Borromeo (MI) Editore: Reportec Srl, via Gian Galeazzo 2, 20136 Milano Presidente del C.d.A.: Giuseppe Saccardi Iscrizione al tribunale di Milano n° 212 del 31 marzo 2003 Diffusione (cartaceo ed elettronico) 12.000 copie Tutti i diritti sono riservati; Tutti i marchi sono registrati e di proprietà delle relative società.

Cogli l’opportunità di ricevere direction comodamente nella tua casella di posta Se scegli di ricevere la tua rivista via e-mail scrivi subito a servizi@reportec.it

Mai più copie “rubate” dal collega, ma possibilità di rapida condivisione dei nostri esclusivi contenuti. Sfrutta il formato elettronico per una più veloce consultazione e creati il tuo archivio personale. Rispetta l’ambiente e aiutaci a usare meno carta D69 D64

3


di Giuseppe Saccardi

4

D69

l’opinione

N

Non sempre conviene cambiare le applicazioni

Se nell’IT e nel mondo business in generale si torna a dare valore all’età e all’esperienza dei manager e dei professional, questo può valere anche per le applicazioni aziendali. In sostanza, prima di pensionare un’applicazione perchè scritta in un linguaggio che risale agli anni 80, se non prima, potrebbe essere meglio pensarci due volte. E magari limitarsi a qualche intervento di maquillage che serva a dargli una rinfrescata e ad aprirle nuovi scenari. Riscrivere le applicazioni per i nuovi ambienti non è un processo immediato e i rischi di incorrere in problemi, tempi di sviluppo lunghi, ritardi e costi imprevisti sono sempre presenti. Un esempio, ma altri potrebbero essere fatti, è quello delle applicazioni scritte in linguaggio Cobol o nelle sue diverse varianti, un patrimonio che si è accumulato nel corso di una storia quarantennale. Prima di mandarli in pensione c’è da pensarci le classiche sette volte. Naturalmente se le applicazioni le devo estendere a un nuovo scenario, come per esempio il cloud o la mobility, qualcosa devo pur fare, ma se riesco a farlo con gli strumenti adatti e senza toccare il core dell’applicazione, e semplicemente ricompilando il tutto in una versione più aggiornata del linguaggio, di certo finisco con lo spendere meno, andare prima in produzione e soprattutto essere più tranquillo. Un assessment iniziale dello stato dell’arte aziendale in termine di applicazioni è comunque suggeribile. Va detto che molte aziende hanno recepito che le applicazioni software costituiscono una parte imprescindibile dei processi aziendali nel senso più ampio, non solo per poter utilizzare un’applicazione su pc ma anche al fine di supportare tutti i processi interni e sempre più anche esterni, garantendone l’integrazione e l’orchestrazione. Il naturale corollario di questa presa d’atto è che prima di mettere in forse un patrimonio consistente e costoso come il software è meglio esplorare se non ci siano strade alternative meno rischiose e più rapide. Naturalmente il software non si scrive o si aggiorna da solo, e certe volte chi l’ha scritto vive più o meno felicemente di rendita pensionistica da tempo. Il ruolo del system integrator diventa quindi essenziale, ma una volta che lo si è trovato e si ha la garanzia del suo commitment e preparazione professionale, quella dell’aggiornamento, piuttosto che una riscrittura totale, è un’alternativa da prendere in seria considerazione, soprattutto in una situazione in cui i budget raramente crescono e più sovente diminuiscono.


business networking business networking REPORT

Business Networking L’infrastruttura di rete assume un’importanza sempre più critica e si prepara alle nuove sfide puntando su rinnovate modalità di implementazione e gestione. Cloud, mobilità, virtualizzazione sono alcuni dei motori di questa network transformation per la quale sembra delinearsi un futuro all’insegna di un networking usufruito sotto forma di servizio. Un modello che, sul versante tecnologico, alimenta l’evoluzione verso il Software Defined Networking, che porta anche nel mondo delle reti il disaccoppiamento tra livello fisico e logico delle risorse.

D69

5


REPORT business networking

business networking

Lo scenario complesso delle reti per il business Cambiano modelli e requisiti in termini di affidabilità e servizi della rete, che segue i trend di virtualizzazione e incremento prestazionale tipici dell’IT mantenendo alcune specifiche peculiarità

D

opo anni di innovazioni tecnologiche, che si sono orientate fondamentalmente verso l’incremento di prestazioni prima e di funzionalità successivamente, i trend che stanno attualmente caratterizzando in modo più incisivo il mondo del networking sono legati prevalentemente a un modo nuovo di concepire l’utilizzo della rete stessa alimentato da temi quali il cloud computing, la mobilità, la consumerizzazione e un orientamento spinto verso il servizio. Si tratta, in realtà, di una naturale conseguenza dell’evoluzione che contraddistingue il mondo dell’IT nel suo complesso, in un contesto in cui i dati diventano Big Data, le applicazioni hanno requisiti prestazionali sempre maggiori, crescono le esigenze di sicurezza e di conformità normativa e l’accesso mobile si appresta a diventare il metodo prevalente di connessione. L’evoluzione verso modelli cloud non solo esalta le richieste di prestazioni e di qualità del servizio, ma porta anche a richiedere un controllo più accurato per poter misurare e analizzare in modo sempre più preciso costi e benefici all’interno di un contesto dove gli asset possono non essere più di proprietà esclusiva dell’azienda. Tutto ciò sta portando al centro dell’interesse aziendale il tema della “network transformation” perché l’infrastruttura di rete, in un

6

D69

contesto di business e di distribuzione delle informazioni globali, diventa il requisito abilitante per ogni politica indirizzata all’innovazione e al recupero di vantaggio competitivo per il business; e questo avviene per ogni tipologia di azienda operante in qualsiasi settore di mercato. Ecco allora che i requisiti chiesti alla rete sono sempre più stringenti in termini di flessibilità, sicurezza, convergenza, gestione unificata, virtualizzazione e prestazioni. Nei paesi industrializzati come l’Italia, l’always-on ovvero la disponibilità continua di una connessione viene considerata una commodity, alla stessa stregua della corrente elettrica anche se in alcuni parti del nostro Paese non è ancora così. È necessario quindi investire per accrescere la capacità delle reti e diffondere la banda larga, in modo da supportare le applicazioni sempre più “esose” di capacità. Un tema che si spera sia

affrontato e risolto anche grazie a progetti come l’Agenda Digitale. Le imprese, da parte loro, dovranno invece valutare con attenzione le condizioni della propria rete aziendale per renderla pronta a sfruttare pienamente tutte le opportunità offerte dalla trasformazione in commodity delle reti e di altre risorse raggiungibili verso di esse. Consolidare pensando alle applicazioni La trasformazione in commodity della connettività non deve far trascurare la qualità del servizio sulla LAN aziendale, progettata magari anni fa e considerata un’infrastruttura ancora valida, che richiede al più interventi di manutenzione. D’altronde le reti multiservizio esistono da diversi anni e molti, in passato, hanno implementato switch Layer 3 convinti di poter supportare applicazioni voce-dati senza problemi. Così è stato per un po’ di tempo, perlomeno fino a quando le esigenze sono cresciute sia in termini di banda sia di requisiti di qualità del servizio. Basti pensare al fallimento di molti progetti, apparentemente banali, di videosorveglianza, che hanno dimostrato a diverse aziende quanto “amara” possa essere la realtà implementativa di applicazioni innovative di ultima generazione. Anche a livello base possono sussistere problemi: per esempio, il cablaggio è spesso stato trascurato, non strutturato e sebbene fosse adatto alle prime implementazioni VOIP (Voice Over IP),


business networking business networking REPORT

spesso si è dimostrato insufficiente a supportare la crescita del traffico. Peraltro lo switching a livello 3 deve confrontarsi con la realtà di molte imprese che si trovano a integrare reti eterogenee, magari in seguito ad acquisizioni o fusioni. Puntare al consolidamento di reti convergenti non significa però limitarsi a considerare l’integrazione di più servizi. A tal riguardo occorre una distinzione tra il consolidamento inteso come l’analogo dell’omonimo processo perseguito in ambito server attraverso la virtualizzazione e l’idea di unificazione di una rete end to end. Nel primo caso, l’attenzione si concentra soprattutto nel data center, dove la LAN diventa la portante principale della comunicazione tra i diversi domini di computing e di storage; le SAN (Storage Area Network) vengono unificate alla LAN, il Fibre Channel trasportato su Ethernet e, in sintesi, il consolidamento delle reti a livello logico porta una serie di benefici in primis dal punto di vista amministrativo della rete. Il consolidamento di una rete end to end deve, invece, focalizzare l’attenzione sulla fruizione del servizio laddove è più importante ovvero presso il posto di lavoro, anche quando questo è costituito da un dispositivo mobile personale utilizzato in una modalità BYOD, che cerca accesso attraverso una rete pubblica. Consolidare significa, per esempio, unificare anche i servizi di sicurezza e, anzi, sfruttare la federation per aumentare la sicurezza del-

le singole reti. Significa estendere fino alla periferia la QoS e, magari, ottimizzare la trasmissione a seconda dei servizi che devono essere forniti tra cui il video, che presenta spesso esigenze particolari. Virtualizzazione e cloud L’attenzione alla periferia diventa ancora più pressante se si pensa al cloud computing. Le prime conseguenze del cloud sulla rete discendono dalla virtualizzazione del data center e dalla tendenza all’unificazione della fabric in quest’ultimo. La virtualizzazione delle reti si sta però spingendo oltre, consentendo di creare delle entità software pacchettizzate che comprendono sistema operativo, server, workload e servizi di rete. Queste possono essere spostate attraverso la nuvola aziendale o su più nuvole pubbliche. Senza entrare in dettagli tecnici, osserviamo che le soluzioni orientate a tale sviluppo proseguono sulla strada dell’astrazione tra livello fisico e livello logico, per consentire alle imprese di ottimizzare lo sfruttamento e la flessibilità delle risorse. È la prossima sfida del cloud computing, che, peraltro,

deve ancora risolvere buona parte dei problemi di standardizzazione. La flessibilità che viene promessa risulterebbe vanificata se i servizi applicativi non fossero altamente disponibili. In altre parole, abbandonare l’architettura client/server con un server e un database dedicati è senz’altro vantaggioso in termini di sfruttamento delle risorse, efficienza computazionale e risparmio sui consumi a patto di mantenere inalterati i requisiti di disponibilità all’accesso e di sicurezza. Anzi, possibilmente migliorando tali parametri, considerando la crescita di esigenze come l’accesso in mobilità e da remoto. Dal punto di vista della rete, l’attenzione si indirizza soprattutto sull’affidabilità. In generale, le tecnologie di virtualizzazione consentono di ridurre i costi della fault tolerance poiché, se una macchina virtuale si “guasta”, dovrebbe essere teoricamente veloce ripristinare la sessione su un’altra virtual machine. Tuttavia, sulla rete sussistono delle difficoltà perché il problema si sposta prima o poi necessariamente al livello fisico: in altre parole, il cloud nasconde la complessità, ma non la elimina. R

D69

7


REPORT business networking

business networking

La rete verso un’idea di servizio L’incremento di complessità e l’esigenza di semplificazione portano verso la scelta di esternalizzare sempre più gli aspetti che interessano la componente di rete

S

e si osserva lo scenario del networking si nota immediatamente come il processo di cambiamento in atto sia in costante accelerazione con un fattore di complessità che cresce di pari passo. La complessità deriva dal fatto che il cambiamento interviene contemporaneamente su numerosi degli aspetti che si riferiscono a una rete, dalla sua suddivisione in livelli alla sua architettura, alle modalità costruttive degli apparati, alla loro gestione, alla interazione con i dispositivi di utente e le applicazioni e, non ultimo, l’ambiente virtuale in cui sono inserite. Le architetture di rete di nuova generazione rappresentano l’elemento base su cui realizzare una serie di nuove applicazioni volte a facilitare la fruizione di servizi, a migliorare l’interazione tra il fruitore e l’ente privato o pubblico erogante, ma questo è opportuno avvenga necessariamente all’interno di un framework che garantisca anche la sicurezza e riservatezza dei servizi stessi, la gestione dell’archiviazione in modo protetto dei dati in ambito locale e geografico, la gestione di flussi multimediali oltre che un’assoluta (o quasi) continuità di servizio ottenuta mediante apparati che permettano di realizzare soluzioni ridondate e di un progetto che le sfrutti adeguatamente. La tendenza prevalente in atto è

8

D69

indirizzata verso il tentativo di sviluppare architetture “piatte”, che sono indubbiamente più semplici da gestire e da organizzare (anche se quanto è valido per una rete fissa lo è meno per la componente wireless di un’infrastruttura aziendale). L’architettura piatta implica, però, apparati e una struttura della rete vista come un unico grande apparato distribuito, il cosiddetto concetto di “fabric”, non sempre facile da realizzare: per esempio, la distanza può implicare problemi nei parametri connessi alla erogazione di applicazioni distribuite. Inoltre, ciò ha finito con il richiedere un forte controllo software intrinseco agli apparati di rete e ciò ha complicato il controllo diretto di quanto avviene da parte del responsabile aziendale. Il mondo virtuale che si configura obbliga poi le aziende a operare ininterrottamente in regime di presenza continua. E se lo sono le organizzazioni lo sono ancora di più i sistemi di connettività e di comunicazione, sulla cui efficienza e disponibilità si basano i risultati aziendali. Quello delle attuali reti è in definitiva, e lo sarà ancor più nel futuro prossimo, un ambiente in cui è richiesto l’immediato accesso alle informazioni, maggior facilità nel riunire le persone distribuite sul

territorio, comunicare in modo chiaro con dispositivi mono e multimediali scelti dall’utilizzatore e non dall’azienda, e soprattutto prendere decisioni di business tempestive. La rete dati assume in tutto questo un ruolo fondamentale nel garantire la continuità delle applicazioni e del business, ed è una rete che, sia che sia di proprietà sia fruita sotto forma di servizio, sarà sempre più inserita in un contesto virtuale. Si diffonde il “network as a service” Il problema della tecnologia è solo una componente del problema. L’altro è quello del progetto, della realizzazione e della successiva gestione nel tempo di un’infrastruttura tanto più complessa quanto ricca in termini di apparati e di funzioni da erogare. La complessità funzionale si abbina infatti a una pari complessità


business networking business networking REPORT

progettuale perché video, voce e dati, con il relativo corollario di caratteristiche funzionali, di qualità, di sicurezza e di esigenze progettuali specifiche, richiedono una conoscenza e, ancor più, un’esperienza progettuale specifica che generalmente in azienda non è disponibile e che lo è solo in aziende di ingegneria che abbiano una esperienza multisettoriale. Che non si improvvisa, ma che si matura in anni di lavoro sul campo con realizzazioni concrete e una solida base di conoscenze tecnologiche multisettoriale, dai dati alla fonia, dalla sicurezza ai sistemi informatici, sino alle procedure per gestire le scorte o le problematiche di disa-

ster recovery in ambienti IT o nella gestione di data center. Realizzare “in house” una rete di nuova generazione è in ogni caso una sfida molto più complessa di quanto lo fosse nel passato perché prevede che dispositivi, sistemi, applicazioni e formati diversi comunichino in modo ottimale e integrato tra loro al fine di migliorare la produttività e la qualità del lavoro e della collaborazione e per assicurare la disponibilità e la trasmissione dei dati quando e dove servono, adattandosi automaticamente al terminale di utente e assicurando la sicurezza della comunicazione e dei dati trasmessi. Non sorprende, quindi, che sia cresciuto l’interesse per servizi di rete e che il Network as a Service rappresenti, soprattutto per le piccole o medie aziende, una soluzione di assoluto interesse per realizzare il proprio networking aziendale. L’offerta sul mercato è abbastanza ampia e rappresenta ormai una componente del portfolio dei fornitori di soluzioni di rete, storici o nuovi che siano. È prevedibile che con il crescere della richiesta di connettività ad elevate prestazioni per far fronte a esigenti applicazioni di comunicazione unificata e la convergenza di reti aziendali e applicazioni (con il parallelo crescere della complessità nel gestire l’unica rete virtuale che ne deriva) e con l’espandersi del cloud il ricorso a reti virtuali e al cloud networking possa crescere ancora più rapidamente.

Al centro si collocano utilizzatore e applicazioni Un elemento sostanziale e alla base dell’interesse per soluzioni fornite da terzi è che le piattaforme disponibili ora sono pensate avendo in mente, sin dalla fase di ideazione, l’utilizzatore e i servizi aziendali a cui devono far fronte: per esempio la mobilità, la interazione con il social networking, la videocomunicazione o la necessità di integrare le svariate funzionalità business con quelle tipiche di data center: per esempio, lo storage per quanto concerne applicazioni locali o remote di backup e restore. Cresce anche la richiesta di soluzioni di reti con una “embedded intelligence” e di reti di operatore intelligenti, adattative, flessibili, self healing, consistenti e trasparenti sia all’utente sia alle applicazioni per quanto riguarda la facilità nell’accesso e nella fruizione dei servizi. L’aver posto al centro dei propri sviluppi utente e applicazioni rappresenta un’evoluzione copernicana nel settore delle reti di cui possono beneficiare soprattutto gli operatori e i service provider che dispongono di una propria infrastruttura di rete capillare sul territorio, perché sono in grado di garantire una connessione virtuale e un unico centro di responsabilità alle aziende che, a seguito della globalizzazione, devono essere presenti in diversi Paesi del mondo anche se con uffici e sedi di dimensioni ridotte. R

D69

9


REPORT business networking

business networking

Le reti Software-Defined (SDN) Una nuova frontiera nello sviluppo del networking, in cui il controllo si sposta dal livello fisico a quello logico seguendo il processo evolutivo dell’IT che ha già condizionato le risorse di elaborazione e memorizzazione

L’

impatto della virtualizzazione sul mondo delle reti, l’esigenza di flessibilità e di prestazioni, di semplificazione gestionale in un contesto sempre più unificato tra wired e wireless e da ultima, non certo per importanza, l’esigenza di ridurre i costi, sono tutti aspetti che concorrono a promuovere l’avvento del SoftwareDefined Networking (SDN) che si preannuncia come una nuova importante direzione per il networking. Nato all’interno del mondo della ricerca e dell’università, il Software Defined Networking sta conquistando consensi come modello tecnologico di rete idoneo ad affrontare alcune delle più stringenti problematiche legate ai temi dei Big Data, del cloud e dei sistemi ottimizzati. Molteplici sono gli obiettivi alla base delle SDN: fornire una soluzione tecnologica in grado di snellire la creazione e il delivery di servizi, incrementare i livelli di servizio, fornire un livello di prestazioni adatto alle esigenze più stringenti dei carichi applicativi, ridurre il Total Cost of Ownership (TCO) e favorire lo spostamento da modelli di spesa Capex a Opex. In sintesi, il Software Defined Networking è un modello per la virtualizzazione della rete che abbraccia l’intera infrastruttura (dagli operatori, ai carrier ai produttori di apparati di telecomunicazioni) realizzando una connessione tra il

10

D69

livello di rete e le applicazioni che abilita un controllo diretto di entrambi i layer e ne permette l’orchestrazione in base ai bisogni applicativi degli utenti. L’utilizzo della tecnologia SDN favorisce l’integrazione nativa del network nei sistemi cloud perché mette a disposizione meccanismi intelligenti integrati che consentono di orchestrare il comportamento delle risorse di rete. Grazie a un controllo centralizzato degli elementi di rete, gli amministratori dispongono di una visione unificata del network che gli permette di configurare la connettività di rete e i servizi sulla base di “pattern” di ottimizzazione del carico di lavoro, ottenendo forti semplificazioni nella configurazione e abilitando il provisioning rapido di reti “application-aware”. L’utilizzo della virtualizzazione consente, quindi, di predisporre un Distributed Overlay Virtual Network (DOVE) sul quale gli amministratori possono implementare Virtual Application Networks con servizi di rete che possono essere orchestrati attraverso differenti data center in modo trasparente per l’utente e che consentono l’automazione e la mobilità di carichi di lavoro virtualizzati. Separare il piano dei dati da quello di controllo In un’architettura di rete è pos-

sibile identificare diversi piani funzionali: il piano dei dati che muove le informazioni da punto a punto, il piano di gestione e, in mezzo, il piano di controllo, che attua le politiche definite nel piano di gestione e dirige le attività continue del piano dati. Un concetto fondamentale del modello SDN è questa separazione tra il piano di controllo e quello dei dati. Il piano di controllo viene distribuito attraverso i componenti di rete quali switch Ethernet, ma in modo centralizzato in termini di policy e di operation, fornendo un livello di controllo granulare. Gli switch tradizionali devono essere gestiti individualmente e SDN apre la possibilità di creare un approccio di sistema realmente endto-end verso un networking guidato da policy dall’alto verso il basso. SDN si adatta quindi molto bene all’idea di un unified networking completando l’integrazione di hardware, software di gestione e la definizione e attuazione delle policy. In considerazione del fatto che l’attuale domanda nel mercato del networking e anche perlomeno per il prossimo futuro sarà guidata dai differenti requisiti applicativi, si comprende come la natura “application-centrica” del modello SDN sia destinata al successo. Inoltre, questo modello consente, una volta implementato, di continuare a usufruire delle innovazioni tecnologiche senza richiedere aggiornamenti globali delle apparecchiature o una revisione dell’im-


business networking business networking REPORT

plementazione di rete. Questo ovviamente a patto di aver superato il primo step che, invece, richiede un investimento inziale e una revisione importante per fare evolvere la rete dal modello esistente a uno predisposto pre il “Software-Defined” e dotarsi dei dispositivi di rete adatti. Nel breve periodo è, pertanto, plausibile aspettarsi poche implementazione SDN “pure” fatta eccezione per alcune reti di grandi service provider che dovessero ricorrere a SDN per risolvere i loro problemi di scala. All’interno del mondo azien-

dale è probabile, invece, che assisteremo allo sviluppo di reti ibride che continueranno a operare in modo tradizionale, ma che sfrutteranno l’SDN per offrire caratteristiche e funzionalità aggiuntive. I componenti di una SDN È possibile identificare tre componenti fondamentali per la costruzione di un SDN. La prima componente è l’infrastruttura che comprende le porte sottostanti e l’hardware per l’inoltro che sposta i dati attraverso la rete. È importante in un ambiente

SDN che l’infrastruttura supporti un mezzo di accesso programmatico ai dati e al livello di controllo. Il secondo livello è rappresentato da un componente di controllo centralizzato che presenti una visione astratta dell’infrastruttura e che consenta all’amministratore di rete di applicare le policy attraverso la rete. Tale controller deve comunicare con l’infrastruttura, ma deve anche essere in grado di comunicare con le applicazioni, che rappresentano il terzo livello di una rete definita dal software. Le applicazioni SDN hanno una visi-

D69

11


REPORT business networking bilità di tutta la rete e questo ne consente l’ottimizzazione consentendo di predisporre dei livelli di servizio (SLA) di tipo end-to-end che comprendano gli aspetti prestazionali, la qualità del servizio e anche il livello di sicurezza. Le applicazioni SDN possono farsi carico di determinare il percorso ottimale dei dati, di evitare loop e di effettuare il routing. Ma la promessa del modello SDN è più ampia e prevede che le applicazioni possano essere facilmente sviluppate per soddisfare praticamente qualsiasi esigenza. Il fatto che le applicazioni comunichino con il livello di controllo utilizzando API (Application Programming Interface) aperte basate su standard permette alle aziende di sviluppare le proprie applicazioni SDN in casa. I vantaggi dell’SDN Le reti tradizionali hanno a lungo “lottato” per colmare il divario tra i sistemi supportati e i servizi offerti. I tentativi di colmare questa lacuna in passato hanno determinato configurazioni di rete complesse che cercavano di utilizzare i dispositivi di rete per monitorare il traffico delle applicazioni, dedurre lo stato della rete e le esigenze prestazionali per poi rispondere secondo policy predefinite. Separando il piano di controllo dai dati dal piano di inoltro, SDN rende possibile adattare lo stato e la capacità della rete al livello di servizio aziendale richiesto (sulla base di policy ad alto livello),

12

D69

business networking

consentendo ai sistemi aziendali di richiedere i servizi dalla rete direttamente, piuttosto che confidare nella capacità della rete di soddisfare con successo tali requisiti. SDN aggiunge quindi potenziali benefici sotto forma di flessibilità, economicità e di estensibilità funzionale e potrebbe diventare un modo comune, se non addirittura la metodologia di implementazione preferita, per le future infrastrutture di rete. L’interazione con la rete diventa anche più facile attraverso l’utilizzo di un’interfaccia unificata ottenuta attraverso l’astrazione del piano di controllo, da cui effettuare tutte le operazioni di gestione, di provisioning e di modifica alla rete. Questo modello rimuove anche numerosi ostacoli all’innovazione, dando ai cloud provider e alle imprese un completo controllo programmatico su una rete che diventa astratta e dinamica.

WAN e SDN Il modello SDN si sta affermando non solo a livello di rete locale ma anche geografica. La possibilità di esercitare una gestione su scala globale della connettività per una grande azienda ha le potenzialità di ridurre costi e migliorare il servizio. La riduzione dei costi può essere ricondotta a molteplici fattori: dalle attività di brokerage della connettività su alcune tratte, ai costi di manutenzione e supporto nonché di sfruttare un supporto tecnico centralizzato che è in grado di intervenire prontamente su qualsiasi tratta della rete. La possibilità di controllare le prestazioni della dorsale di rete su scala globale e di definire policy, di ottimizzare i percorsi di rete e le scelte dei carrier per fornire un re-instradamento e un failover dinamico è ciò che consente di predisporre degli SLA su servizi erogati su scala globale. Questo rappresenta un aspetto di portata dirompente che, peraltro, è esattamente ciò che i nuovi modelli di cloud computing richiedono. Rispetto all’utilizzo di VPN a banda larga su Internet consente di predisporre una gestione end-to-end. Per le aziende che dovessero usufruire di servizi di questo tipo significa poter contare su un unico service provider di riferimento per erogare servizi su scala globale con la possibilità di prevedere personalizzazioni e modifiche nel tempo. R


business networking business networking REPORT Il protocollo OpenFlow Cresce il successo di questo protocollo, che permette di realizzare la separazione tra il layer di switching e quello di controllo all’interno di un’architettura SDN

L

o sviluppo di OpenFlow è iniziato nel 2007 ed è stato condotto dalla Stanford University prima e successivamente dalla University of California a Berkeley per approdare nel 2011 alla Open Networking Foundation (ONF) che ne ha preso in carico il processo di standardizzazione. Questo protocollo centralizza in modo standardizzato l’attuazione di un piano di controllo della rete e fornisce anche le API necessarie per favorire l’accoppiamento con la parte applicativa che si fa carico di interpretare e dare forma alle richieste provenienti dal business e favorire l’estensione delle funzionalità necessarie per soddisfare tali esigenze. A differenza di quanto avviene in un router o switch tradizionale, dove l’inoltro veloce dei pacchetti (percorso dei dati) e il livello delle decisioni di routing (percorso di controllo) avvengono all’interno dello stesso dispositivo, in uno switch basato su OpenFlow queste due funzioni risultano separate. La parte relativa al percorso dei dati risiede ancora all’interno dello switch mentre le decisioni di routing vengono spostati in un controller separato che può essere tipicamente un server standard. Lo switch e il controller comunicano tramite il protocollo OpenFlow che definisce i diversi messaggi: per esempio, pacchetto ricevuto, invio del pacchetto, modifica della tabella di inoltro, richiesta di sta-

tistiche e così via. Poiché OpenFlow consente alle applicazioni o ai controller SDN di accedere al piano dati di un dispositivo di rete gli amministratori hanno la possibilità di modificare dinamicamente il modo in cui i flussi di traffico attraversano la rete. La maggior parte dei dispositivi di rete moderni hanno tabelle di flusso per l’implementazione di firewall, NAT, QoS e raccolta di dati statistici. Il protocollo OpenFlow fornisce anche un mezzo di programmazione per queste tabelle di flusso da un controller centralizzato attraverso un canale SSL (Secure Sockets Layer). Questo protocollo utilizza un insieme ben definito di regole di corrispondenza per classificare il traffico di rete in flussi. Definisce anche una serie di azioni che l’architetto di rete può utilizzare per istruire i dispositivi di rete abilitati OpenFlow a gestire questi flussi; questi dispositivi possono includere router, switch, switch virtuali o access point wireless. Il traffico può essere organizzato attraverso percorsi che sono predefiniti per caratteristiche quali velocità, minor numero di “hop” o latenza più bassa, dando ai gestori di rete la capacità di adattare i servizi di rete per soddisfare le esigenze di diversi tipi di applicazioni e dati. Gli amministratori di rete possono utilizzare gli attributi di OpenFlow attributi, come la porta di ingresso, indirizzo di

origine e di destinazione MAC o IP, VLAN ID, per intraprendere azioni di inoltro. Tali azioni potrebbero prevedere l’inoltro dei pacchetti verso porte dello switch o il controller, abbandono di pacchetti, o indirizzare i pacchetti attraverso il normale canale di inoltro del dispositivo. OpenFlow può anche modificare i flussi di traffico, come per esempio la configurazione di una VLAN o la sua priorità, o impostare l’indirizzo di origine e di destinazione a livello MAC, IP o TCP / UDP. Il protocollo OpenFlow utilizza un set di istruzioni standard, il che significa che qualsiasi controller abilitato per OpenFlow può inviare un insieme di istruzioni comuni a qualsiasi switch abilitato per OpenFlow, indipendentemente dal produttore. OpenFlow può essere semplicemente aggiunto come funzionalità agli switch Ethernet, ai router e agli access point wireless disponibili commercialmente, consentendo in tal modo di effettuare sperimentazioni senza dover richiedere ai vendor di divulgare il funzionamento interno dei propri dispositivi di rete. R

D69

13


REPORT business networking

business networking

Trend tecnologici nel mondo wireless I nuovi livelli prestazionali forniti da tecnologie quali 802.11ac e LTE aprono la strada ad applicazioni “time sensitive” anche sulle reti mobili

S

i può dire ormai compiuto il specifiche WMM (Wi-Fi for MultiMeprocesso di transizione da dia). un’utenza che si connette solo La più recente evoluzione del monquando deve effettuare un’opera- do wireless è lo standard siglato zione in favore di una connessione 802.11ac per la realizzazione di “always-on”: un trend ulteriormen- reti locali wireless ad alto throute favorito dall’approssimarsi di ghput operanti sulla banda a 5 GHz. reti mobile e wireless a prestazio- Teoricamente, la specifica 802.11ac ni sempre più elevate come LTE e consente di ottenere un throughput 802.11ac. Questo favorirà il trend WLAN multi-station di almeno 1 Gigain atto nelle aziende che le in- bit al secondo e un throughput masdirizza in modo sempre più attivo simo su singolo link di almeno 500 verso i social media e le community Megabit al secondo. per condividere le esperienze con i Questi risultati sono ottenuti propri clienti e partner a supporto estendendo alcuni concetti già imdei processi di business. Peraltro plementati con lo standard 802.11n: la diffusione di smartphone e tablet larghezza di banda RF ampliata (fino continuerà ad alimentare lo svilup- a 160 MHz), un maggior numero di po di soluzioni e tecnologie legate flussi spaziali MIMO (fino a 8), al mondo wireless. MIMO multi-utente e modulazione ad Con l’arrivo degli ultimi protocol- alta densità (fino a 256 QAM). li appartenenti al gruppo di stan- L’obiettivo primario alla base deldard IEEE 802.11, si è aperta la lo standard 802.11ac è quello di possibilità anche per le WLAN di fornire livelli di prestazioni più supportare applicazioni aziendali elevati in linea con quelli delle time-sensitive, quali l’IP Tele- reti Gigabit Ethernet per fornire phony o il Video su IP. A tale riguardo LTE: quasi 4G va ricordato che un LTE è un’evoluzione delle tecnologie di rete GSM/EDGE e ulteriore tassello è UMTS/HSPA che aumenta la capacità e la velocità delle reti dati stato apportato dalwireless grazie a una diversa interfaccia radio e all’utilizzo di la definizione dello nuove tecniche e modulazioni DSP (Digital Signal Processing). standard 802.11e per Da un punto di vista tecnico LTE appartiene ai sistemi pre-4G, la QoS, indispensacollocandosi in una posizione intermedia fra le tecnologie di terbile per dare priorità alla voce rispetto za generazione (3G) come l’UMTS e quelle di quarta generazione ai dati e inserito pura (4G) ancora in fase di sviluppo. dalla Wi-Fi AllianLa specifica LTE prevede downlink con picchi fino a 300 Mbps e ce all’interno delle uplink fino a 75 Mbps e una QoS con una latenza di trasferimen-

to inferiore a 5 ms nella rete di accesso radio.

14

D69

all’utente un esperienza di trasferimento dati apparentemente “istantanea” e supportare servizi che richiedono elevata qualità del servizio anche in condizioni di massimo carico della rete. Nel mercato consumer questo livello di prestazioni può diventare abilitante per il delivery di contenuti video ad alta definizione all’interno delle reti domestiche. In ambito aziendale consentirebbe di disporre di reti wireless con velocità e latenze di classe enterprise, capaci di fornire una risposta all’aumen-

to nell’adozione del video streaming e di predisporre ambienti ad alta densità con decine di client per ogni Access Point: un’esigenza alimentata anche dalla tendenza del BYOD (il fenomeno di utilizzo di un unico dispositivo personale per attività sia di carattere privato sia aziendale) che fa in modo che un dipendente aziendale utilizzi sulla stessa rete molteplici dispositivi 802.11 differenti. R


business networking business networking REPORT Quando la rete è a breve distanza Il mondo delle connessioni ravvicinate e senza contatto trova crescente successo spinto da applicazioni industriali come la logistica o servizi all’utente finale come i micro pagamenti di prossimità

U

no degli aspetti spesso poco considerati in ambito networking è quello delle reti “contactless” a corto raggio a breve distanza. Si tratta in realtà di un segmento che sta conoscendo interessanti sviluppi sul versante tecnologico. A questa categoria appartiene per esempio la tecnologia NFC (Near Field Communication) la cui affermazione è guidata dalla diffusione di dispositivi smartphone e

cellulari di nuova generazione e da applicazioni quali i micro pagamenti mobili. La tecnologia di rete NFC a corto raggio sembra particolarmente adatta a questo scopo, perché consente una connessione wireless bidirezionale tra due apparecchi, che vengono accostati entro una distanza di qualche centimetro e si scambiano informazioni in modalità peerto-peer. Sempre più frequentemente viene inserita come funzionalità standard all’interno di smartphone e tablet consentendo agli utenti di

usufruire sia di transazioni di pagamento veloci e sicure sia dell’accesso a contenuti digitali o anche essere usata per la condivisione e lo scambio di informazioni. Ma una crescente diffusione di questa tecnologia sta interessando anche il mondo del printing con la possibilità di effettuare stampe immediate direttamente dal proprio smartphone o tablet (dotati di supporto NFC) semplicemente avvicinando il proprio dispositivo mobile alla stampante. Un’altra tipologia di rete senza contatto a breve distanza è RadioFrequency Identification (RFId), che ha avuto negli anni una costante e progressiva affermazione. Ricordiamo che prevede l’utilizzo di una trasmissione a radio frequenza che permette a un dispositivo Tag (o transponder), formato da un microchip e da un’antenna, di inviare informazioni a un altro dispositivo di ricetrasmissione, il reader. Un terzo componente di questa tecnologia può essere il sistema di gestione, cioè un sistema informativo connesso in rete che riceve e gestisce le informazioni trasmesse dai reader. Le frequenze utilizzate per la comunicazione tra Tag e reader dipendono dalle specifiche applicazioni e sono regolate dagli organismi internazionali. Le principali bande di frequenza sono distinte in Low Frequency (LF), Hihg Frequency (HF) e Ultra High Frequency (UHF), utilizzata nel settore della logistica. I Tag sono associati a og-

getti di cui mantengono traccia inviando le informazioni contenute nella loro memoria al reader, che li interroga quando attraversano un campo magnetico. Sul versante tecnologico l’evoluzione si è concentrata negli ultimi anni nel rendere progressivamente più stabile e affidabile la trasmissione (per esempio anche in presenza di oggetti metallici e in movimento), nell’incremento del raggio di azione e nell’aumento delle informazioni memorizzabili. Altrettanto importante per l’affermazione è stata la progressiva riduzione del costo dei Tag che ne ha aperto le porte anche ad applicazioni su larga scala per l’identificazione dei singoli oggetti. La particolarità delle etichette a radiofrequenza resta però l’alta resistenza a particolari condizioni ambientali o sollecitazioni termiche, chimiche e meccaniche che ne consente un uso più diffuso e durevole rispetto ad altri dispositivi. Nonostante non possiedano un’elevata memoria la possibilità di interrogare contemporaneamente più Tag presenti in un determinato ambiente li rende capaci di offrire una notevole quantità di dati. A ciò si aggiunge la non necessità di un contatto fisico o visivo tra il Tag e il ricetrasmettitore per la lettura delle informazioniì. Diversi sono gli ambiti che possono beneficiare dell’utilizzo della tecnologia RFID. Si va dal settore agroalimentare per l’identificazione di animali da allevamento, alla distribuzione e logistica magazzino e trasporti, ai sistemi di controllo presenze e accessi, al monitoraggio raccolta e rifiuti, ai trasporti, alla rilevazione di parametri ambientali. R D69

15


REPORT business networking

business networking

I pilastri del Network Management Le aziende propendono verso una gestione sempre più integrata in grado di coniugare aspetti di monitoraggio, controllo applicativo e sicurezza

D

a un punto di vista operativo si può affermare che un qualsiasi processo di gestione della rete si riduce fondamentalmente a tre azioni: la raccolta di dati, la loro interpretazione e l’eventuale impostazione di azioni correttive. Uno dei concetti fondamentali alla base di questo processo riguarda l’interazione tra due classi di software, agenti e manager, i quali realizzano una modalità di azione che rappresenta, per l’ambito gestionale, l’analogo del concetto di client/server che caratterizza i sistemi operativi o le applicazioni distribuite. I dispositivi di rete possono così essere suddivisi in due classi: quelli gestiti (managed), che dispongono di un agente, e quelli non gestiti (unmanaged) che ne sono privi. Esistono agenti di diverso tipo, che sovrintendono ad altrettante funzioni: possono monitorare i parametri dei dispositivi di trasmissione, occuparsi del flusso di traffico, controllare parametri legati ai sistemi di elaborazione, valutare il livello di prestazioni di una particolare applicazione o svolgere altri compiti specifici. Le applicazioni distribuite sono generalmente difficili da gestire attraverso un unico agente applicativo e utilizzano agenti che integrano molteplici funzioni tra quelle sopra descritte. Tutti questi compiti ricadono in una

16

D69

serie di aree funzionali, mutuamente indipendenti, che l’OSI (Open Systems Interconnect) ha proposto di suddividere in cinque punti e a cui ci si è soliti riferire con l’acronimo FCAPS e che sono: • Fault Management: sovrintende l’individuazione e la correzione dei malfunzionamenti; • Configuration Management: l’attività di produzione e amministrazione dei dati relativi alla configurazione del sistema; • Account Management: con cui valutare il consumo delle risorse e impostare politiche di billing; • Performance Management: la funzione di raccolta dei dati statistici relativi alle prestazioni, in base ai quali esaminare possibili

modifiche, valutandone le conseguenze in termini di efficienza; • Security Management: riguarda l’organizzazione delle password, l’impostazione e la verifica di policy che regolano i privilegi di accesso, e l’effettuazione dei rilevamenti inerenti la sicurezza. Il centro di tutto il sistema di gestione della rete è quindi costituito da un opportuno insieme di applicazioni gestionali, fornite da uno o più vendor, che svolgono le funzioni FCAPS. Queste applicazioni generalmente condividono un protocollo comune che permette di gestire il flusso di informazioni da e verso gli agenti, utilizzando gli stessi strumenti amministrativi con dispositivi di diversi produttori. Se si esamina la situazione delle aziende presenti sul mercato è possibile, a seconda dei casi, osservare come prevalga un particolare aspetto rispetto agli altri. In altre parole, vi sono certe reti che privilegiano gli aspetti del Network Management, altre che sono Application centric e altre ancora focalizzate sui sistemi presenti nel network. Le ragioni di queste scelte dipendono in alcuni casi da specifiche esigenze di business, ma spesso possono essere semplicemente il risultato di buone relazioni commerciali con un fornitore di tecnologia intenzionato a spingere un aspetto rispetto a un altro, oppure conseguenze dell’esperienza specifica o della visione del responsabile agli acquisti. Poiché, in realtà, la necessità di


business networking business networking REPORT

avere un sistema gestionale integrato, che prenda in considerazione tutti gli aspetti citati, è abbastanza condivisa all’interno delle aziende, quello che succede è che le aziende adottano criteri diversi per integrare gli aspetti gestionali mancanti. Per esempio, una società che possiede una rete in cui prevale un approccio gestionale di tipo application centric, tende a integrare all’interno della propria console gestionale gli altri aspetti, lasciando in posizione centrale la base applicativa. Uno degli obiettivi primari della gestione è proprio quello di riuscire a raggruppare ogni aspetto all’interno di un unico framework basato su standard e attraverso il quale analizzare e controllare ogni attività legata in qualche modo al network. Resta tuttavia un proble-

Il mondo Ethernet va a 100 Giga

La Ethernet Task Force ha sviluppato un’architettura unica in grado di supportare Ethernet in versione sia a 40 sia a 100 Gigabit per secondo, producendo anche una serie di differenti specifiche di livello fisico (PHY) per la comunicazione attraverso backplane, cavi in rame, fibra multi-modale (Multi-Mode Fibre o MMF) e monomodale (Single-Mode Fibre o SMF). L’applicabilità preferenziale della tecnologia 100 Gigabit Ethernet (100GE) va identificata all’interno delle reti core e di aggregazione dei Service Provider e della parte core di reti metro e di grandi network campus. 100GE è un’interfaccia ormai disponibile il cui sviluppo (a differenza della corsa a 10 Gbps che era stata guidata dall’esigenze di affrontare la rapida crescita di Internet) può essere ricondotto prevalentemente a ragioni di tipo economico. Tra queste, per esempio, la possibilità di fornire un’opzione più economica per l’interconnessione di data center e l’Internet peering, di utilizzare in modo più efficiente la larghezza di banda rispetto alle aggregazioni di link a 10 Gbps e di sfruttare in modo ottimale i cavi in fibra ottica. Questa tecnologia di rete supporta distanze fino a 40 km su SMF e prevede anche specifica a breve distanza (fino a 125 m) su cavo in rame utilizzando fibra MMF. 100 GE viene anche considerata da alcuni un’opzione per “saltare” il passaggio alla tecnologia 40 Gbps e passare direttamente da reti a 10 Gbps a 100 Gbps.

ma aperto: quello di ricondurre, all’interno dell’unica visione gestionale, insieme alle componenti di networking che rientrano negli asset aziendali, anche quelle usufruite in cloud e in modalità di servizio. R

D69

17


REPORT business networking

business networking

La qualità del servizio La gestione del livello di servizio è un processo complesso che coinvolge una molteplicità di aspetti. Il punto di partenza è l’identificazione dei processi di business, che rimanda immediatamente all’identificazione dei servizi di rete da cui essi dipendono

N

el panorama delle reti di trasporto, si sta affermando un processo evolutivo per la gestione sempre più orientato verso il servizio. La Quality of Service (QoS) introduce nell’ambito gestionale il concetto di differenziazione del servizio. Quello della qualità del servizio rappresenta un concetto attualmente al centro dell’attenzione che porta all’offerta di un’Internet più stabile e con prestazioni costanti. Nell’affrontare il problema della QoS (va considerato che l’idea che sta alla base stessa dell’acronimo è che in una rete di trasporto deve essere possibile differenziare le caratteristiche dei diversi flussi di traffico allo scopo di abbinare a ciascuno un differente livello di servizio. Il livello di qualità di un servizio è rappresentato dal grado di differenziazione ovvero se può essere fatta per classi o a livello individuale. In pratica, quanto maggiore è la granularità che si può avere tanto più sarà possibile far corrispondere le caratteristiche della rete alle esigenze di uno specifico utente. In pratica, tuttavia, le modalità di erogazione della Quality of Service possono essere raggruppate in due classi fondamentali, una basata sulla prenotazione di risorse e una che non prevede alcuna prenotazione.

18

D69

Nella prima classe le risorse di una rete sono esplicitamente riservate a un utente, nel momento in cui accede alla rete tramite il ricorso a un protocollo che permette, appunto, di riservare e assegnare le risorse necessarie. La rete classifica i pacchetti che riceve dall’utente e fornisce un servizio differenziale relativo al tipo di riserva effettuata. Nella seconda classe non è prevista la riserva di risorse e il sistema opera differenziando il traffico entrante in classi. A ogni classe viene attribuita una qualità di servizio in funzione del livello di priorità della classe stessa. Se tralasciamo le reti ATM, che hanno caratteristiche di base diverse da quelle IP, si è in presenza di tre diversi standard che permettono di realizzare funzioni atte all’erogazione di servizi di QoS: Integrated Services, Differentiated Services e Multi Protocol Label Switching.

La qualità del servizio nelle wireless LAN L’importanza della qualità del servizio nelle reti locali senza fili sta crescendo di pari passo con la diffusione delle stesse. Gli utenti che si collegano via WLAN si aspettano di poter utilizzare le stesse applicazioni e con lo stesso livello di servizio della connessione wired. Del resto, l’efficacia di una soluzione mobile è misurata anche in funzione dell’usabilità in ogni situazione. Un utente mobile, che quando è in ufficio deve abbandonare il proprio portatile per poter accedere alle applicazioni aziendali, sicuramente non può essere soddisfatto della soluzione. Ancor meno se si aspetta di poter lavorare come in ufficio anche quando è connesso, per esempio, a un hot spot in aeroporto. La qualità del servizio, peraltro, non è solo necessaria per il supporto di applicazioni aziendali timesensitive, quali l’IP telephony o il Video su IP, ma è anche utile per l’ottimizzazione della banda.


business networking business networking REPORT

Spesso in passato, infatti, si è fatto ricorso all’aumento di capacità per risolvere problemi di congestione e, soprattutto, per ridurre il tempo di risposta sulla rete di applicazioni ritenute mission critical. Nel caso delle WLAN, però, questo rimedio è difficilmente utilizzabile, in virtù delle prestazioni in gioco: non ci sono i margini per garantire l’adeguata qualità del servizio solo con l’aumento di banda. Ovviamente, questo approccio è comunque poco efficiente anche in campo wired, mentre l’impiego della QoS consente di assegnare corrette priorità al traffico e differenziare lo stesso, fornendo adeguate prestazioni a quei flussi ritenuti più critici. Il bisogno di ottimizzazione è poi particolarmente sentito dal gestore di una WLAN pubblica, che, come tale, deve non solo garantire un minimo di prestazioni ai propri utenti, ma anche amministrare le connessioni in sicurezza, aumentando il bisogno di banda. Quest’ultima diventa una risorsa preziosa e come tale va sfruttata al me-

glio. Se la richiesta di QoS è in crescita, purtroppo ancora lontano appare essere lo standard per l’introduzione della stessa nelle WLAN. L’IEEE, infatti, sta studiando alcune soluzioni tese a garantire l’interoperabilità con le soluzioni 802.11, che saranno oggetto delle specifiche 802.11e, ma questo pare abbia rallentato i lavori per la definizione dello standard. Nel frattempo, sono state sviluppate alcune soluzioni proprietarie, il cui impiego, peraltro, potrebbe precludere la possibilità di utilizzare prodotti standard di altri vendor. Un’ipotesi inaccettabile, per esempio, dagli operatori pubblici, che devono poter consentire l’accesso al maggior numero possibile di utenti. Reti geografiche e qualità del servizio Se in una rete sincrona il tempo che intercorre nella trasmissione e nella ricezione tra le parti (pacchetti, campionamenti e così via) in cui è suddivisa una unità infor-

mativa (dati o parlato) è contenuto entri limiti precisi, in una rete a commutazione di pacchetto e, in particolare, in una rete che adotti IP per la realizzazione del livello 3, non è così. Fenomeni come il ritardo (delay) nella trasmissione dei pacchetti, nella loro ricezione e nel tempo che intercorre tra la ricezione di un pacchetto e il successivo (jitter) possono inficiare la qualità della ricezione e devono quindi essere adeguatamente affrontati. Per rispondere a questa esigenza le società coinvolte nella produzione e fornitura di reti convergenti hanno finito con lo sviluppare architetture di rete inglobanti funzioni di alto livello, in grado di controllare e garantire l’erogazione di servizi dati e di fonia in accordo a standard qualitativi predefiniti e, sostanzialmente, con una qualità tendente a quella di tipo telefonico. In pratica, il problema che si è dovuto risolvere è consistito nel come, attraverso gli apparati di una o più reti che collegano gli utenti

D69

19


REPORT business networking finali di una sessione, garantire la banda adeguata e la consegna dei dati a destinazione, rispettando i parametri caratteristici dei diversi tipi di media (dati, voce, video) coinvolti, e gestire negli apparati di transito l’adeguato livello di priorità al flusso dati. Disporre di standard atti a garantire l’erogazione a livello di rete di servizi di QoS è una condizione necessaria ma non sufficiente, perché il servizio stesso sia realizzato. Per trasformare il tutto in una modalità operativa concreta servono, infatti, tre entità aggiuntive distinte: l’entità tramite la quale definire le policy, un server che ne permetta la distribuzione e i dispositivi di rete in grado di tradurle in pratica. Il problema della gestione delle policy si inserisce poi nel quadro più ampio delle funzioni di sicurezza e del monitoraggio globale del funzionamento del sistema rete. Gestione

20

D69

business networking

delle policy, sicurezza in rete e nella distribuzione dei servizi e nel loro accesso, nonché il management, interagiscono, infatti, al fine di garantire che la rete operi nel suo complesso in accordo a quanto previsto e con il livello di affidabilità totale, non solo per ciò che riguarda il trasporto dei dati, ma anche nel funzionamento complessivo delle applicazioni che su di essa si appoggiano. La definizione dei parametri di una specifica policy avviene, in ogni modo, tramite un sistema di gestione, che permette di identificare le funzioni necessarie e di raggrupparle in una descrizione che rientri nelle classi possibili di funzionamento. La QoS nelle reti carrier Ethernet I diversi requisiti di QoS dei servizi, costituiscono una sfida tecnologica per i service provider. Fornire video ad alta definizione e servizi di fonia su una rete che sopporta già il discontinuo traffico Internet richiederà ancora grossi investimenti. Il mondo delle telecomunicazioni sta approfittando, in questo periodo, della possibilità di creare delle reti di tipo “carrier-grade” (ovvero destinate all’industria delle telecomunicazioni), che richiedono una qualità del servizio normalmente non disponibile per le tradizionali reti basate su IP; questa qualità del servizio è uno degli aspetti chiave con cui si confrontano i service provider

quando costruiscono delle reti di trasporto dati basate su pacchetti. Uno dei fattori cruciali è la capacità di garantire un livello di servizio definito con il cliente tramite un Service Level Agreement (SLA). Un contratto di tipo SLA garantisce che la fornitura di determinate performance, throughput e latenze non scenda sotto livelli concordati e questo risultato è ottenuto, solitamente, impostando delle priorità sul traffico. A secondo del tipo di traffico deve essere fornita una determinata Quality of Service: per lo streaming multimediale la QoS deve garantire il throughput, per la telefonia su IP deve imporre limiti molto stretti sulle variazioni dei ritardi dei pacchetti (due pacchetti destinati allo stesso IP possono effettuare percorsi di instradamento molto diversi e di conseguenza avere tempi di consegna differenti), mentre le applicazioni critiche (per esempio la chirurgia remota) richiedono un livello di disponibilità estremamente elevato. Rifacendosi alla definizione classica sulle richieste dei servizi, quelli anelastici richiedono una certa quantità di banda per funzionare: se la banda è superiore rimane inutilizzata mentre, se è inferiore al necessario, il servizio non funziona; viceversa quelli elastici si adattano alla quantità di banda disponibile variando le loro performance. La QoS è quindi una condizione necessaria per il funzionamento dei servizi anelastici. R


business networking business networking REPORT Le minacce da Internet e la protezione delle reti aziendali La sicurezza diventa un requisito intrinseco della rete, che deve prevedere misure di controllo e automazione sempre più sofisticate per resistere alle minacce di nuovo tipo

I

l crescente proliferare delle minacce ha portato alla realizzazione di sempre più sofisticati strumenti di protezione, ma la loro progressiva aggiunta e integrazione ha determinato un livello di complessità ormai pressoché impossibile da gestire. Molti attacchi fanno leva sugli errori umani e prevedono sofisticati automatismi mentre l’affinarsi di tecniche di social engineering rende il compito di contrastare le minacce ancora più difficile. Va poi osservato come sia mutato profondamente il legame tra i requisiti applicativi e le caratteristiche dell’infrastruttura di rete con conseguenti importanti ripercussioni sul modo di affrontare la network security. Il passaggio da una visione centrata sulla parte “tecnica” di una rete a quella “applicativa” ha profonde implicazioni a livello di sicurezza, anche perché coinvolge nel processo decisionale e di cambiamento un insieme di figure manageriali e aree di responsabilità aziendale più orientate al business e che, per molto tempo, sono state sostanzialmente non interessate a quanto era ritenuto di esclusiva competenza del reparto IT. Emerge con evidenza come sicurezza e rete siano due aspetti da pensare e sviluppare in modo parallelo. La sicurezza del futuro non potrà, quindi, essere un elemento aggiuntivo

del sistema informativo o dell’infrastruttura aziendale ma, invece, un componente pervasivo e integrato di entrambi, come pure di tutti gli elementi tecnologici, anche non IT, presenti in azienda. Una tale sinergia appare poi tanto più necessaria quanto più la rete agisce come integratore e come base per applicazioni convergenti e per l’erogazione di servizi in modelli sempre più orientato all’on-demand e al cloud. Si tratta del punto di arrivo di un processo di convergenza tra security e networking che parte da lontano: quando gli switch hanno cominciato a fare i router e questi ultimi hanno iniziato a controllare gli accessi tramite le ACL (Access Control List). Ora le soluzioni per il controllo degli accessi hanno superato le ACL (Access Control List) perché ve-

rificare l’identità e i privilegi dell’utente che richiede di accedere alla rete non garantisce più, da solo, la protezione (nonostante l’Identity e Access Management (IAM) resti una componente importante): per esempio è necessario verificare che il computer utilizzato non sia stato compromesso dall’utente infettato a sua insaputa. Le minacce APT (Advanced Persistent Threat) cominciano la loro escalation verso il furto di dati o il sabotaggio dei sistemi proprio penetrando le difese di rete in modo inosservato e sono in grado di operare in modo occulto e indisturbato per anni. La prevenzione delle minacce sulla rete La richiesta degli utilizzatori è in ogni caso chiara: “nessuna preoccupazione”. La rete deve essere intrinsecamente sicura e per questo, a livello WAN, il problema si sta spostando sul service provider, cui viene chiesto non semplicemente un servizio di connettività, ma una connettività con garanzie di sicurezza. Del resto, se la prima sta diventando una commodity, è anche interesse del provider quello di poter fornire un servizio a valore. I produttori del networking si sono pian piano attrezzati per fornire reti che dispongono di caratteristiche intrinseche per la protezione delle minacce sempre più crescenti che si propongono sulle reti. Il problema, tra l’altro riguarda anche sempre più da vicino gli host, che spesso vengono attaccati con si-

D69

21


REPORT business networking

business networking

tramite ASIC o processori dedicati il problema è stato affrontato e risolto.

stemi che possono risultare innocui per la rete. Alle prime soluzioni di Network Intrusion Detection System (NIDS) si sono presto aggiunte quelle per l’Host IDS ed entrambe le categorie sono state affiancate e per certi versi rese obsolete dagli analoghi sistemi di Intrusion Prevention. Di fatto, la differenza tra un sistema che si limita a rilevare e un altro che previene l’intrusione è la possibilità o meno di bloccare l’attacco. È evidente che la tecnologia per effettuare il controllo può essere la stessa, ma per intervenire l’IPS ha bisogno di essere “in-line” e questo significa che deve essere in grado di “spacchettare” e analizzare a fondo il singolo dato e tutto il flusso di traffico con prestazioni accettabili per non introdurre latenze. Se poi si sta controllando una rete convergente il problema delle prestazioni non è affatto trascurabile, per le garanzie di Quality of Service necessarie. In genere

22

D69

Vulnerability assessment e network scanner Uno degli elementi fondamentali di un approccio esaustivo alla sicurezza riguarda, nell’ambito dell’analisi dei rischi, la ricerca delle vulnerabilità del sistema informativo e della rete aziendale. Solo conoscendo realmente la situazione è possibile definire quali soluzioni di sicurezza occorrano realmente, dove queste debbano essere posizionate e quali policy di sicurezza debbano essere adottate. Il vulnerability assessment, peraltro, deve essere condotto periodicamente, a causa della dinamicità del sistema informativo. Le condizioni iniziali cambiano, con l’installazione di nuovi dispositivi, nuove macchine, nuove applicazioni, e altrettanto succede al personale aziendale, con tutto quello che ne consegue in termini di aggiornamento delle directory, dei privilegi di accesso degli utenti e così via. Le tecniche di vulnerability assessment permettono di effettuare una scansione di tutti i sistemi alla ricerca di tali buchi, per determinare a quali rischi è esposto il sistema informativo aziendale nel suo complesso. Questi possono essere sintetizzati in tre categorie principali: • rischi associati al software, tra cui bug, patch di sistema operativo non installate, configurazioni insicure e così via;

• r ischi connessi alla gestione delle risorse, come l’uso di password troppo corte, cambiamenti non autorizzati nelle configurazioni di sistema, opzioni disponibili ma non utilizzate correttamente e altro ancora; • r ischi legati all’attività degli utenti, quali “scorciatoie” per accelerare procedure di accesso o per evitare policy come il controllo dell’antivirus, condivisione di directory con partner non autorizzati, l’uso di modem per collegarsi direttamente bypassando il firewall e via dicendo. Per analizzare il sistema esistono diverse soluzioni di “scanning” di rete, che controllano gli elementi del sistema per verificare la sussistenza di tali rischi. Per risultare efficaci questi dati devono, però, essere non solo analizzati, ma anche correlati con altri dati provenienti da dispostivi che operano su differenti livelli (sistemi di access management, controllo dei flussi applicativi, informazioni geografiche e temporali e così via) per rilevare possibili anomalie di comportamento che sono il vero campanello d’allarme per individuare possibili minacce. La “next generation” di firewall e IPS È un dato ormai diffusamente noto che il maggior numero di vulnerabilità è legato alla componente applicativa, che è infatti quella attualmente più sfruttata dal cyber crimine. Anche perché, in modo per


business networking business networking REPORT Attacchi DDoS: un rischio in crescita

I DDoS sono attacchi che interessano direttamente l’infrastruttura di rete. In estrema sintesi, consistono nel “bombardare” un servizio Web con grandi volumi di traffico, fino a mandarlo in tilt. Sono diventati noti perché strumento preferito per le azioni dimostrative dei gruppi Anonymous, che hanno avuto una grande eco mediatica. Negli ultimi dieci anni, gli attacchi DDoS si sono moltiplicati, allargando gli ambiti di impiego. Crescono, per esempio, gli attacchi mirati di sabotaggio che riguardano soprattutto il mondo aziendale, con episodi di concorrenza sleale per esempio nell’ambito del gaming online e del commercio elettronico. Si tratta di un rischio concreto che non riguarda solo le grandi aziende. Si pensi per esempio alle piccole aziende agricole che riescono a vendere i propri prodotti DOP o IGP in tutto il mondo attraverso Internet. C’è chi sente sicuro, magari perché ritiene di non avere concorrenti o di essere troppo benvoluto per diventare un bersaglio. Il problema, però, sono i danni collaterali: si sono verificati, infatti, attacchi destinati a data center di provider, che hanno ripercussioni dirette su molti servizi di diverso tipo. Anche per le telco e i service provider quello dei DDoS sta diventando un problema serio. Dallo spionaggio industriale a quello dei servizi segreti, il passo è purtroppo breve e la Cyber War è una preoccupazione che agita molti governi. Il primo caso di Cyber War che viene citato è l’attacco che nel 2007 ha isolato da Internet l’ex Repubblica sovietica d’Estonia proprio con attacchi DDoS. La Russia, principale indiziato nega. In nome della Cyber Defense si investe, ricordando la Guerra Fredda, nella corsa agli “armamenti”, in termini di CyberWarefare, cioè nel dotarsi di competenze, risorse umane e “armi” informatiche, compresi gli strumenti DDoS.

certi versi incomprensibile, la componente applicativa è sovente quella affrontata per ultima nella pianificazione strategica della sicurezza aziendale. Per questa ragione anche gli IPS e i firewall tradizionali hanno cominciato a perdere efficacia e per questo si sono affacciati sul mercato dispositivi di Next generation in grado di effettuare un’analisi approfondita dei pacchetti (Deep Packet Inspection), di esercitare un controllo estremamente granulare, ma soprattutto di riconoscere le applicazioni ed estendere a esse livelli di controllo personalizzati. Un controllo a livello di applicazione è di fondamentale importanza perché permette alle organizzazioni di impostare policy specifiche per un utente, per ogni applicazione che utilizza. R

D69

23


REPORT business networking

business networking

Allied Telesis: un networking a misura delle soluzioni per il business Architetture di rete sostenibili per supportare le applicazioni che portano valore al business aziendale. Una filosofia fedele agli standard, che guarda anche all’SDN.

A

L’architettura VCStack (Virtual Chassis Stacking)

llied Telesis, specialista del networking da oltre 25 anni, ha sempre manifestato un approccio pragmatico, progettando soluzioni di rete basate su standard per supportare l’automazione dei processi aziendali grazie all’ICT, senza mai proporre la tecnologia di ultima generazione come fine a se stessa, ma sempre finalizzata a sviluppare prestazioni e affidabilità adeguate per garantire il pieno funzionamento delle soluzioni che portano immediati vantaggi di business, quali gli ambienti di virtualizzazione orientati al cloud, le applicazioni di videosorveglianza o video streaming, la mobility e così via.

24

Come sottolineano, infatti, i responsabili della società, le reti devono fornire un facile e sicuro accesso alle informazioni quando richiesto, indipendentemente da tempo e spazio, ma tenendo conto di una “qualità sociale”. In altre parole, sin dalla fase di sviluppo, i prodotti devono risultare ergonomici, rispettare l’ambiente e rispondere a requisiti di sicurezza. Per questo, Allied Telesis si è concentrata nel networking, sviluppando e producendo prodotti e soluzioni, tra cui infrastrutture altamente affidabili e scalabili quali le reti “IP Triple Play”. Cui aggiunge, inoltre, attività di formazione e trai-

Per mettere a disposizione anche delle piccole e medie imprese un centro della rete ad alta disponibilità, Allied Telesis ha reso disponibile la soluzione VCStack e VCStack Plus, che permette di superare i limiti delle architetture tradizionali basate sullo Spanning Tree Protocol. Finora, per la media impresa, implementare l’alta disponibilità era possibile prevedendo link e router ridondanti, che normalmente rimangono inattivi se non avviene un qualche problema. Grazie all’architettura VCStack, tutta la banda disponibile e tutta la potenza di routing può essere impiegata a tempo pieno. Se un link cade o un dispositivo si guasta, si accuserà una riduzione della banda e un calo di prestazioni, ma il servizio resterà attivo, senza sprechi. Inoltre, se vengono previsti link ridondanti di backup per aumentare l’affidabilità della rete è comunque necessario attivare un STP blocking sulle porte per impedire che si creino loop attivi. Negli anni, l’STP è evoluto per fornire un ripristino sempre più rapido e per supportare il load balancing del traffico tra le VLAN, ma le funzionalità sono rimaste essenzialmente le stesse. Questa ridondanza del Layer 2 ottenuta con l’STP è normalmente accompagnata da una ridondanza Layer 3, realizzata con il supporto del protocollo VRRP (Virtual Router Redundancy Protocol) nella forma di un virtual gateway. In pratica, VRRP fornisce un backup automatico, per-

D69

ning, fornendo, anche grazie a un ecosistema di partner qualificati, un’ampia gamma di servizi, che partono dal supporto per la progettazione a quello per l’implementazione fino alla gestione.

La strategia di Allied Telesis per l’SDN C’è un consistente dibattito sulle opportunità offerte dal Software Defined Networking, ma la maggior parte delle imprese è ancora nella fase di studio, attenta a considerare gli investimenti necessari a fronte dei ritorni promessi. Dal canto loro, gli esperti di Allied Telesis ritengono che l’adozione della tecnologia SDN nelle reti enterprise prenderà davvero slancio solo quando le applicazioni create saranno in grado di fornire vero valore aggiunto

mettendo a più router e switch di condividere un indirizzo IP virtuale che funge da LAN gateway di default. Questa architettura è stata largamente adottata, funzionando più che adeguatamente, ma presenta delle inefficienze che stanno diventando insostenibili in un periodo in cui è fondamentale l’ottimizzazione delle risorse e in cui si procede verso architetture service oriented. In particolare, il router VRRP in stand-by è ampiamente sottoutilizzato, come pure molti link della rete, che l’STP “parcheggia” anch’essi in modalità stand-by, “sprecando” discrete quantità di banda. Inoltre, il ripristino tra router VRRP è piuttosto lento, potendo richiedere qualche secondo, con la conseguente perdita di servizi convergenti “live”, come voce e video. Lo stesso dicasi per l’STP. Anche sul fronte della sicurezza, questa architettura presenta delle falle, perché si tratta di protocolli soggetti ad alcune vulnerabilità. Infine, l’architettura VRRP+STP è alquanto complessa da implementare e da gestire. Combinando la tecnologia VCStack con la Link Aggregation (LAG), Allied Telesis porta sul mercato una soluzione a questi problemi, fornendo alle imprese un’alternativa per ottenere un’elevata resilienza della rete. Concettualmente la soluzione è semplice: un gruppo di SwitchBlade x908 o del nuovo SwitchBlade x8112 (ne possono bastare due) sono uniti in


business networking business networking REPORT

al business. Per questo la società giapponese ha pianificato la propria strategia SDN in più passaggi, con l’obiettivo di mettere in primo piano tale valore. In particolare, in Allied Telesis, sfruttando la pluridecennale esperienza nella soluzione di problemi relativi al networking aziendale, si sta collaborando con i propri partner per ingegnerizzare valide applicazioni SDN, cioè applicazioni SDN in grado di risolvere problemi di business concreti e il cui valore renderà interessante e utile adottare questa tecnologia. Nello specifico, il focus iniziale è sulle applicazioni office rivolte ai clienti enterprise. I tecnici della società giapponese,

che conta peraltro centri di competenza in tutto il mondo, compresa l’Italia, hanno notato come l’innovazione apportata dalla tecnologia SDN fosse stata focalizzata principalmente sul control plane delle reti, lasciando il management plane meno sviluppato. Per questo, meno di un anno fa, in Allied Telesis si è deciso di sviluppare Allied Telesis Management Framework (AMF): una soluzione di gestione innovativa, che semplifica il management della rete e riduce i costi operativi. Il passo successivo è stato quello di realizzare una piattaforma endto-end “SDN ready”, compatibile con gli standard OpenFlow ratificati. Si tratta di una piattaforma pro-

gettata per essere ibrida, in grado di supportare simultaneamente sia l’OpenFlow sia la tecnologia Switch Layer 3 tradizionale, con una configurazione possibile porta-per-porta. Questa piattaforma può essere gestita da AMF per fornire una soluzione davvero potente ed efficace per le reti SDN. La combinazione di AMF nel management plane e OpenFlow nel control plane delle reti, spiegano in Allied Telesis, fornisce una piattaforma su cui realizzare innovazioni di networking uniche e complete. Inoltre, grazie alla sua flessibilità, AMF supporta i prodotti legacy Allied Telesis, compresi gli switch di workgroup. Questo significa poter migrare da un sistema di rete esi-

Una configurazione del VCStack LD (Long Distance) o VCStack Plus di Allied Telesis

stack a formare uno chassis virtuale, operando, in pratica, come un unico switch. Gli switch di edge sono collegati al virtual chassis attraverso un doppio link utilizzando l’aggregazione delle porte. Dal lato edge, se una porta o un link rispettivamente smettono di funzionare o si interrompono, interviene l’altro. Sul fronte del virtual chassis, i due link vanno collegati a dispositivi differenti all’interno dello stack, in modo che se anche uno dovesse guastarsi, resterebbe operativo il link sull’altro dispositivo. Quindi, si ottengono massime prestazioni quando tutto funziona e si garantisce la continuità del servizio in caso di guasto. Il tempo di assestamento di un link aggregato, quando una connessione delle due viene a cadere è infatti praticamente istantaneo. Il vantaggio principale consiste proprio nella possibilità di configurare le porte dell’edge switch con il link aggregation, grazie al supporto dello standard 802.3ad per la LAG garantito dal VCStack, che consente di aggregare porte appartenenti a switch diversi all’interno del virtual chassis. Inoltre, non solo nessun link viene bloccato, ma su qualcuno di questi, all’occorrenza potrà comunque essere utilizzato lo Spanning Tree, magari per la ridondanza in alcune zone periferiche. Ci sono poi una serie di vantaggi aggiuntivi, per esempio dal punto di vista del management. È evidente, in particolare, che un singolo dispositivo,

come appare un virtual chassis, è più facile da gestire rispetto a più switch collegati tra loro. Inoltre, si ha un ulteriore livello di resistenza ai guasti, grazie alle caratteristiche degli SwitchBlade e al fatto che la connessione per il VCStack pure è ridondanza, per cui, nel caso in cui cadesse una linea di stack, la comunicazione all’interno dello stack non verrebbe interrotta e sarà attuata una riconfigurazione automatica. Infine, si ha anche una maggiore facilità nell’identificazione dei guasti, perché ogni link può essere trattato separatamente e la connessione aggregata verso il virtual chassis da parte di un edge switch non interferisce con quella tra due edge switch, mentre nel caso dello Spanning Tree ciò può avvenire. La soluzione VCStack Plus, introdotta con il nuovo controller di Allied Telesis CFC960, aggiunge la capacità di realizzare uno stack virtuale anche a distanza. D69

25


La sicurezza e la Tri-Authentication di Allied Telesis

REPORT business networking stente a un sistema SDN, senza dover sostenere un investimento importante. Non a caso, Allied Telesis è membro della Open Networking Foundation (ONF) e, come tale, impegnata nell’aiutare i propri clienti a estrarre valore dalle soluzioni SDN. Le future iniziative di sviluppo della società saranno volte a un ulteriore rafforzamento della sua offerta AMF/OpenFlow per supportare apparati wireless, reti più estese, nonché una varietà di modelli di business.

Allied Telesis Management Framework Allied Telesis ha sviluppato AMF (Allied Telesis Management Framework), promettendo una riduzione dei costi operativi e della complessità fino al 60%, senza rivoluzionare l’architettura di rete né richiedere grandi investimenti. Questo è possibile, in particolare, in quanto la tecnologia AMF, spiegano i tecnici di Allied, mette a disposizione i vantaggi della tecnologia SDN legati all’automazione di alcune operazioni e alla semplificazione della configurazione e del management delle reti, senza imporre l’adozione di nuovi e costosi apparati hardware. Ciò non è necessario con l’AMF, che rende possibile la gestione integrata di tutta la rete aziendale, con il beneficio immediato di ridurre la complessità della rete, oltre

26

D69

business networking

L’importanza dei dati e del conseguente bisogno di proteggerli dalle mire dei cyber criminali impone reti sicure. Ma per questo non è sufficiente installare una soluzione: in altre parole, per il controllo degli accessi non basta più un firewall. In un ambiente tradizionale costituito da reti multiple, i rischi sono più elevati, perché esistono più punti di accesso e, quindi, di attacco. In una rete consolidata efficacemente le funzionalità di sicurezza sono disseminate su tutta la rete e, separandole da appliance centralizzate, un manager ICT può implementare un sistema di sicurezza altamente automatizzato, affidabile e a prova di stupido. In una rete consolidata, la protezione deve essere distribuita, anche considerando, com’è noto, che la maggior parte delle minacce arrivano dall’interno piuttosto che dall’esterno dell’azienda, ma tutta la sicurezza può essere gestita da un punto centrale, assicurando che tutte le procedure aziendali siano sempre rispettate, quindi riducendo gli incidenti dovuti a errori e garantendo un elevato livello di sicurezza in ogni momento. Ecco perché sta diventando sempre più necessario effettuare il controllo degli accessi a ogni porta della LAN. Aziende come Microsoft e Symantec già forniscono architetture finalizzate a integrare in un singolo sistema il controllo del server e dell’applicazione così come il controllo dell’accesso fisico eseguito presso gli switch di rete. La tecnologia Tri-Authentication sviluppata da Allied Telesis (certificata da Microsoft e Symantec e disponibile su tutti gli switch potenziati con AlliedWare+) effettua un controllo su ogni dispositivo che tenta di accedere alla rete, imponendo una procedura d’autenticazione. Questo vale anche per dispositivi semplici, come vecchie stampanti, grazie al supporto per protocolli Web based, standard IEEE 802.1x o semplicemente controllo del MAC address. In una rete consolidata, l’utilità della Tri-Autenthication va ben oltre la protezione da accessi non autorizzati. Infatti, una volta che il dispositivo viene autenticato, il sistema lo assegnerà alla VLAN a esso associato in base alle regole stabilite dall’amministratore di rete. Di fatto, si tratta di un mec-

che i tempi e le risorse necessarie per gestire la rete stessa, con conseguente riduzione del TCO. Le principali caratteristiche del Management Framework sono la gestione centralizzata, l’auto-backup e l’aggiornamento automatico delle configurazioni, il provisioning automatico e l’auto-recovery, che rendono la rete plug-and-play e la sua gestione zero-touch. Scendendo più in dettaglio, è opportuno osservare che l’SDN sta suscitando grande interesse perché promette di ottimizzare l’utilizzo della rete e semplificarne la gestione. In particolare, uno dei principali vantaggi è l’idea di una rete che possa essere vista e trattata come un unico dispositivo virtuale. Di fatto, sostengono in Al-

lied Telesis, anche AMF permette che la rete sia gestita come un tutt’uno attraverso una “tradizionale” CLI (Common Line Language). Periodicamente viene effettuato il backup della configurazione e dei file di firmware, che possono essere ripristinati automaticamente all’occorrenza. Anche eventuali cambiamenti nella configurazione sono applicati simultaneamente a più dispositivi. Con queste funzionalità si riducono i costi operativi della rete e le competenze necessarie per l’amministrazione della stessa. Il networking plug & play Il management viene integrato nel master della rete, che deve supportare il sistema di gestione AlliedWare comprendente AMF, permettendo di


business networking business networking REPORT canismo che automatizza l’associazione dei dispositivi alle VLAN, centralizzandone la gestione. In questo modo, l’installazione e la connessione alla rete di un dispositivo diventa molto più semplice e a prova d’errore, perché il dispositivo potrà essere collegato a una qualsiasi porta della rete invece che a una specifica. Per esempio, una videocamera di sorveglianza sarà automaticamente sempre e solo assegnata alla VLAN della videosorveglianza, mentre non lo sarà nessun altro dispositivo, indipendentemente dalla porta cui vengono connessi. Un automatismo che abbassa i costi, anche considerando la minor competenza che sarà necessaria per le operazioni d’installazione. Allied Telesis, inoltre, fornisce le seguenti funzionalità di sicurezza: • Network Access Control – la tecnologia NAC di Allied Telesis si basa su standard di settore per fornire l’adeguato livello di sicurezza all’interfaccia tra utente e rete, assegnando accessi basati sull’identità, sulle modalità di accesso e sullo stato di sicurezza configurato tanto sull’endpoint quanto sulla rete. • Private VLAN – viene abilitata la condivisione della stessa Virtual LAN tra più utenti, ma la comunicazione tra le diverse porte degli utenti è bloccata, garantendo l’accesso a servizi, per esempio, d’intrattenimento, mantenendo la riservatezza. • Advanced Traffic Management – Allied Telesis mette a disposizioni funzioni di filtro per controllare il traffico e prevenire attacchi alla LAN. Port learning, meccanismi di difesa hardwarebased sono solo alcune delle funzionalità in grado d’imporre limitazioni che garantiscono un ambiente di rete sicuro. La Tri-Autenthication di Allied Telesis impone il riconoscimento di qualsiasi dispositivo che si collega per tentare l’accesso alla rete.

disaccoppiare i costi operativi dal numero di apparati gestiti. In altre parole, i costi di gestione diventano indipendenti dal numero di apparati, grazie a un management centralizzato e al “networking plug & play”. Questo consiste nella capacità di autoconfigurazione dei nuovi nodi. Il che significa anche il recovery automatico in caso di downtime. Se occorre sostituire un apparato, basta connettere i cavi nelle stesse porte del vecchio dispositivo e quello nuovo si configura da solo. Inoltre, versioni del firmware e configurazioni sono sempre aggiornate, grazie alle funzionalità di auto-backup, auto-upgrade e auto-provisioning.

Tempi e costi significativi sono dovuti a operazioni ripetitive, per le quali vengono impiegati network engineer, le cui competenze potrebbero essere meglio valorizzate. Tra queste operazioni figurano l’installazione di nuovi dispositivi o la loro sostituzione in caso di guasti, l’aggiornamento delle configurazioni o del firmware e la distribuzione delle stesse sui vari dispositivi sulla rete. Senza contare il tempo perso per spostarsi da una sede periferica a un’altra. Anche laddove si volesse intervenire programmando routine automatiche, il tempo necessario per scrivere gli script sarebbe comunque oneroso,

senza garantire la riutilizzabilità in successive operazioni. Le reti, inoltre, spesso crescono aumentando in complessità, per risolvere la quale vengono tradizionalmente definite regole e procedure per controllare i cambiamenti e tentare di contenere gli errori e le conseguenti interruzioni di servizio. Di fatto, però, questo approccio aumenta i costi e risulta meno efficiente. Grazie ad AMF, spiegano in Allied, si automatizzano le attività quotidiane, semplificando l’estensione della rete e gli interventi di riparazione. In particolare, come dimostrano diversi studi al riguardo, le attività più onerose, oltre che fonte di errori, sono quelle concernenti le configurazioni di rete e dispositivi. Si spende molto tempo nel verificare che l’ultimo cambio di configurazione sia andato a buon fine: quindi se occorre rimpiazzare un dispositivo è utile poter trovare e installare rapidamente la configurazione corretta. Non è così nella realtà attuale, spiegano in Allied Telesis, con il risultato che gli apparati vengono spesso sostituiti con sistemi leggermente differenti, accrescendo la complessità della rete e il rischio di errori. Allied Telesis Management Framework risolve queste problematiche grazie ai suddetti automatismi. I file di configurazione e firmware sono salvati in una libreria centrale, dove è facile reperirli. AMF lo fa in au-

D69

27


REPORT business networking tomatico, riconoscendo il dispositivo e assegnando la corretta configurazione presente nella libreria. Il backup può anche essere effettuato manualmente, dopo aver effettuato un cambiamento, senza attendere l’intervento pianificato. In questo modo, spiegano i tecnici della società, la sostituzione di un dispositivo diventa un’operazione semplice, riducendosi alla connessione fisica dell’apparato in rete e alla sua accensione. Quando avviene quest’ultima, AMF pensa automaticamente alla configurazione. Analogo il risparmio di tempi, costi e livelli di competenza richiesti, nel caso di aggiunta di un dispositivo. Una nuova unità, tipicamente, va pre-configurata e testata prima di collegarla in rete. Configurare un apparato direttamente in rete

Una rete più “green”

business networking

comporta elevati rischi di malfunzionamenti che possono ripercuotersi su tutta l’infrastruttura. AMF è stato progettato per consentire l’inserimento diretto in rete di un dispositivo non configurato, grazie appunto alla gestione automatica della configurazione. L’AMF baserà quest’ultima prendendo come modello la configurazione di un altro dispositivo. Resta comunque possibile l’operatività manuale. Gestione avanzata con comandi CLI Tra i punti di forza dell’Allied Telesis Management Framework vi è l’utilizzo della consolidata Command Line. I comandi CLI, infatti, permettono di semplificare e ottimizzare la gestione di dispositivi multipli, il monitoraggio della rete e la gestione dei firmware.

Allied Telesis è da tempo impegnata in una campagna per la riduzione dei consumi energetici inerenti i dispositivi di rete. Anche architetturalmente, una rete consolidata, basata su una logica active-active, rispetto a una rete semplicemente ridondata, consuma molto meno. Infatti, secondo stime calcolate dai tecnici di Allied Telesis, è possibile ridurre il consumo di elettricità complessivamente del 51% (considerando anche la potenza risparmiata dall’impianto di condizionamento). Un beneficio cui si può sommare l’ottimizzazione del consumo derivante dall’utilizzo di prodotti green. A tale proposito, Allied Telesis ha reso pubblico uno studio sul contributo offerto dalle proprie soluzioni alle strategie green aziendali. Non si tratta solo di essere più responsabili nei confronti dell’ambiente, ma anche di risparmiare sui conti economici di un’azienda. Le proiezioni fornite da Allied Telesis hanno mostrato che 1 dollaro di risparmio energetico può portare a ulteriori risparmi operativi di 6-8 dollari (Fonte http://www.environmentalleader.com). In particolare, sono state esaminate cinque serie di switch a marchio Allied Telesis, determinando che la Ricerca e Sviluppo dell’azienda giapponese è stata in grado di migliorare l’intera gamma a portafoglio, e tagliare il consumo energetico fino al 76%. Anche nelle soluzioni di nuova generazione si osserva un risparmio a livello energetico, che si attesta tra il 35% e il 50%. Questo permette, per esempio, di risparmiare più del 60% del consumo energetico annuale in una rete enterprise con 300 nodi di rete. In una rete medio-piccola con un massimo di 100 nodi di rete, si arriva invece risparmiare più del 54% in termini energetici.

28

D69

Per la configurazione di più dispositivi, infatti, basta scrivere il comando CLI una volta sola, perché l’AMF lo trasmetta e lo esegua su tutti i dispositivi, limitando gli errori. Anche il monitoraggio della rete sfrutta questi benefici, permettendo di utilizzare un solo comando di monitoring per ottenere i risultati provenienti da un intero gruppo di apparati in un singolo report, dove spiccano i dispositivi che presentano problemi. Infine, anche l’aggiornamento dei firmware viene realizzato automaticamente per gruppi di dispositivi impostando i comandi CLI per caricare il firmware una volta per tutte. Ogni dispositivo all’interno di un gruppo viene aggiornato con la nuova versione e si prepara al riavvio. Peraltro, piuttosto che far riavviare tutti i dispositivi contemporaneamente, cosa possibile, si può anche utilizzare un reboot pianificato. AMF si assicura che gli apparati si riavviino uno per volta, per mantenere la massima connettività possibile durante il processo di aggiornamento del firmware.

Architetture di rete affidabili, non solo per il cloud Anche a causa della confusione sul concetto di cloud, manca un’impostazione strategica verso questa “rivoluzione tecnologica”, spesso approcciata con progetti tattici e condizionata da investimenti pregressi. Secondo un sondaggio lanciato dai responsabili di Allied Telesis,


business networking business networking REPORT SwitchBlade x8100 con controller card CFC960

in Italia le imprese intervistate lamentano connessioni WAN senza o con limitata QoS (Quality of Service) e, soprattutto, con banda ridotta. Per aiutare le aziende a ottenere reti “cloud ready”, Allied Telesis ha sviluppato diverse tecnologie che permettono di soddisfare i requisiti di resilienza, scalabilità e facilità di gestione identificati come basilari per il supporto del cloud. In particolare, da tempo Allied Telesis ha portato sul mercato l’EPSRing (Ethernet Protection Switching Ring) e il Virtual Chassis Stacking (VCStack), cui si è aggiunto il VCStack LD (Long Distance), per uno stack virtuale a lunga distanza, e VCStack Plus, per applicazioni di disaster recovery con stack, anche a distanza, di switch con chassis tradizionale (doppia Control Fabric, doppio PWR, eccetera). La strategia proposta dalla società suggerisce di attuare un processo di network consolidation, che porta indubbi vantaggi non solo sul lato della convergenza, ma anche dell’affidabilità, grazie alla contemporanea adozione di un’architettura resiliente active-active. La soluzione di Network Consolidation di Allied Telesis permette di migrare da un’infrastruttura tradizionale a un paradigma cloud, sia privato sia pubblico. I diversi scenari sul Cloud Networking del prossimo futuro hanno alcuni aspetti critici in comune. Il primo, fondamentale, riguarda il costo di gestione e manutenzione dell’infrastruttura di rete per il cloud. La soluzione largamente

SwitchBlade x8100, la serie di punta lanciata di Allied Telesis è stata aggiornata con la nuova controller card CFC960, che raddoppia le prestazioni e aggiunge nuove funzionalità. Più precisamente, la nuova scheda di controllo fornisce una capacità di switching da 960Gbps, con un throughput pari a 1.92Tbps per chassis. A ogni slot dello chassis è riservata una banda di 160Gbps, raddoppiando il throughput della precedente controller card CFC400. Inoltre, CFC960 rende disponibili nuove funzionalità quali il Virtual Routing e Forwarding (VRF) Lite e il Virtual Chassis Stacking Plus (VCStack Plus), che permettono a due chassis di essere in stack a distanza, realizzando uno switch virtuale per una maggiore affidabilità e ridotte spese di gestione. Soprattutto, CFC960 con VCStack Plus consente di realizzare un’architettura di disaster recovery, in cui lo stacking a lunga distanza, supportato da alte prestazioni, assicura il recupero automatico della rete in pochi millisecondi, anche a decine di chilometri. Il tutto rispettando la filosofia del “green design”, con una riduzione sensibile nel consumo di energia. CFC960 supporta inoltre Allied Telesis Management Framework (AMF). Il controller CF960 di Allied Telesis

diffusa è quella di avere sistemi di amministrazione locali. Allied Telesis mette a disposizione la propria esperienza nei servizi di monitoraggio e gestione della rete all’interno del cloud. Questo permette di monitorare una rete in maniera proattiva e di risolvere eventuali problemi, prima che il cliente se ne renda conto. Proseguendo, va osservato che la virtualizzazione della rete è fondamentale per il consolidamento di un’architettura ICT, ma non si può ottenere una rete consolidata senza opportuni meccanismi di protezione della rete stessa, una resilienza garantita, una gestione affidabile della QoS per le VLAN e una capacità di stacking VLAN. Sono proprio questi i punti di forza su cui insiste Allied Telesis per le proprie architetture. Le esigenze di resilienza della rete, che si riscontrano in tutti i settori economici, vengono soddisfatte con tecnologie avanzate quali Virtual Chassis Stacking, l’Ethernet Protection Switching

Ring, l’alimentazione ridondata integrata con unità hot swappable, la gestione del traffico avanzata, solo per citarne alcune. Per mantenere il cloud networking al passo con le aspettative degli utenti finali, secondo Allied Telesis, è essenziale l’apporto a valore dei servizi professionali che gli esperti possono fornire per aiutare utenti e operatori. Non esiste ancora una rete “certificata per il cloud”, ma quando si tratta di progettare un’architettura complessa come le Enterprise Architecture a servizio del Cloud Computing, è opportuno scegliere l’architettura ICT migliore per i servizi che s’intende fornire. Un’infrastruttura core distribuita e resiliente La decisione di implementare una rete core distribuita può essere dettata da vincoli aziendali e/o da esigenze di disaster recovery. In

D69

29


REPORT business networking

business networking

L’architettura del VCStack di Allied Telesis

quest’ultimo caso si può duplicare l’infrastruttura remotamente, ma una rete distribuita è più conveniente, perché si basa su più risorse che vengono sfruttate e non rimangono inutilizzate, garantendo un ripristino rapido e sicuro, oltre che provato e consistente. Una rete core distribuita ideale, secondo la visione di Allied Telesis, deve fornire affidabilità e prestazioni addizionali, mantenendo facilità d’uso e di manutenzione, senza dimenticare resilienza e robustezza per una protezione da minacce, errori e malfunzionamenti dell’hardware. Tuttavia, il meccanismo di resilienza deve essere facile da implementare, mantenere e comprendere, altrimenti la ricerca dei guasti nella rete può diventare un processo lungo e complicato, con un impatto negativo sui valori di MTTR (Mean Time To Repair). A differenza di altri sistemi per la resilienza basati sull’interazione tra i protocolli Layer 2 e Layer 3, l’architettura Allied Telesis Easy Resiliency è fondata unicamente sul Layer 2 e su due semplici tecnologie: la Link Aggregation (LAG) e il VCStack. La collaborazione tra LAG e VCStack non solo è semplice e prevedibile, ma

porta anche molti altri benefici rispetto a quelli che può produrre un approccio Layer 3. La scalabilità, per esempio. La natura intrinseca della Link Aggregation consiste nell’aggregazione di due o più connessioni fisiche per creare un link virtuale, la cui banda è la somma di quelle dei link d’origine. Ciò permette al network manager di incrementare la disponibilità di banda in ogni momento, semplicemente aggiungendo più connessioni fisiche. Per aumentare l’affidabilità, inoltre, si ricorre spesso alla ridondanza di alcuni componenti, ma questo approccio presenta molti svantaggi che vanno considerati attentamente. Un elemento ridondante in un dispositivo, tipicamente e per la maggior parte del tempo, è in uno stato di standby, ma pronto a entrare in funzione. Quindi assorbe elettricità e produce calore, senza fornire alcun contributo alla rete. Ma la cosa peggiore è che la risorsa in standby può nascondere un malfunzionamento che si manifesterà solo nel momento critico, quando il componente che deve sostituire si guasta e, cioè, quando è troppo tardi, ripercuotendosi negativamente sull’attività della rete. L’architettura Allied Una configurazione “enterprise” con EPSRing

30

D69

Telesis Easy Resiliency è caratterizzata da un meccanismo ActiveActive in cui tutte le connessioni fisiche sono operative contemporaneamente, proattivamente contribuendo alle prestazioni di rete. Allo stesso modo, non essendoci componenti in standby, i malfunzionamenti sono immediatamente identificati, perché impattano sulle prestazioni, ma non sul servizio. Altra tecnologia sviluppata da Allied Telesis per l’affidabilità e le prestazioni della rete è l’EPSR (Ethernet Protected Switching Ring): in sintesi si tratta di un protocollo ad alte prestazioni per la prevenzione di loop in topologie ad anello, che può ristabilire la connettività entro 50 millisecondi dal verificarsi del malfunzionamento. I servizi critici possono essere forniti tramite una o più VLAN operanti sui ring EPSR, gestite da switch di livello 2 o 3, posti tra gli anelli e la struttura centrale dei server. Una rete di questo tipo è altamente scalabile, potendo fornire servizi di rete affidabili a migliaia di utenti finali. R


business networking business networking REPORT

HP spinge su SDN per aprire la strada al cloud

I

l processo evolutivo che sta portando verso un modello di data center definito dal software e sempre più spostato verso il cloud, richiede reti in grado di evolvere altrettanto dinamicamente. A supporto di queste esigenze HP propone un’offerta di soluzioni Software Defined Networking (SDN) basate su open standard, pensate per virtualizzare il data center e consentire alle aziende di rilasciare e ottimizzare in breve tempo reti cloud sicure e isolate, abilitando il provisioning di ambienti cloud multi-tenant in modi che non sono possibili con le reti data center di tipo proprietario. Questa proposizione si è recentemente rafforzata con l’introduzione di HP Virtual Cloud Networking SDN Application, una soluzione di virtualizzazione della rete basata su standard aperti, adatta a supportare data center virtualizzati, favorire l’implementazione di ambienti di cloud privato e ibrido e abilitare il deployment di applicazioni usufruite in modalità on-demand. HP Virtual Cloud Networking SDN Application automatizza il servizio di rete consentendo alle applicazioni di essere rapidamente rilasciate a migliaia di utenti. La possibilità di federare HP Virtual Application Networks SDN Controller con la piattaforma di virtualizzazione della rete VMware NSX permette, inve-

L’offerta del vendor si rafforza con la soluzione HP Virtual Cloud Networking SDN Application e la gamma di switch HP FlexFabric Serie 7900 ce, di ottenere una visione centralizzata, unificate e automatizzata per il completo controllo delle reti di data center sia fisiche sia virtuali. A favorire ulteriormente la creazione un’infrastruttura cloud e “SDN ready” ad alte prestazioni giunge anche la nuova serie di switch per data center HP FlexFabric Serie 7900 che integra lo strato virtuale con quello fisico sottostante per creare un fabric SDN unificato, automatizzato e resiliente. Questa gamma di switch è caratterizzata da un fattore di forma compatto e modulare e fornisce elevati livelli di prestazioni, buffering, scalabilità e disponibilità con interfacce ad alta densità 10GbE, 40GbE e 100GbE. Lo switch supporta pienamente le funzioni Layer 2 e 3, incluse alcune funzionalità avanzate come TRILL e HP Intelligent Resilient Fabric (IRF), che consentono di realizzare architetture scale-out a due livelli. Con HP Helion Network il vendor ha poi introdotto una rete aperta glo-

bale progettata per fornire un portafoglio di servizi e la capacità di creare un ambiente IT ibrido in cui i fornitori di servizi forniranno le basi per l’ecosistema di servizi. La HP Helion Network è indipendente dall’hardware ed entra a far parte del portafoglio di prodotti e servizi HP Helion che include: • HP Helion OpenStack, una distribuzione commerciale, scale out e rafforzata della tecnologia OpenStack con miglioramenti per semplificare l’installazione, fornire resilienza e migliorare la gestibilità al fine di implementare rapidamente servizi cloud; • HP Helion Development Platform (basata su Cloud Foundry e integrata con HP Helion OpenStack), che mette a disposizione una piattaforma aperta e interoperabile per lo sviluppo di applicazioni e la portabilità su cloud pubblico e privato. L’interazione tra HP Virtual Cloud Networking SDN Application, la serie di switch per il data center HP FlexFabric 7900 e HP Helion OpenStack consentirà, secondo HP, di ridurre i tempi necessari per portare i progetti sul mercato e di ottimizzare dinamicamente le applicazioni. R Switch core per data center HP FlexFabric Serie 7900

D69

31


REPORT business networking

business networking

The Art of Connecting: in un mondo in cui tutto è connesso, la connettività è vitale per il business Le nuove offerte di servizi di rete di BT supportano le grandi aziende nell’utilizzare l’IT in modo creativo per realizzare e sfruttare al meglio, in modo sicuro, cloud e reti ibride fisse e mobili

B

T ha rafforzato il suo già ampio portfolio di servizi di connettività disponibile su scala globale con nuove proposte ideate per incoraggiare le grandi aziende a impiegare la tecnologia in maniera più creativa, in modo da ottenere migliori risultati di business. Secondo questa proposizione BT interpreta la conettività come una vera e propria arte che permette di rispondere positivamente alle esigenze della stragrande maggioranza dei suoi clienti, che nel corso dei prossimi due anni prevedono di utilizzare un mix di servizi cloud, anche di provider diversi. Conscia del rinnovato ruolo dei CIO, e in linea con i pareri favorevoli degli analisti di settore, BT Global Services, su scala mondiale, mette a disposizione delle aziende leader dei rispettivi settori e delle istituzioni pubbliche una serie di innovazioni che si sviluppano intorno a quattro requisiti chiave: • conseguire performance eccellenti; • s fruttare sempre più le potenzialità offerte dal cloud; • l avorare in sinergia; • e ssere operativi ovunque. Nella vision di BT, per conseguire ottimi risultati di business, le aziende devono saper gestire una combinazione eterogenea di varie

32

D69

tecnologie di rete, a cui si aggiungono necessariamente le soluzioni di gestione delle prestazioni applicative e i servizi di sicurezza che, in un contesto globale e di crescente virtualizzazione, assumono un ruolo chiave nell’offrire garanzie adeguate per i dati aziendali e per gli utenti. L’architettura ideale per fronteggiare una simile complessità e trarre beneficio dalle nuove tecnologie di data center e di rete fissa e mobile, è la “rete ibrida intelligente”. A questo proposito, con l’obiettivo dichiarato di incrementare la coesione delle reti ibride, BT ha lanciato una serie di iniziative incentrate sul suo servizio IP Connect utili ad affrontare questioni cruciali quali la disponibilità del servizio di connettività ovunque ci si trovi, le prestazioni, la sicu-

rezza e la convenienza economica. Ad esempio la nuova tipologia dei POP “Multi Service” che permetterà di offrire tutti i servizi di rete su un unico backbone. Tra le prime proposte a valore si evidenzia il monitoraggio delle prestazioni di rete application-aware, che viene offerto da BT come servizio standard per i principali contratti globali di rete, e trial per accesso a Internet a 100 Mbps come parte integrante del servizio IP Connect Global per clienti business. Per supportare i CIO nel gestire e organizzare le risorse cloud, BT ha poi lanciato anche il servizio ExpressRoute per IP Connect, che permette di collegarsi alla piattaforma cloud Microsoft Azure bypassando la rete Internet pubblica e quindi con una qualità e una sicurezza della connessione garantita. Nel campo del networking BT ha anche ulteriormente consolidato la propria offerta per la mobilità, tramite una nuova soluzione in grado di connettere i dispositivi dei dipendenti alla rete aziendale garantendo


business networking business networking REPORT

la totale sicurezza, coniugando i benefici del lavoro in mobilità con investimenti minimi e un modello di tariffazione flessibile. «Per mettere a frutto le possibilità offerte dal mondo di oggi, servono creatività e innovazione. Viviamo in un mondo costantemente connesso, che offre ai nostri clienti la possibilità di interagire in modo creativo per realizzare risultati di business concreti. Sfruttando le potenzialità del nostro portfolio e avvalendoci del nostro team specializzato in servizi professionali, BT Advise, ci impegniamo ad assistere i clienti nella gestione delle reti ibride intelligenti, offrendo un elevato livello di sicurezza e ottimizzando al contempo le prestazioni, la flessibilità e il controllo offerti dal cloud. La nostra offerta comprende inoltre servizi in grado di offrire valide esperienze di collaborazione e garantire massima efficienza alla mobilità. Per quest’anno, tutti i nostri sforzi sono rivolti in un’unica direzione: aiutare i clienti a diventare maestri in un’arte: the art of connecting» ha dichiarato Luis Alvarez, Chief Executive di BT Global Services. Le soluzioni per la rete ibrida intelligente La gamma di servizi di rete ibrida permettono di selezionare un’ampia gamma di possibilità. Tra queste: • E thernet and IP Connect: permettono di realizzare connessioni Ethernet MPLS e IP VPN laddove

L’architettura ideale per trarre beneficio dalle nuove tecnologie di data center e di rete fissa e mobile è la rete ibrida intelligente servono prestazioni garantite e infrastrutture sicure per applicazioni business critical. • IP Connect Web VPN (internet VPN): utilizzabili per connettere sedi secondarie di piccole dimensioni e siti remoti. • Internet Connect ( accesso Internet dedicato): permette di assicurare la presenza su Web. Monitorare e misurare le prestazioni di rete Disporre di una rete efficiente in un determinato momento può non essere sufficiente. I requisiti cambiano velocemente, quando per esempio si introducono nuove applicazioni business, l’azienda si espande, rende più mobile il personale. Per capire se l’infrastruttura di connettività continua ad essere adeguata ed eventualmente come intervenire per rafforzarla, servono strumenti con cui osservarne il comportamento in tempo reale e adeguarne struttura e capacità in modo proattivo. È quello che BT realizza tramite i suoi servizi di Application Performance Management, volti a permettere di mantenere al livello desiderato le prestazioni delle applicazioni business.

Un’infrastruttura globale per creare reti ibride intelligenti in tutto il mondo Come accennato, l’estensione dell’infrastruttura di rete intelligente di BT è globale e tale da far fronte a qualsiasi esigenza aziendale. La sua rete globale MPLS è disponibile in 198 Paesi, con accessi IP VPN in tutti i 198. L’accesso Ethernet VPN è disponibile, invece, in cinquanta Paesi mentre in trentanove è disponibile anche l’accesso Internet dedicato. È un’infrastruttura molto capillare i cui servizi di performance management sono usati alla data da più di 650 suoi clienti globali con oltre 49.000 end-point gestiti. A complemento dei servizi di accesso e di connettività vi sono security practice, supportate da più di 1.300 professionisti nella sicurezza e dodici SOC (Security Operation Center) che controllano più di 300.000 dispositivi di oltre 1.000 aziende. R

Luis Alvarez, Chief Executive di BT Global Services D69

33


REPORT business networking

business networking

IBM porta l’SDN sulla WAN L’approccio proposto da IBM con i Connectivity Managed Services consente di risolvere molte problematiche di gestione associate all’interconnessione su scala globale

I

BM si posiziona nel mondo del networking prevalentemente come system integrator di soluzioni in ambito sia LAN sia WAN in grado di avvalersi di alleanze strategiche definite a livello globale con un grande numero di vendor e carrier. Il vendor mette a disposizione del mercato anche un’offerta di tecnologie e dispositivi di rete a supporto delle esigenze del data center e del mondo cloud. Attraverso l’offerta IBM Connectivity Managed Services, il vendor propone un’offerta di network transformation che consente di portare una rete geografica all’interno di uno scenario ad alte prestazioni, end-to-end, fully managed e any-toany adatto a rispondere alle esigenze delle aziende enterprise che hanno una presenza significativa a livello internazionale. Attraverso questa offerta di servizi IBM si pone verso il mercato come un Virtual Network Operator (VNO) che mette a disposizione delle organizzazioni enterprise una WAN virtualizzata, costruita sulle infrastrutture di trasporto di più di 170 carrier a livello mondiale (con cui IBM ha stabilito specifici accordi commerciali). I siti distribuiti dell’azienda enterprise vengono interconnessi attraverso questo network

overlay disponibile a livello mondiale e IBM si fa carico di tutti gli oneri di gestione necessari a garantire Service Level Agreement (SLA) in termini sia di disponibilità sia di qualità del servizio. Il network overlay realizzato da IBM prevede una cinquantina di nodi costituiti da altrettanti Local Cloud Center, che sono parte della rete, distribuiti a livello globale in posizioni strategiche, da cui vengono erogati servizi a valore. Attraverso una connessione last mile o local loop, anche in questo caso fornita da IBM attraverso accordi con Telco locali, viene raggiunta la sede remota. IBM offre differenti possibilità di accesso alla rete, in base alle preferenze o al budget disponibile: tramite tecnologia Multi Protocol Label Switching (MPLS), attraverso reti dedicate, Virtual Private Network (VPN) a banda larga o una combinazione delle diverse opzioni. L’approccio proposto da IBM con i Connectivity Managed Services garantisce anche le performance gra-

zie a meccanismi che spostano il traffico dinamicamente su diverse linee quando le condizioni sulla rete lasciano prevedere un possibile allontanamento dagli SLA e dalla qualità di servizio previsti. La possibilità di garantire prestazioni misurabili e di avere un controllo costante sul comportamento della rete rende questo modello di network particolarmente adatto alle esigenze delle aziende che devono erogare su scala globale servizi particolarmente sensibili alle prestazioni. Lo scenario delineato completa in modo naturale la strategia IBM per il cloud e ne rappresenta un ulteriore elemento distintivo. IBM, infatti, sfrutterà sempre più questo network overlay globale per fornire servizi cloud accessibili ai propri clienti in diverse modalità. Grazie a questo approccio è possibile disaccoppiare l’infrastruttura fisica e tecnologia dalla disponibilità di banda realizzando condizioni conformi a un modello di networking di tipo software defined. IBM ha già sposato strategicamente il modello di ambienti software defined e ha già introdotto alcune funzionalità SDN all’interno del data center. Allo strato overlay che si accoppia alla WAN, IBM può affiancare, infatti, SmartCloud Communication Orchestrator, una soluzione che realizza lo strato di orchestrazione applicativa necessaria in un ambiente software defined, inclusa la componente SDN. R I servizi globali IBM basati su rete overlay

34

D69


business networking business networking REPORT

Aruba Networks e le reti Mobility-Defined

L

a strategia e l’offerta di Aruba Networks sono guidate da una visione centrale delle reti wireless. La società statunitense, infatti, propone quelle che chiama MobilityDefined Networks. Reti pensate per una nuova generazione di utenti, che, non solo presso Aruba Networks, viene chiamata #GenMobile: una generazione che si affida ai dispositivi mobili per ogni aspetto del proprio lavoro, oltre che per le comunicazioni personali, e che si aspetta di poter essere connessa sempre e ovunque. Centrale, nella proposta di Aruba Networks, è l’architettura Enterprise Mobile Virtuale (MOVE), che unifica le infrastrutture di rete cablate e wireless in un’unica soluzione di accesso senza interruzione per la sede centrale dell’azienda, i professionisti mobili, i lavoratori a distanza e gli ospiti. Parte di questa architettura sono diverse tecnologie che consentono di stabilizzare, proteggere, semplificare e migliorare la connessione. In particolare, ClientMatch potenzia le prestazioni client Wi-Fi indirizzando i dispositivi verso l’access point che garantisce le migliori prestazioni. ClearPass Access Management System, invece, gestisce la protezione dei dispositivi mediante sistemi MDM e helpdesk. Inoltre fornisce una soluzione di single signon, per garantire l’autenticazione con semplicità per

Alla generazione di utenti che si connette in wireless si indirizza l’architettura unificata che punta a ottimizzare prestazioni d’accesso, capacità di gestione e sicurezza gli utenti. ClearPass integra ogni aspetto critico del BYOD, dal controllo degli accessi alla gestione dei dispositivi mobili fino alla gestione delle applicazioni mobili, in un’unica piattaforma che può essere distribuita su qualsiasi rete. Il mobility firewall di nuova generazione, con la tecnologia Aruba AppRF, esegue analisi approfondite delle applicazioni per dare priorità al traffico dati. Vengono valutate le prestazioni in base al traffico, permettendo modifiche della configurazione in tempo reale per assicurare una larghezza di banda ottimale, gestire le priorità e i percorsi di rete. In pratica, come spiegano i responsabili di Aruba Networks, viene posta al centro la user experience, che resta come parametro di riferi-

mento per misurare il successo della soluzione. La dashboard di AppRF, inclusa nel sistema operativo ArubaOS, fornisce all’ICT aziendale un’istantanea in tempo reale di come la rete viene utilizzata, mettendo a disposizione diversi livelli di dettaglio. La stessa dashboard può essere utilizzata per definire policy per regolare il consumo di banda, per esempio, limitando lo streaming video a tutti i gruppi d’impiegati eccetto… tipicamente il top management. Tornando alla sicurezza, merita una menzione Aruba WorkSpace, un componente di ClearPass Access Management System, basato su una policy di rete aziendale. Ciò significa che si può assegnare automaticamente una più alta priorità di rete alle applicazioni di lavoro rispetto a quelle personali e garantirne la completa separazione. Inoltre, WorkSpace è in grado di instaurare in modo automatico le VPN per applicazioni specifiche, consentendo di crittografare il traffico e fornire l’accesso ininterrotto e protetto alle risorse interne, per esempio nel caso in cui il dispositivo di un dipendente si connetta a una rete non sicura. R

D68

35


REPORT business networking

business networking

Da Alcatel-Lucent switch SDN e rete ultraveloce

Nel portfolio del produttore entrano a far parte switch, funzionalità d’analisi aggiuntive e una strategia SDN per l’accesso unificato

A

lcatel-Lucent appare impegnata a 360 gradi nel migliorare la qualità, la flessibilità e la capacità delle reti private e pubbliche. In proposito, la divisione Enterprise di Alcatel-Lucent ha rilasciato nuove tecnologie per rispondere alle sfide nate dalla mobility e dalla massiccia diffusione di nuove applicazioni in ambito aziendale. A conferma dell’approccio Unified Access per reti wired e wireless, ha rilasciato switch d’accesso e nuove funzionalità di rete con l’obiettivo di fornire al settore IT maggiore visibilità e controllo della rete, e al contempo a dipendenti e utenti più flessibilità nell’utilizzo delle applicazioni di cui hanno bisogno. Alcatel-Lucent ha anche espanso le funzionalità della sua architettura Application Fluent Network aggiungendo la capacità di Deep Packet Inspection (DPI) sia a livello wired sia wireless. Grazie a questa funzionalità i responsabili IT possono integrare i dati già in loro possesso, derivanti dall’utilizzo di strumenti di analisi della rete, per aumentare la visibilità sull’utilizzo delle applicazioni. È inoltre possibile creare policy per la sicurezza e ottimizzare la delivery delle applicazioni agli utenti. Va anche osservato, ha affermato la società, che le funzionalità Sof-

36

D69

tware Defined Networking (SDN) presenti oggi in tutto il suo portfolio supportano le aziende nella realizzazione di reti più agili per favorire la distribuzione delle applicazioni. Le funzionalità SDN includono le API REST, OpenFlow 1.0/1.3 e la capacità di utilizzare i plug-in OpenStack per una migliore orchestrazione dell’intera rete. Per quanto concerne il settore pubblico la rete ultraveloce sta prendendo corpo e in essa l’infrastruttura in rame ha e continuerà a ricoprire un ruolo determinante. In pratica, gli operatori stanno proponendo sempre più le soluzioni basate sulla tecnologia FttCab, ovvero la fibra fino all’armadio stradale e da qui l’esistente doppino in rame fino alle abitazioni, con velocità di fino a 30 Mbit/s su distanze di alcune centinaia di metri, grazie alla tecnologia VDSL2. La stessa tecnologia, evidenzia Alcatel-Lucent, può però aprire la strada a prestazioni ancora più elevate, fino a 100 Mbit/s, grazie all’utilizzo del Vectoring: una soluzione che permette di annullare il “rumore”, ovvero i disturbi (la classica diafonia) che si generano a causa della vicinanza di più doppini dentro lo stesso cavo. In questo modo, è possibile raggiungere anche i 100 Mbit/s nel download di dati da Internet.

Alcatel-Lucent è stata antesignana della tecnologia grazie al lavoro dei Bell Labs, sua organizzazione di ricerca, e ha reso disponibile commercialmente la tecnologia vectoring dalla fine del 2011. Ora è stato fatto un passo in avanti e questa tecnologia sta prendendo piede: un anno fa Alcatel-Lucent aveva consegnato 1 milione di linee VDSL2 Vectoring, ora ha superato i 5 milioni. Sono una ventina gli operatori clienti nel mondo e tra questi, evidenzia la società, anche Telecom Italia. Inoltre aspetto saliente, è che le forniture di linee con tecnologia pronta per il Vectoring hanno superato quelle di linee non Vectoring. Va anche osservato che con queste tecnologie si avvicinano gli obiettivi della Digital Agenda europea (per il 2020: copertura di metà della popolazione a 100 Mbit/s e per la parte restante almeno 30 Mbit/s), facendo del VDSL2 Vectoring una soluzione complementare con quella della rete tutta in fibra. R

OmniSwitck 10K per Application Fluent Network


business networking business networking REPORT

Il networking “agile” di Huawei H

uawei si propone sul mercato con tre differenti divisioni: una che è dedicata al mondo consumer, una indirizzata alle necessità delle reti dei carrier e una costituita dalla divisione Enterprise. Ed è proprio sulla business unit per l’ambito Enterprise che sta premendo l’acceleratore per espandere ed accrescere la propria presenza sul mercato. In sostanza, Huawei si è proposta di rispondere adeguatamente alle esigenze espresse dalle aziende per quanto concerne segmenti dell’ICT quali l’enterprise mobility, il software defined networking e il cloud data center. Tutte tecnologie abilitanti per lo sviluppo della mobility in azienda e la realizzazione di una moderna e aperta infrastruttura di rete fissa e mobile in grado di supportare e distribuire in modo sicuro le applicazioni business e business critical. Nella volontà di soddisfare tali esigenze rientra il recente lancio della famiglia degli Agile Switch S12700, prodotti che utilizzano tecnologie innovative, come gli Ethernet Network Processor (ENP), e che ha l’obiettivo di virtualizzare le reti, cablate e wireless, dei dispositivi. Si tratta di una porta di ingresso al mondo del cloud data center, che si basa su FusionCube, ossia un “data center in a box”, integrato attraverso l’infrastruttura virtualizzata FusionSphere, una soluzione cloud convergente e che culmina

Dalla Enterprise mobility al Software Defined Networking e al cloud data center, si rafforza la risposta del vendor alle esigenze infrastrutturali del mondo enterprise

Agile Switch S12700 in due diversi allestimenti

nell’accesso terminale, con FusionAccess, che è la soluzione Huawei per la virtualizzazione del desktop. Ma la mobilità entra in casa Huawei nel senso più ampio del termine e si estende non solo alla connettività, ma anche ai dispositivi che la rendono possibile, e cioè ai data center. Nel caso in cui serva disporre di data center “mobili” nel vero senso della parola, Huawei ha pensato anche alla possibilità di trasferire tutte le tecnologie necessarie per creare un data center all’interno di un container, con i vantaggi derivanti dal potere effettuare spostamenti laddove richiesto o dove è più opportuno che un data center sia allocato, a fronte anche di vantaggi come la continuità operativa nel caso di eventi naturali più o meno catastrofici. Le novità in ambito enterprise comprendono, inoltre, il core switch

CloudEngine 12800, la nuova famiglia degli OceanStor 18000, una piattaforma di storage per i data center di ultima generazione caratterizzata da virtualizzazione, cloud ibrido, IT semplificato e basse emissioni di carbonio, pensata per i settori finanziario, pubblico, energetico, manifatturiero, trasporti, educational e TLC. A questo si aggiungono il FusionCube per Sap Hana, e la soluzione eLTE di broadband trunking, per applicazioni adatte alle smart city e per la gestione di situazioni di emergenza, che abilita comunicazione voce e video integrati in modo da poter prendere decisioni in tempi rapidi. Per quanto concerne la proposizione sul mercato, sono soluzioni che vengono proposte attraverso il canale dei suoi partner, con un ecosistema molto diversificato dal punto di vista delle competenze e composto da partner tradizionali a cui si stanno via via aggiungendo anche realtà nuove, soprattutto orientate verso la gestione di soluzioni di software defined data center, come i solution provider. Quello enterprise è, però, un mercato che Huawei presidia anche direttamente con un team dedicato nel caso dei clienti di maggiori dimensioni, a cui segue il coinvolgimento dei partner. R

D69

37


server&storage Synology introduce le RackStation RS3614xs e RS3614RPxs Rilasciate nuove unità di espansione storage ad alte prestazioni indirizzate alle esigenze più elevate

RackStation RS3614RPxs di Synology

S

ynology espande la sua serie ammiraglia XS di unità di espansione storage con le RackStation RS3614xs e RS3614RPxs, entrambe dotate di 12 alloggiamenti per hard disk ad alta velocità. Come le altre soluzioni Synology, operano su sistema operativo DiskStation Manager (DSM) 5.0. Entrambi i modelli prevedono un processore dual core da 3,4 GHz e doppio slot PCIe con supporto fino a quattro connessioni 10GbE. Prevedono il supporto nativo per SATA III da 6 Gbps e della cache SSD. La dotazione di RAM ECC è di 4GB, espandibile fino a 32GB. Altre caratteristiche prevedono una suite di meccanismi di ridondanza tra cui ventole di sistema ridondanti e porte di rete con supporto failover e la presenza di alimentatori ridondanti.

La capacità storage di RS3614xs e RS3614RPxs può scalare fino a 216 TB se abbinati a due unità di espansione RX1214 o RX1214RP. Su questi prodotti e sull’intera gamma di soluzioni Serie XS/XS+ Synology fornisce una garanzia a cinque anni comprendente pieno supporto tecnico e servizio di sostituzione hardware. L’estensione di garanzia, attivata a partire dal 17 giugno 2014, sarà estesa automaticamente anche ai prodotti acquistati prima di tale data. R

NetApp amplia la gamma di sistemi storage ibridi Il sistema high-end FAS8080 EX punta a minimizzare i tempi di risposta per i set di dati più grandi, mentre la soluzione entry level FAS2500 semplifica la gestione e punta a ridurre i costi

N

etApp amplia la gamma di sistemi storage scaleout FAS unificati proponendo il sistema high end FAS8080 EX e la soluzione entry level siglata FAS2500. Il sistema FAS8080 EX è stato realizzato da NetApp pensando alle applicazioni business-critical più esigenti. È in grado di fornire, secondo le dichiarazioni della società, fino a quasi 4 milioni di IOPS e di scalare fino a 70 PB di capacità con più di 600 collegamenti I/O: caratteristiche che lo posizionano come risposta alle esigenze delle grandi organizzazioni che vogliono consolidare i carichi di lavoro. Questo sistema offre funzionalità avanzate di qualità del servizio. Per applicazioni ad alta velocità e bassa latenza, FAS8080 EX può essere configurato come array all-flash con più di 4,6 PB (Petabyte) di storage flash o come array ibrido dotato di una cache flash da quasi mezzo Petabyte.

Storage Array entry level FAS2500 di NetApp

38

D69

Storage Array high end FAS8080 EX di NetApp

Con il rilascio di FAS2500, NetApp propone una soluzione storage ibrida SAN-NAS di fascia entry level pensata prima di tutto per semplificare le operazioni di storage e la connessione al cloud. FAS2500 sfrutta il sistema operativo proprietario per lo storage di NetApp Data ONTAP per semplificare la gestione dei dati in tutto l’ambiente IT aziendale mantenendo funzioni gestionali di livello enterprise. Il FAS2500 abilita spostamenti dei dati da e verso il cloud e consente di eseguire l’upgrade del software e di aggiungere o dismettere capacità storage senza creare downtime. R


ict security Trend Micro estende la sicurezza per VMware vCloud Hybrid Service

T

rend Micro ha annunciato Deep Security per vCloud Hybrid Service, una soluzione che permette di trasferire agli ambienti public cloud, la sicurezza dei deployment on-premise o private. Deep Security fa parte delle soluzioni Trend Micro per la sicurezza del cloud e dei data center e combina diverse capacità di sicurezza, come: il rilevamento e la prevenzione delle intrusioni, anti-malware, moni-

toraggio dell’integrità, scansione delle vulnerabilità, firewall e SSL. Deep Security per vCloud Hybrid Service integra controlli di sicurezza e policy negli ambienti fisici, virtuali e cloud, coniugando l’interoperabilità di Deep Security con VMware vCloud Director e altre tecnologie VMware, in modo da consentire agli amministratori di rilevare automaticamente le macchine virtuali e applicare policy di sicurezza per proteggere efficacemente i data center e il cloud pubblico. Tra le funzionalità va segnalato il virtual patching, che protegge le macchine virtuali dalle vulnerabilità e riduce il sovraccarico di gestione patch. Deep Security per VMware vCloud Hybrid Service è disponibile su VMware Solution Exchange. R

Una versione di Deep Security per estendere le policy di sicurezza dagli ambienti on-premise a quelli public cloud per una protezione avanzata dei carichi di lavoro ibridi

HP rafforza la protezione dei dati

Nuove soluzioni della gamma HP Atalla consentono di rafforzare la sicurezza dei dati sensibili sul cloud, on-site e in ambienti mobili

H

P amplia le soluzioni della gamma HP Atalla introducendo nuove funzioni di crittografia e soluzioni di controllo e protezione delle informazioni in ambienti on-site, cloud e mobili. Le soluzioni HP Atalla costituiscono la prima linea di difesa nella prevenzione della fuoriuscita di dati e agiscono cifrando i dati sensibili non appena creati e impedendo alle persone non autorizzate di accedere alle chiavi per violarle. La protezione fornita dalle nuove soluzioni HP Atalla si estende anche ai dati non strutturati come, per esempio, e-mail riservate, informazioni di pagamento e cartelle cliniche elettroniche. Queste soluzioni si indirizzano alle realtà che devono proteggere informazioni sensibili, quali istituti finanziari, rivenditori, imprese del settore energetico, aziende sanitarie e della pubblica amministrazione. Alla gestione delle chiavi di cifratura business-critical per il data center si indirizza HP Enterprise Secure Key Manager (ESKM) 4.0 che fornisce un unico punto di gestione unificata per esercitare controlli di sicurezza e servizi di automazione delle chiavi di cifratura su infrastrutture distribuite. Inoltre, HP ESKM 4.0 supporta completamente OASIS Key Management Interoperability Protocol (KMIP), portando gli standard aperti nella gestione delle chiavi di cifratura.

HP Enterprise Secure Key Manager (ESKM) 4.0

Un’altra novità è HP Atalla Cloud Encryption, una soluzione pensata per ridurre la complessità della crittografia e della gestione delle chiavi in ambienti di cloud pubblico, privato e ibrido. Per farlo sfrutta la tecnica crittografica denominata split-key che combina e separa le chiave durante il processo di cifratura. La possibilità di sfruttare l’integrazione con HP Enterprise Secure Key Manager permette di gestire automaticamente e proteggere in loco le chiavi principali su appliance di sicurezza con convalida FIPS 140-2 di livello 2. Grazie al software HP Atalla Information Protection and Control (IPC) è possibile proteggere i dati aziendali sensibili ai diversi stadi del loro ciclo di vita: dalla creazione alla collaborazione, fino all’archiviazione. La soluzione utilizza un approccio alla crittografia incentrato sull’informazione che applica la protezione persistente per seguire i dati lungo il ciclo di vita, indipendentemente dalla posizione in cui si trovano. La tecnologia di crittografia è facilmente incorporabile nei processi di business. R

D69

39


communication Vidyo porta al massimo la qualità della videoconferenza Il rilascio di un aggiornamento del proprio software consente di introdurre nelle sale riunioni una video comunicazione in HD con capacità 4K

C

on VidyoRoom SE (Soft Edition) il produttore rilascia un software in grado di trasformare qualsiasi sala riunioni in una sala che consente una video comunicazione in HD con capacità 4K, a un costo che Vidyo dichiara essere paragonabile a quello delle conferenze audio di livello enterprise. VidyoRoom SE è un’applicazione software che si installa su dispositivi di proprietà dell’azienda, le cui caratteristiche includono: • interfaccia utente con la possibilità per i partecipanti di controllare la telecamera remota (Far End Camera Control); • integrazione Calendar per le connessioni ai meeting

single click; • e secuzione automatica dei contenuti condivisi su un secondo schermo, se presente; • p ossibilità di essere installato come un’applicazione su una piattaforma di elaborazione aperta. La capacità di Vidyo di usare la tecnologia 4K abilita la risoluzione in Ultra HD sul display (che ha bisogno dello stesso numero di pixel di un display 4 x 1080p), senza perdere dettagli e qualità. La soluzione Vidyo offre la tecnologia 4K come aggiornamento gratuito per i sistemi VidyoRoom HD230 e VidyoPanorama 600 nel piano di manutenzione e supporto. R

Videoconferenza nel cloud con Zycko La soluzione Lifesize Cloud permette di realizzare videoconferenze con laptop, smartphone e tablet, iOS e Android

Z

ycko, spinge l’acceleratore su Lifesize Cloud, un servizio di video conferenza reso recentemente disponibile che consente di partecipare a una

riunione video dalla sala riunioni o tramite un comune dispositivo mobile. Lifesize Cloud, ha illustrato Zycko, è una soluzione di video conferenza 100% cloud based che permette di rimanere in contatto con le persone con cui si vuole condividere meeting, e di farlo senza la necessità di un’infrastruttura fisica da implementare e manutenere. La soluzione è implementabile su qualsiasi dispositivo mobile come laptop, smartphone e tablet, iOS e Android. I dispositivi possono avere immediato accesso, tra le altre, a funzionalità come directory aziendali condivise (lista dei contatti in linea per chatting e video istantanei), multi conferenza real time o programmata, guest free option fino a 25 contatti, gestione e programmazione agenda. Per sperimentare i benefici della soluzione Zycko ha previsto la realizzazione di una serie di eventi dedicati.

40

D69

R


display monitor philips ALL’INSEGNA DELLA multi-funzionalità

Philips Cloud Base

L’

a r r i vo di nuove tecnologie, spesso, spazza via quelle precedenti a meno che queste non sappiano evolvere verso nuove forme di fruizione. È il caso dei monitor per pc che hanno visto stabilizzarsi la propria quota di mercato a favore di nuovi dispositivi, come, per esempio, tablet, smartphone che, invece, hanno avuto una crescita improvvisa. In Italia i monitor Philips stanno continuando a suscitare l’interesse degli utenti anche grazie alla capacità di sviluppare prodotti interessanti con elementi di innovazione che riguardano diversi aspetti, non solamente quello della ricerca di una migliore definizione delle immagini come quella offerta dai monitor 4K (o Ultra HD), ma anche la multi-funzionalità e l’integrazione dei display con altri dispositivi. Le nuove proposte di monitor Philips sono state create all’insegna di nuove funzionalità e della connettività proprio per andare incontro alle nuove esigenze degli utenti, sia business sia consumer.

Tra le novità di Philips vi è il nuovo display Smart All-In-One, un monitor touchscreen con sistema operativo Android che rappresenta una soluzione ibrida da utilizzare in diverse situazioni, dall’ambito domestico a uno più commerciale, come i negozi, ma anche in ambito scolastico oppure sanitario. È dotato di porta USB per collegare altri dispositivi, dispone di una webcam integrata, Wi-Fi standard 802.11 b/g/n ed è disponibile in due diverse dimensioni, da 21.5 e 23 pollici. Altra soluzione interessante per l’ambito business è Philips Cloud Base, una base per monitor Philips di diverse dimensioni che si connette alla Virtual Desktop Infrastructure (VDI) dell’azienda per accedere in modo sicuro alle applicazioni IT centralizzate e ai dati presenti nel server, consentendo di fare a meno dei classici desktop. È disponibile nelle due versioni per infrastrutture VMware e Citrix. Si tratta di una soluzione che consente di semplificare l’ambiente di lavoro e che, inoltre, è predisposto con il supporto regolabile per essere posizionato correttamente rispetto all’utente. R

Nonostante un mercato in contrazione, Philips continua a ottenere buoni risultati grazie anche a soluzioni pensate per andare incontro alle nuove esigenze degli utenti business

Monitor Philips Smart All-In-One

Da Panasonic il display interattivo a LED LFB70 La serie di display multi-touch è stata progettata appositamente per le esigenze aziendali e per il settore Education

A

nnunciati in anteprima a ISE 2014 in febbraio, arrivano sul mercato i display interattivi a LED di Panasonic della Serie LFB70, studiati per il mondo business e della formazione e disponibili nei formati da 80”, 65” e 50” con fino a sei punti di contatto e connettività wireless, per rendere più coinvolgenti e interattive le lezioni e le riunioni. I display LFB70 rilevano fino a sei punti di contatto, permettendo un controllo dello schermo con le dita o uno stilo. Le pagine della lavagna si Panasonic LFB70

possono salvare nella memoria interna o esterna e inviare tramite e-mail direttamente dal display, a un dispositivo mobile senza dover installare software o doversi collegare a un pc. La serie LFB70 integra la tecnologia wireless di ultima generazione Miracast, che supporta la trasmissione ad alta velocità ai display di contenuti video Full-HD da dispositivi mobili, pc e tablet compatibili. I modelli della serie LFB70 supportano anche la tecnologia Digital Link, che consente di trasmettere comandi di controllo, video e audio mediante un singolo cavo LAN fino a una distanza di 100 metri. R D69

41


di Gaetano Di Blasio

42

D69 D64

l’opinione

A

Applicazioni e sicurezza

Secondo il rapporto del Clusit, nel 2014 gli attacchi si stanno concentrando su più campi di battaglia: cloud, social network e piattaforme mobili in primo luogo. Contemporaneamente si assiste all’inasprimento degli DDoS e a una sempre più massiccia attività di “crypto-monete mining”. Le crypto monete sono “valuta sonante” nell’underground cyberspaziale. La più nota, anche se pare essere in ribasso, è il bitcoin: di fatto equivale a capacità d’elaborazione pronta per essere messa a disposizione di chi deve effettuare un attacco. “Estrarre” da una miniera bitcoin, in pratica significa mettere a disposizione una botnet. Farlo è, purtroppo, più semplice di quanto dovrebbe, perché basta utilizzare exploit kit che permettono di sfruttare vulnerabilità del software installato in azienda ben note, ma che non vengono “tappate” con le dovute attività di patching. Come si vede c’è un elemento comune in tutte le principali tendenze sulle minacce e si tratta della applicazioni. Sono del resto queste ultime il motivo per cui ci si collega a Internet e al Web o, se si preferisce, se si utilizzano dispositivi mobili e non. Il risultato è stato il proliferare di soluzioni per l’application control, nate inizialmente per il delivery delle applicazioni e oggi sempre più abbinate a sistemi di application security. In termini di application security, peraltro, ci sono diversi aspetti da considerare. Il primo riguarda le vulnerabilità, ma non solo quelle da “patchare”, anche quelle da evitare con un processo di sviluppo “attento”. Questo vale in particolare, per il mondo delle app mobili, dove si stanno concentrando i maggiori sforzi in termini di programmazione. Un altro aspetto è quello dell’accesso sicuro alle applicazioni, per il quale non basta più il “semplice” SSL. Ci sono nuovi standard allo studio che potranno considerare la complessità delle attuali architetture. Dal punto di vista mobile, poi, c’è da considerare i rischi del BYOD o, comunque, dell’utilizzo anche personale che si fa del device mobile con il quale si accede anche alla rete aziendale. Il malware nascosto nelle app è in crescita ed è opportuno adottare sistemi di Mobile Device Management che siano in grado di racchiudere in un “container” le app aziendali, in modo da non mettere a rischio la propria azienda per il comportamento ingenuo dei dipendenti. R


Il nuovo modo di lavorare Dipendenti mobili, utenti globali. Relazioni ottimali con colleghi, clienti e partner, nonostante le distanze. Le nostre soluzioni aiutano a gestire le conversazioni e condividere i documenti, attraverso diversi canali e dispositivi di comunicazione, in un’unica esperienza perfettamente integrata. Ti facciamo vedere come.

unify.com/it


È disponibile il libro sul Cloud Computing

Cloud Computing e IT as a Serv

ice

In oltre 280 pagine analizza gli economics e le strategie alla base dell’adozione del Cloud come strumento per rendere l’IT più efficace, razionale e meno costoso, nonché gli aspetti connessi ai nuovi paradigmi dell’IT e del cloud. Tra questi l’Hybrid Cloud, i Big data e il Software Defined Data Center. Completa l’opera l’esame della strategia e della proposizione di primarie aziende dell’IT internazionale che hanno fatto del Cloud uno degli elementi portanti del proprio portfolio di soluzioni e servizi.

Cloud Computing e IT as a Service

edizione 2014

r ftware Defined Data Cente Hybrid Cloud, Big Data, So da agile e competitiva e Servizi per un’azien

Giuseppe Saccardi

EDIZIONE 2014

io

Gaetano Di Blasio - Riccardo Flor

Sono anche disponibili i libri Riccardo Florio ha Gaetano Di Blasio collaborato con le Giuseppe Saccardi ha lavorato presso principali case ediè autore e coautore alcune delle princispecializzate trici di numerosi libri nel pali riviste specializnell’ICT. È coautore settore dell’ICT. Ha zate nell’ICT. Giornadi rapporti, studi e società in lavorato lista professionista, è Survey nel settodi primo piano nel ed è iscritto all’ordine dei dell’ICT. È laureato in Fisica campo dell’informaLombardia ed è coau- re all’ordine dei giornalisti della zioni, ma- giornalisti della tica e delle telecomunica studi e Survey nel set- iscritto e Vice Prerapporti, di tore esperienza Lombardia. È cofondatore turando una trentennale Laureato in Ingegneria, è dove ricopre la Fisica ed è tore dell’ICT. di Repor- sident di Reportec, nel settore. È laureato in della cofondatore e Vice Presidentdi direttore carica di direttore responsabile della iscritto all’ordine dei giornalisti la carica “Direction”. e President tec, dove ricopre testata cofondatore È “Solutions”. Lombardia. responsabile della testata di Reportec.

- Un’impresa sempre più mobile - Storage e - SICUREZZA AZIENDALE E CONTINUITA’ DEL BUSINESS

Giuseppe Saccardi è autore e coautore di numerosi libri nel settore dell’ICT. Ha lavorato in società di primo piano nel campo dell’informadel tica e delle telecomunicazioni, magestione la attraverso passa legge alla governance. Questa alle funzioni turando una trentennale esperienza mente Ogni azienda è tenuta per trasversal nel settore. È laureato in Fisica ed è moderna deve essere affrontato aziendale: dalla iscritto all’ordine dei giornalisti della rischio, che nell’impresa sicurezza della aspetti diversi considerati i alla Lombardia. È cofondatore e President aziendali. Vanno dunque alla sicurezza dei lavoratori, di Reportec. alla continuità operativa,

SicuRezzA AzienDAle e continuità Del BuSineSS guidano gli investimenti controllo del rischio e conformità alle normative e per la protezione degli asset e l’innovazion

Gaetano Di Blasio ha lavorato presso alcune delle principali riviste specializzate nell’ICT. Giornalista professionista, è iscritto all’ordine dei giornalisti della Lombardia ed è coautore di rapporti, studi e Survey nel settore dell’ICT. Laureato in Ingegneria, è cofondatore e Vice President di Reportec, dove ricopre la carica di direttore responsabile della testata “Solutions”.

Riccardo Florio ha collaborato con le principali case editrici specializzate nell’ICT. È coautore di rapporti, studi e Survey nel settore dell’ICT. È laureato in Fisica ed è iscritto all’ordine dei giornalisti della Lombardia. È cofondatore e Vice President di Reportec, dove ricopre la carica di direttore responsabile della testata “Direction”.

StoRAGe

SS SicuRezzA AzienDAle e continuità Del BuSine

03/06/14 16:14

edizione 2012

ni, protezione delle informazio visione globale del problema, Il primo passo è adottare una i rischi salvaguardia degli asset fisici. e quelli meno probabili, tra re tra i pericoli imminenti che consenta di discrimina si applicano al proprio caso. Lo storage costituisce uno degli elementi centrali dell’Informatica aziendale, è dove risiedono impresa e quelli che non le applicazioni e i dati che permettono il funzionamento di un’azienda e per questo le che realmente corre la propria evoluzioni in atto che lo coinvolgono sono numerose. L’evoluzione verso uno storage basato su IP e Internet, l’interesse per una sua fruizione come servizio sia sotto forma di Cloud pubblico o privato in modo da ridurre gli investimenti e i costi di gestione, la crescita dei dati non strutturati, le esigenze connesse ai big data per una corretta pianificazione del business, sono tematiche apparse negli ultimi tempi che vanno tutte attentamente considerate quando si deve decidere quale tecnologia adottare e a chi rivolgersi per disporre di servizi o piattaforme adeguate e atte a rispondere alle proprie specificità aziendali. Quelli citati, oltre ad altri, sono tutti aspetti salienti esaminati nel presente volume. Completa il volume l’esame della proposizione di un ampio e significativo numero di aziende che nello storage e nei servizi correlati hanno assunto un ruolo di primo piano

Giuseppe Saccardi - Gaetano Di Blasio -

StoRAGe

Lo storage nell’era del Cloud e per rispondere alla sfida dei Big Data

Riccardo Florio

www.reportec.it

Il libro è acquistabile al prezzo di 50 euro (più IVA) richiedendolo a

info@reportec.it - tel 02 36580441 - fax 02 36580444 sicurezza2012 c28.indd

1

storage2013c c29.indd 1

Reportec S.r.l.

edizione 2013

Reportec S.r.l.

Via Marco Aurelio, 8 - 20127 Milano

29/05/12 18.05

Giuseppe Saccardi - Gaetano Di Blasio - Riccardo Florio

Via Marco Aurelio, 8 - 20127 Milano

www.reportec.it

22/04/13 15:05


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.