Académique Documents
Professionnel Documents
Culture Documents
architettura di riferimento
Architettura di riferimento per un data center dedicato ai servizi
offerti tramite la piattaforma della Televisione Digitale Terrestre
Versione 1.0
SOMMARIO
INTRODUZIONE...................................................................................................... 5
Contenuti del presente documento 5
Allegato 7
Obiettivi del presente documento 7
Destinatari del presente documento 7
3
CAPITOLO 9 – SPECIFICHE RELATIVE ALLA GESTIONE DEL DIRECTORY SERVICE
E ALLE ALTRE FUNZIONI DI SERVIZIO ............................................................... 26
Dominio 26
Gestione delle patch e della sicurezza 26
Gestione Antivirus 26
Controllo Operazioni 26
Strumenti e servizi accessori 27
4
INTRODUZIONE
Questa introduzione all’architettura tecnologica di riferimento per i servizi offerti tramite la
piattaforma della Televisione Digitale Terrestre fornisce una panoramica del contenuto dei vari
capitoli della presente guida e descrive gli obiettivi e i destinatari della documentazione fornita.
La nascita di uno standard relativo alle trasmissioni televisive con tecnologia digitale terrestre
apre moltissime possibilità inedite sia per la pubblicazione di contenuti destinati ad un bacino di
utenza estremamente ampio, sia per la realizzazione di nuove applicazioni di tipo interattivo.
Questa tecnologia può offrire grandi opportunità a tutti gli enti, pubblici e privati, che, grazie alla
sua capillare presenza nelle abitazioni, potranno così fornire a cittadini e consumatori nuovi e
più funzionali servizi.
La presente guida contiene tutte le specifiche necessarie per progettare e realizzare una
infrastruttura completa, basata su tecnologie e prodotti Microsoft, in grado di gestire tutti gli
elementi propri di un Centro Servizi dedicato alla Televisione Digitale Terrestre (DTT).
In questo capitolo viene presentata l’architettura del Centro Servizi nel suo complesso, con una
descrizione generale dei singoli elementi e delle relazioni esistenti tra di essi. Di ciascun
componente sono illustrate le funzionalità e le caratteristiche principali ed è possibile
individuarne il ruolo nell’ambito dell’architettura stessa.
Per la natura stessa dei servizi che vengono erogati attraverso le trasmissioni televisive fatte
con la tecnologia digitale terrestre, il Centro Servizi deve disporre di numerose connessioni
verso l’esterno. Questo fa sì che durante la progettazione dell’infrastruttura tecnologica sia
necessario introdurre apparati e configurazioni che tengano conto delle esigenze di protezione
dei dati, delle applicazioni e dei dispositivi utilizzati. In questo capitolo venogono descritte le
caratteristiche degli elementi dell’infrastruttura dedicati a garantire la massima sicurezza
possibile al Centro Servizi e la sua continuità di funzionamento.
I contenuti che verranno pubblicati attraverso la piattaforma digitale possono provenire da varie
fonti che, per tale ragione, devono essere collegate con il Centro Servizi. Nel presente capitolo
sono descritti gli elementi incaricati di garantire il collegamento e il corretto trasferimento delle
5
informazioni provenienti dai fornitori di contenuti (data provider) attraverso Internet o grazie a
connessioni dedicate.
Il beneficio principale garantito dalla piattaforma della DTT rispetto a tutte quelle attualmente
esistenti è la reale interattività che essa consente al telespettatore. Per poter assicurare tale
interattività è necessario predisporre un sistema di connessione che consenta ai decoder di
raggiungere il Centro Servizi (attualmente utilizzando la normale rete telefonica) e di interagire
con le applicazioni appositamente predisposte. In questo capitolo sono descritte le
caratteristiche dei dispositivi destinati ad accogliere le connessioni provenienti dai decoder dei
telespettatori.
L’elaborazione di tutte le informazioni e di tutti i contenuti utilizzati dalla piattaforma relativa alla
DTT è affidata ad una serie di applicazioni che, per poter funzionare correttamente, necessita
di un ambiente di gestione dedicato, dotato della necessaria integrazione e comunicazione con
gli altri componenti dell’architettura del Centro Servizi e con i sistemi esterni allo stesso, siano
essi quelli dei data provider, dei broadcaster o dei telespettatori. In questo capitolo sono fornite
alcune indicazioni sulla predisposizione dell’ambiente di gestione delle applicazioni.
Capitolo 9 – Specifiche relative alla gestione del directory service alle altre funzioni di
servizio
Per garantire il corretto funzionamento del Centro Servizi, oltre alla presenza di dati, contenuti
ed applicazioni, è necessario anche garantire una serie di funzioni che, pur non essendo
direttamente coinvolte nello svolgimento dell’attività primaria, ne rendono possibile la
predisposizione ed il controllo. In questo capitolo verranno illustrati gli elementi necessari per
gestire il directory service che deve assicurare coerenza e gestibilità a tutto il Centro Servizi,
per il sistema di backup, per quello di monitoraggio e quello di change e configuration
management dell’intera infrastruttura.
Le caratteristiche di un Centro Servizi per il DTT possono essere molto differenti secondo la
6
tipologia e la numerosità degli utenti che usufruiranno dei servizi da esso erogati. Per tale
ragione non è possibile fornire indicazioni di dettaglio sulla configurazione di ogni singolo
elemento dell’architettura. Tuttavia, al fine di completare le informazioni fornite nella presente
guida, si è ritenuto opportuno documentare la configurazione di esempio per un Centro Servizi
adatto ad una platea di 250.000 utenti DTT.
A ulteriore completamento delle indicazioni fornite nel capitolo precedente, in questo è indicata
anche la corretta sequenza di installazione dei vari componenti, in modo che l’impostazione di
tutti i servizi rispecchi la logica generale dell’architettura descritta.
Allegato
In allegato al presente documento sono forniti anche lo schema logico completo di una
configurazione minimale (quella descritta nella configurazione di esempio) e quello di una
configurazione completa ed estendibile.
Il presente documento ha come obiettivo quello di fornire una guida di riferimento alla
progettazione ed alla realizzazione di una soluzione completa, basata sulle tecnologie e sui
prodotti Microsoft, dedicata all’erogazione di servizi attraverso la piattaforma di trasmissione
della Televisione Digitale Terrestre.
Non è, invece, compito del presente documento quello di offrire indicazioni su come devono
essere realizzate le applicazioni destinate ad essere ospitate sull’infrastruttura descritta.
Infine, non è obiettivo del presente documento quello di sostituire la documentazione relativa ai
vari dispositivi, prodotti o soluzioni che sono necessari per la realizzazione dell’infrastruttura
descritta. Mentre qui sono descritte tutte le configurazioni relative al corretto funzionamento dei
vari componenti dell’architettura proposta, si rimanda alla documentazione di ciascun prodotto
adottato per la modalità specifica con cui tali configurazioni possono essere realizzate nella
pratica.
Il presente documento è rivolto a tutti coloro che direttamente o indirettamente sono chiamati a
partecipare, dal punto di vista tecnico, alla progettazione ed alla realizzazione di un Centro
Servizi dedicato alla piattaforma digitale terrestre e che necessitano, quindi, di un supporto per
la definizione dei vari elementi dell’architettura.
Per poter correttamente utilizzare i contenuti della pesente guida è richiesta una conoscenza
approfondita sia degli standard Internet (come ad esempio, il funzionamento del protocollo IP o
del sistema di risoluzione dei nomi DNS) ed una buona conoscenza dei prodotti e delle
tecnologie Microsoft, a partire dalla piattaforma di sistema (Windows Server 2003) fino a quella
aplicativa (Windows Server System).
7
CAPITOLO 1 – PANORAMICA GENERALE DELLA SOLUZIONE
Infrastruttura modulare
La guida contenuta nel presente documento fornisce tutte le indicazioni utili per la realizzazione
di un’infrastruttura che, attraverso una architettura “a moduli”, sia in grado di fornire i servizi
necessari per la produzione, l’elaborazione, la pubblicazione dei contenuti e l’esecuzione delle
applicazioni, garantendo le comunicazioni, la massima flessibilità di gestione e il più elevato
grado di continuità di servizio.
Nello schema seguente sono rappresentati i moduli che compongono l’architettura descritta nel
presente documento:
DBV-T DBV-T
PROVIDER PROVIDER
Internet Access
Servizi e Supporto
Servizi di Comunicazione
I criteri di base che presiedono alla realizzazione di un Data Center destinato all’erogazione dei
servizi della piattaforma della Televisione Digitale Terrestre fanno riferimento ad una
architettura che:
8
deve supportare adeguati meccanismi di protezione, dato che la tipologia di
informazioni trattate potrebbe essere di natura riservata, e quindi devono essere
predisposti e messi in atto tutti gli accorgimenti atti ad evitare accessi non autorizzati.
Nell’implementazione del Centro Servizi sono stati quindi identificati diversi livelli di accesso,
ciascuno dei quali è predisposto per svolgere un ruolo distinto tenendo conto delle esigenze di
gestione dei dati e del livello di protezione necessario.
Le linee guida di progettazione qui fornite fanno riferimento in modo specifico ai meccanismi di
accesso ai diversi moduli ed alla protezione a livello fisico che devono comunque essere
garantiti, tenendo presente che:
a. la tipologia di servizi offerti per l’accesso interattivo da parte dei decoder degli utenti è
basata su tecnologia Web (HTTP/HTTPS), attraverso la piattaforma applicativa DTT;
b. la gestione dei servizi (attraverso i diversi partner - enti pubblici / enti privati) viene
realizzata tramite l’instradamento delle richieste applicative trattate dalla piattaforma
interattiva DTT sulla infrastruttura di data management (infrastruttura dei Servizi di
Gestione Dati e Servizi di Comunicazione);
Nei paragrafi seguenti sono descritti i livelli di accesso previsti per il Centro Servizi ed i relativi
moduli.
Per le loro caratteristiche e per la criticità che rivestono all’interno dell’architettura generale, i
dispositivi che controllano l’accesso a questo livello richiedono un’infrastruttura ridondata per
garantire continuità di servizio, essendo tale infrastruttura utilizzata per accedere a reti esterne
(partner).
la possibile integrazione di servizi offerti a media utente diversi dagli attuali decoder (ad
esempio, dei sistemi basati su Windows XP Media Center Edition).
Il servizio di comunicazione per i decoder degli utenti è attualmente fornito tramite la gestione
diretta o indiretta di apparecchiature RAS (Remote Access Server) che garantiscano l’accesso
(tramite linee telefoniche) da parte dei decoder.
9
Livello DMZ 2 - Servizi Partner
In questo modulo sono presenti anche alcune funzioni di supporto come i servizi di DNS per
l’indirizzamento dei servizi di pubblicazione.
In questo modulo sono previsti tutti i servizi generali di supporto dell’infrastruttura interna del
Centro Servizi, come ad esempio i componenti per la comunicazione via mail (SMTP), i
componenti di controllo e gestione dell’infrastruttura. Nello stesso modulo possono essere
inseriti i servizi di gestione necessari a qualunque livello della struttura stessa, a partire dal
monitoraggio degli apparati di rete via protocollo SNMP fino al controllo dei server e dei relativi
servizi, operato con strumenti come Microsoft Operations Manager (MOM).
Nella stessa area troveranno posto le componenti relative alla gestione ed aggiornamento dei
servizi antivirus e di patch management.
Il modulo incaricato del servizio di gestione dati costituisce il cuore della struttura del Centro
Servizi, visto che ad esso sono affidate tutte le operazioni di coordinamento ed elaborazione
dei dati secondo un processo che consente di gestire tutte le fonti dati necessarie alla
produzione dei servizi e di archiviare opportunamente le varie informazioni.
I processi di elaborazione dati, il coordinamento dei flussi provenienti dalle diverse fonti e degli
accessi devono essere virtualizzati in modo da garantire la totale indipendenza dalla posizione
geografica del produttore dei dati stessi ed il coordinamento con i servizi di produzione del
Centro Servizi DTT, lasciando alla piattaforma di content management la pura gestione dei
contenuti.
Grazie alla fase di virtualizzazione, tutti i dati saranno preelaborati e tradotti in formato XML
perché siano consegnati alle applicazioni di Gestione dei Contenuti DTT per la fornitura agli
utenti (fornitura che avviene in forma HTML, sia che il flusso passi attraverso la connessione
telefonica punto-punto oppure attraverso le funzionalità di broadcast).
I servizi di comunicazione previsti in questo modulo sono dedicati alla trasformazione delle
10
informazioni provenienti dalle varie fonti e destinate al Centro Servizi.
11
CAPITOLO 2 – CARATTERISTICHE DELL’INFRASTRUTTURA DI RETE
Il Centro Servizi dedicato alla Televisione Digitale Terrestre è fondamentalmente una struttura
ibrida, che fa riferimento ad un gruppo chiuso di utenti (coloro che posseggono un decoder) ma
che deve erogare servizi con la stessa logica di Internet, con la conseguente necessità di
adottare tutte le componenti di sicurezza e di controllo degli accessi necessarie per la
protezione dei moduli che costituiscono il data center.
12
Infrastruttura di rete
• Firewall Esterni – dispositivi per la protezione perimetrale dei moduli con accesso
pubblico (utilizzo dei protocolli HTTP/HTTPS).
• Firewall Interni – dispositivi per la protezione delle aree DMZ e rete privata (sarà
consentito il solo protocollo HTTP/HTTPS dall’area pubblica e dalle DMZ e saranno
invece filtrati tutti i protocolli destinati alla singola zona DMZ – comunicazione intra
DMZ).
• Switch Multilayer – dispositivi per la connettività con supporto del routing tra le VLAN
gestite e in configurazione ridondata.
Tutti i server del Centro Servizi devono essere dotati di schede di rete multiple e di una
configurazione in grado di supportare sia un livello elevato di tolleranza ai guasti basata sugli
switch, sia il bilanciamento del carico di lavoro sulle schede di rete stesse. Non sono previste,
invece, schede di rete dedicate alle funzionalità di management in quanto la loro presenza
renderebbe l’infrastruttura più complessa senza fornire dei benefici significativi.
Ogni server, in configurazione multihome (utilizzo di schede di rete multiple), sarà attestato su
più VLAN in modo che il traffico di tipo diverso sia separato in modo “logico”. Questa
implementazione consente di indirizzare le comunicazioni in modo preciso e di identificare delle
aree protette in funzione di una logica applicativa più facilmente controllabile. Essa favorisce
anche la protezione dagli accessi indesiderati e definisce dei confini applicativi che rendono più
elevato il livello di protezione specifico di tutti moduli del Centro Servizi.
La configurazione della struttura delle VLAN è effettuata in modo da consentire il routing tra le
zone in modo controllato.
Nell’infrastruttura proposta, con la significativa eccezione degli accessi effettuati dagli utenti
13
con i decoder e da Internet, non è prevista una politica di port filtering applicata a livello dei
singoli apparati di rete perché questo genererebbe un carico di lavoro amministrativo
considerevole, con la necessità di una gestione puntuale di tutte le configurazioni, senza offrire
benefici significativi.
Gli apparati di rete e le relative configurazioni dovranno essere definite in modo da consentire
la massima scalabilità possibile della capacità di servizio, in funzione del carico di lavoro e delle
caratteristiche di espansione delle apparecchiature impiegate (ad esempio, questo si può
ottenere riservando un adeguato numero di porte sulle apparecchiature di rete o acquistando
apparati aggiuntivi da inserire in caso di necessità).
Data l’esigenza di controllare in modo preciso il traffico di rete, la struttura fisica è stata
progettata in modo da garantire solo accessi mirati ai singoli moduli, in funzione della tipologia
dei servizi offerti da un determinato modulo e delle funzionalità che devono essere fornite a
livello applicativo.
Schema di Indirizzamento IP
Nei paragrafi seguenti è descritto un esempio di schema di riferimento adottato per le differenti
VLAN del Centro Servizi.
La struttura delle VLAN per l’area DMZ è basata su un indirizzamento di classe A (RFC 1597)
che consente di assegnare un adeguato numero di indirizzi IP alla struttura dinamica di
allocazione RAS ed è in grado di crescere con indirizzi contigui in funzione delle esigenze.
14
modo da garantire una maggiore flessibilità all’infrastruttura, permettendo di suddividerla
logicamente qualora essa dovesse servire platee differenti e si volessero separare le
apparecchiature dedicate a ciascuna di esse. Con questa concezione, infatti, è possibile legare
la logica delle DMZ-VLAN ai server di accesso e/o utilizzare numeri diversificati di ingresso sui
server RAS a secondo dei broadcaster o del canale DTT utilizzato e, quindi, indirizzare i
contenuti di conseguenza.
Inoltre, la gestione di VLAN dedicate ai singoli fornitori di informazioni o ai partner che risultino
appoggiate direttamente a specifiche VPN per la comunicazione (in modo da garantire
l’assoluta riservatezza dei dati), consente anche di separare tra loro i diversi fornitori di
contenuti, in modo da controllare specificatamente il traffico generato da ciascuno.
Facendo riferimento allo schema riportato nella figura precedente le subnet identificate sono:
15
CAPITOLO 3 – SPECIFICHE RELATIVE ALLA SICUREZZA
Per garantire il massimo livello di protezione a un data center con questo tipo di impostazione è
opportuno, quindi, procedere con:
la definizione di confini specifici, basati sulla separazione delle VLAN effettuata tramite
gli apparati di rete in modo da controllare strettamente le capacità di interazione tra i
diversi moduli della rete del Centro Servizi secondo il livello di accesso definito per
ciascuno di essi;
la definizione di un duplice filtro di protezione tra il data center e le reti esterne, con due
livelli di firewall e la presenza di una DMZ utilizzata per l’accesso degli utenti dei servizi
e per la gestione di parte della comunicazione verso i partner.
Dato il tipo di interazione possibile dall’esterno, il Centro Servizi non viene ad essere soggetto
ai tipici attacchi oggi comuni su Internet, ciononostante la definizione di una struttura
fortemente ridondata è da considerare opportuna per garantire disponibilità al servizio anche in
presenza di eventuali tentativi di intrusione e di sabotaggio.
Seguendo un modello simile a quello già esposto da Microsoft nei documenti “Reference
Architecture” della Microsoft Architecture (MSA) dedicata agli Internet Data Center, la
definizione dei criteri di sicurezza per la corretta gestione del Centro Servizi deve essere
operata ai seguenti livelli:
• Livello Perimetrale
• Livello di Network
• Livello Applicativo
16
Difesa perimetrale
Esso fa riferimento sia ad elementi di tipo organizzativo (identificazione dei criteri di accesso e
dei criteri di difesa passiva che consentono di ottenere accessi convogliati e controllati ai servizi
offerti) sia elementi di tipo tecnologico (router e firewall).
un meccanismo di accesso controllato alla struttura lato client (cioè i decoder), con
inoltro via DVB-T BROADCAST del numero di telefono del punto di accesso (numero
riservato “con prefisso non geografico”). Dovrà essere predisposta una numerazione
multipla (con numeri di riserva da chiamare se quello predefinito non fosse disponibile),
che possa essere cambiata in caso di necessità. Dovrà essere predisposta anche una
configurazione che permetta di partizionare i server RAS che accolgono le chiamate in
ingresso in modo da poter correttamente risolvere eventuali situazioni di guasto o di
attacco al Centro Servizi attraverso le connessioni telefoniche.
Le altre reti connesse al Centro Servizi saranno ritenute sicure e protette, previa apposita
certificazione, e saranno quindi trattate come rete interna e privata, soggetta di conseguenza
solo ai filtri di comunicazione applicati tra i vari livelli interni.
L’utilizzo, per ciascuno dei tre strati, delle tecniche di frazionamento e di instradamento delle
VLAN utilizzando delle politiche che non consentano il routing delle informazioni tra reti non
autorizzate permette di intervenite tempestivamente e di circoscrivere eventuali episodi sospetti
o tentativi di attacco, rendendo più facile la protezione dei vari moduli dell’architettura.
L’accesso ai servizi avviene su due vie principali (la prima, Internet e la seconda, i decoder) su
un livello che risulta “interno” e difeso dai firewall interni.
Per tutti i sistemi che presentano punti di contatto con l’esterno, invece, si provvederà a definire
una configurazione articolata in funzione del profilo applicativo della macchina (servizi resi) e
facente capo alle procedure di hardening suggerite nella documentazione ufficiale di Microsoft.
17
Difesa a livello Applicativo
I criteri di sicurezza da impostare a livello applicativo sono diretta funzione della tipologia di
servizi erogata. La configurazione di tali servizi dovrà tenere conto delle condizioni operative
richieste e definire gli opportuni meccanismi di controllo.
Per quanto riguarda i sistemi, è stata prevista la realizzazione di una configurazione che
prevede la gestione dei protocolli di comunicazione verso l’esterno con una struttura di firewall
che blocca qualunque servizio non richiesto e soddisfa direttamente i requisiti di sicurezza
fondamentali.
La definizione dei livelli di sicurezza applicati alle risorse è legata ai diversi livelli di accesso e ai
confini di sicurezza di ogni modulo.
A supporto di tali misure di protezione, la configurazione dei server locali dovrà sfruttare i
meccanismi di sicurezza intrinseci della piattaforma applicativa utilizzata, Microsoft SQL Server
e Microsoft BizTalk Server, realizzando un’infrastruttura che consenta di definire accessi
operativi ben definiti e disciplinati, che tengano conto delle caratteristiche delle informazioni in
transito.
Si dovrà provvedere a definire inoltre un adeguato livello di crittografia per i dati in transito .
18
CAPITOLO 4 – SPECIFICHE RELATIVE ALLE COMUNICAZIONI VERSO I
DATA PROVIDER
La specifica dettagliata delle comunicazioni verso i Data Provider dipende fortemente dalla
struttura dei sistemi coinvolti dal lato dei fornitori stessi e dalle caratteristiche del servizio che
viene esposto tramite il Centro Servizi.
I fornitori di servizi che dovranno interfacciarsi con il Centro Servizi appartengono tipicamente a
due categorie: i service provider ed i content/data provider.
Per quanto riguarda i primi, il percorso definito per la fornitura di servizi tramite il Centro Servizi
dovrebbe prevedere un sopralluogo per condurre le verifiche necessarie sulle applicazioni, per
impostare l’accesso ai Carousel DTT dei broadcaster e per l’analisi degli elementi che
tipicamente non richiedono un interfacciamento e/o una traduzione delle informazioni utili per il
servizio da offrire.
Per il secondo tipo di fornitore, il percorso è un po’ più complesso, dato che esso disporrà
genericamente di una struttura composta da strumenti non individuabili a priori (sistemi centrali
o dipartimentali diversi, database di vario tipo, macchine con piattaforme di sistema defferenti,
eccetera).
Lo scopo fondamentale del Centro Servizi per il Digitale Terrestre è quello di fare da tramite tra
gli utenti finali e le strutture di produzione delle informazioni, per fare questo è necessaria
un’infrastruttura che, adottando tecnologie di memorizzazione e di traduzione proprie, come i
database SQL Server e i BizTalk Server, sia in grado di standardizzare i meccanismi di
trasporto delle informazioni nei confronti del sistema di Content Management che presiede al
processo di pubblicazione, rendendo trasparente la struttura dei differenti fornitori di dati.
Grazie ai vari strumenti di comunicazione offerti dalla piattaforma Windows Server System è
possibile completare la piattaforma che sta alla base del Centro Servizi, consentendo così
anche l’integrazione di fonti dati estremamente eterogenee.
essere realizzato ove possibile tramite Web Service (con protocolli HTTP / HTTPS ed
XML).
La presenza, all’interno del Centro Servizi, dei server di traduzione basati su Microsoft BizTalk
Server consente la costruzione di logiche funzionali ed applicative idonee a generalizzare la
struttura delle informazioni ed a renderle compatibili con qualsiasi flusso di dati.
In caso di esigenze particolari presso la struttura IT del Data Provider, sarà possibile fornire le
necessarie funzionalità con l’installazione dei componenti della famiglia Windows Server
System più adatti per l’integrazione richiesta (Host Integration Server per l’accesso a sistemi
centrali o dipartimentali IBM, Services for Unix per l’accesso a macchine UNIX o Linux e così
via).
19
CAPITOLO 5 – SPECIFICHE RELATIVE ALLE COMUNICAZIONI VERSO LE
EMITTENTI TELEVISIVE (BROADCASTER)
Per consentire la messa in onda delle informazioni pubblicate, è necessario provvedere un
collegamento verso le emittenti televisive che forniranno il servizio di broadcasting (Figura 3).
La piattaforma di Content Management del DTT dovrà avere accesso (come già ricordato, o
tramite VPN, quindi via Internet partendo dall’area pubblica del Centro Servizi, o tramite
opportune connessioni con i partner da prevedere in una DMZ) all’infrastruttura dei servizi del
broadcaster, secondo il proprio standard di colloquio con il Carousel Manager (la componente
utilizzata presso l’emittente televisiva per l’organizzazione delle trasmissioni) in modo da
pilotare efficacemente la gestione delle informazioni in onda sullo specifico palinsesto.
20
Nell’architettura proposta è previsto che sia possibile supportare tramite il Centro Servizi anche
un numero potenzialmente elevato di broadcaster diversi.
21
CAPITOLO 6 – SPECIFICHE RELATIVE ALLE COMUNICAZIONI CON I
TELESPETTATORI (DECODER)
Il sistema di interazione con i Decoder Utente si basa attualmente sulla fornitura di tutte le
informazioni in forma HTTP/HTTPS su una normale linea telefonica (PSTN). Al momento non è
previsto l’impiego di altri protocolli, che sarà comunque possibile in funzione delle applicazioni
DVB-MHP sviluppate e dietro la predisposizione di un’opportuna configurazione del Centro
Servizi.
La connessione fornita in modalità PSTN dovrà fare riferimento ai DNS interni per la corretta
pubblicazione dei servizi e per l’interazione, in modo da fornire a livello di decoder tutte le
informazioni necessarie a pilotare la navigazione da parte dell’utente.
Qualora un domani si rendesse disponibile la possibilità di fornire servizi anche tramite Internet
(ad esempio, con decoder dotati di accesso in Banda Larga), è prevista la possibilità di
effettuare una configurazione in modalità mista dei DNS (split DNS), in modo da consentire la
gestione corretta di entrambe le piattaforme (PSTN e Broadband).
22
CAPITOLO 7 – SPECIFICHE RELATIVE ALLA GESTIONE DEI DATI
Il Centro Servizi è stato progettato in modo che sia possibile provvedere alla virtualizzazione di
diversi canali di comunicazione, prevedendo un’infrastruttura, basata su Microsoft BizTalk
Server, che si prenda carico di tutte le operazioni di gestione delle informazioni in transito.
23
Per quanto riguarda il sistema di trasferimento delle informazioni, lo schema seguente
rappresenta le componenti logiche necessarie mentre, per quanto riguarda i sistemi da
predisporre effettivamente, è da intendersi in funzione delle dimensioni del Centro Servizi,
prevedendo le misure necessarie per il funzionamento in alta disponibilità del servizio come
elemento guida primario per la realizzazione.
24
CAPITOLO 8 – SPECIFICHE RELATIVE ALLA GESTIONE DELLE
APPLICAZIONI
L’architettura del Centro Servizi è studiata per essere indipendente dalle applicazioni che essa
è destinata ad ospitare, essendo le caratteristiche delle stesse fortemente dipendenti dal
fornitore delle applicazioni stesse e dalla natura dell’ente che si incarica di erogare i servizi
relativi.
Pur non potendo definire a priori le caratteristiche di dettaglio delle applicazioni ospitate dal
Centro Servizi, ai fini di una corretta realizzazione dell’infrastruttura, è possibile definire i
meccanismi di interazione delle stesse con gli altri moduli dell’architettura.
Le applicazioni che sono solitamente accessibili dai client DTT (i decoder) prevedono la
pubblicazione delle informazioni in formato HTTP/HTTPS, mentre la funzione di Content
Management normalmente utilizza un formato XML o HTTP compatibile e si preoccupa poi di
convertire le informazioni nel formato desiderato.
Considerati tali elementi, il software presente all’interno del modulo dedicato alla gestione delle
applicazioni deve:
effettuare la pubblicazione delle informazioni sui front end del Centro Servizi (che
utilizza come web server gli Internet Information Services di Windows Server 2003) in
una modalià compatibile con le specifiche relative alla piattaforma dei decoder DTT
(con protocollo HTTP/ HTTPS);
25
CAPITOLO 9 – SPECIFICHE RELATIVE ALLA GESTIONE DEL DIRECTORY
SERVICE E ALLE ALTRE FUNZIONI DI SERVIZIO
Per consentire il corretto funzionamento di tutta l’infrastruttura presente all’interno del Centro
Servizi è necessaria l’introduzione di una serie di componenti dedicati alla gestione ed
all’organizzazione dei sistemi presenti.
Nei paragrafi seguenti sono definite le funzioni di servizio che devono obbligatoriamente essere
previste all’interno dell’infrastruttura.
Dominio
Dato che la struttura del Centro Servizi può raggiungere anche un livello di complessità
piuttosto elevato, è opportuno provvedere alla configurazione delle varie macchine (escluse
quelle collocate all’esterno, a contatto con i firewall) adottando una configurazione basata su un
dominio Active Directory, il quale consente di sfruttare i servizi offerti dalla piattaforma di
sistema (ad esempio, le Group Policy) per centralizzare tutti gli aspetti di gestione e di
sicurezza.
Nelle procedure di gestione del Centro Servizi è fondamentale che siano previste le procedure
di aggiornamento della piattaforma di sistema ed applicativa.
Questa attività può essere svolta manualmente o con strumenti diversi e con livelli più o meno
elevati di complessità. Nell’ipotesi che non si voglia gestire in modo manuale gli aggiornamenti,
si suggerisce l’installazione di una macchina che gestisca il servizio di aggiornamento
centralizzato fornito gratuitamente da Microsoft e denominato Windows Server Update
Services (WSUS).
Gestione Antivirus
Anche se il Centro Servizi non è naturalmente esposto a rischi di infezione da virus per le
caratteristiche del servizio che esso eroga, data la pericolosità sempre crescente degli attacchi
e la loro natura dinamica, si ritiene comunque necessaria la presenza di strumenti che
forniscano una protezione adeguata anche da questo tipo di intrusione.
Si prevede, pertanto, di installare una macchina che ospiti la console centralizzata di gestione
di un prodotto antivirus. da scegliere tra quelli presenti sul mercato e certificati per il
funzionamento su server
Controllo Operazioni
Come per tutte le infrastrutture destinate a servire utenti di vario genere, anche per il Centro
Servizi DTT occorre l’adozione di strumenti di monitoraggio e di gestione diretta. Analogamente
a quanto già detto sopra per la gestione delle patch, si consiglia l’installazione di una soluzione
di system monitoring e management basata su prodotti come Microsoft Operations Manager
che offrano regole di gestione predefinite per il controllo completo di tutti i servizi offerti.
26
Strumenti e servizi accessori
Come per tutte le infrastrutture destinate a servire un’utenza eterogenea, anche per il Centro
Servizi DTT può risultare opportuna la predisposizione di servizi addizionali, utili alla
soddisfazione di esigenze specifiche e per il supporto di particolari caratteristiche funzionali. Si
ritiene opportuno posizionare tali servizi all’interno del modulo di system management, per
consentire un uso corretto delle funzionalità offerte senza incidere sulla struttura del Centro
Servizi e sulla sua sicurezza.
un server dedicato alle funzionalità di file server sia in modalità nativa che in modo
FTP, per consentire la realizzazione di un punto di distribuzione centralizzato di
software ed applicazioni.
27
CAPITOLO 10 – CONFIGURAZIONE DI ESEMPIO.
Premessa
Nel presente capitolo è descritta nel dettaglio la dotazione tecnologica di un Centro Servizi
costruito secondo le logiche e le indicazioni fornite all’interno del presente documento.
Il numero dei server e le relative configurazioni non sono da considerarsi tassativi in quanto
fanno riferimento ad una situazione ipotetica, la quale, tuttavia, rispecchia le esigenze di un
datacenter dedicato all’erogazione di servizi con tecnologia DTT ad una platea di 250.000
utenti/telespettatori contemporanei.
Per semplicità, si assumerà qui che il Centro Servizi sia collegato ad un solo fornitore di
contenuti e ad una sola emittente televisiva; la struttura logica delle componenti di
comunicazione qui delineata può essere ovviamente replicata per poter servire
contemporaneamente più content provider e più broadcaster.
In allegato al presente documento è possibile trovare due schemi di riferimento che illustrano il
disegno logico complessivo del Centro Servizi per il DTT.
Il primo di essi, quello preso come modello per la configurazione di esempio qui descritta,
riporta lo schema di un datacenter di piccole dimensioni, adatto alle esigenze di un ente che
deve utilizzare le trasmissioni della televisione digitale terrestre per fornire servizi ad una
popolazione di riferimento definita (ad esempio, legata all’ambito territoriale coperto dal
broadcaster utilizzato).
Le aree previste all’interno dello schema logico sono uguali per entrambi i disegni e sono:
• DMZ
• DTT
• DATA MANAGEMENT
• COMMUNICATION
• Service Management
Per ciascuna di esse, nei paragrafi seguenti, sono riportate le configurazioni suggerite per le
varie macchine previste.
DMZ
Questa è l’area all’interno della quale sono collocate le macchine incaricate di gestire le
connessioni con le entità esterne al Centro Servizi, in particolare gli utenti con i relativi decoder
e le emittenti televisive. Qualora fossero necessarie anche delle connessioni di altro genere,
con partner diversi, e verso i quali non fosse possibile accertare un livello di affidabilità
sufficiente, esse dovrebbero trovare posto in quest’area e non in quella denominata
COMMUNICATION descritta più avanti.
28
Le macchine da prevedere all’interno di quest’area sono le seguenti:
Firewall Esterni
Numero macchine: 2
Formato: rack, 2 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 2 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
ISA Server 2004 Enterprise Edition
Numero macchine: 2
Formato: rack, 2 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 2 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
ISA Server 2004 Enterprise Edition
Numero macchine: 2
Formato: rack, 1 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Per quanto riguarda l’accesso da parte dei decoder degli utenti si suggerisce l’adozione di
periferiche dedicate per la gestione di linee analogiche standard. Il dimensionamento è
dipendente dal numero di connessioni contemporanee che si desidera gestire (1 connessione =
1 linea telefonica).
DTT
Questa è l’area all’interno della quale sono elaborate le informazioni che vengono poi
pubblicate attraverso il broadcasting e l’interazione con i decoder.
29
connessione che viene stabilita, in quest’area trova collocazione anche il servizio DNS (Domain
Name System) che permette di indirizzare le richieste in modo corretto.
Numero macchine: 2
Formato: rack, 2 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 2 GB
Dischi interni: 3 dischi da minimo 36 GB, Hot Swap, RAID 5
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Numero macchine: 2
Formato: rack, 1 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
DATA MANAGEMENT
Per semplicità di configurazione, sono logicamente ricompresi in quest’area anche il backup dei
dati e la gestione della reportistica.
Database server
Numero macchine: 2
Formato: rack, 2 Unit
Numero processori: 4
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 4 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Dischi esterni (SAN): 4 dischi da minimo 145 GB, Hot Swap, RAID 5
Adattatori di rete: 4
Software: Windows Server 2003 Enterprise Edition
SQL Server 2000 Enterprise Edition
Numero macchine: 2
30
Formato: rack, 2 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 2 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Dischi esterni (SAN): 4 dischi da minimo 145 GB, Hot Swap, RAID 5
Adattatori di rete: 2
Software: Windows Server 2003 Enterprise Edition
BizTalk Server 2004 Enterprise Edition
Reporting server
Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 2 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 2
Software: Windows Server 2003 Standard Edition
Backup
Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 2
Software: Windows Server 2003 Standard Edition
Tutti i dati necessari al funzionamento delle applicazioni gestite all’interno del Centro Servizi
dovrebbero essere memorizzate all’interno di una SAN dedicata.
Le caratteristiche della SAN dipendono dalla marca e dal modello adottati, pertanto non è
possibile qui fornire indicazioni più specifiche in merito alla sua configurazione.
Server in stand by
Per garantire un ripristino rapido del servizio e della relativa ridondanza, si consiglia di tenere
alcune macchine di scorta, spente, che possano essere inserite in tempi rapidissimi al posto di
un eventuale server guasto. La configurazione del o dei server tenuti in stand by devono
essere identiche a quelle del o dei server che devono sostituire.
COMMUNICATION
Questa è l’area all’interno della quale sono attestate tutte le connessioni con le reti private dei
data e dei content provider. Queste connessioni non passano attraverso l’area DMZ perché
verranno stabilite solo dopo aver verificato i livelli di sicurezza del partner ed averne quindi
31
certificato il modello di protezione, diventando così una rete “fidata”.
In quest’area possono trovare posto sistemi equipaggiati con servizi diversi, secondo le
esigenze di connettività particolari di ciascun data provider. In ogni caso si prevede la
ridondanza dei servizi di comunicazione, al fine di garantire un flusso continuo di dati verso la
piattaforma DTT.
Nell’esempio qui considerato si ipotizza di dover colloquiare con un data provider dotato di
mainframe IBM in architettura SNA e con uno dotato di sistemi UNIX.
Numero macchine: 2
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Host Integration Server 2004 Standard Edition
Numero macchine: 2
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Services for UNIX (licenza gratuita)
Service Management
Tutti i server necessari per la gestione del Centro Servizi sono stati raggruppati in quest’area.
il server destinato a gestire l’invio di mail collegate con i vari servizi offerti
32
Antivirus
Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Software Antivirus
Strumenti di gestione
Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Windows Server Update Services (licenza gratuita)
Altri strumenti
Mail server
Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Management server
Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Microsoft Operations Manager 2005
33
Domain Controller Active Directory
Numero macchine: 2
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Riepilogo macchine
Nella tabella seguente sono riepilogate tutte le macchine previste per la configurazione di
esempio del Centro Servizi descritta nel presente capitolo.
34
CAPITOLO 11 – PROCEDURA DI INSTALLAZIONE SUGGERITA
Per la realizzazione degli scopi del Centro Servizi non è possibile definire un percorso univoco
per l’installazione e la configurazione dei vari elementi, essendo tali attività fortemente
dipendenti dalle caratteristiche della soluzione realmente adottata, dalle esigenze funzionali,
dalla disponibilità dei singoli componenti e dalle condizioni di funzionamento desiderate.
Appare tuttavia opportuna la definizione a priori di una procedura che garantisca di ottenere il
risultato desiderato in modo rapido e sicuro; tale procedura dovrà specificare l’ordine con cui
devono essere effettuate le operazioni di installazione e configurazione in modo da poter
ridurre al minimo il numero delle attività da compiere e da poter certificare ogni singolo
passaggio eseguito (utile poi anche per la fase successiva di change management in
esercizio).
Tutte le operazioni effettuate sulle macchine server devono essere complete e prevedere sia
l’installazione e la configurazione del sistema operativo e dei service pack e delle patch
rilasciate al momento dell’installazione, necessarie per il supporto dei requisiti di sicurezza
definiti; sempre in questo ambito è da prevedere anche l’installazione dei driver di sistema
necessari ed installazione e configurazione degli strumenti accessori previsti per ciascuna
macchina (antivirus, configurazione client WSUS, eventuali agenti di backup, eccetera).
Nei paragrafi seguenti sono fornite alcune indicazioni utili alla definizione della procedura di
installazione effettiva del Centro Servizi.
La prima fase dell’installazione prevede che si proceda a rendere operativi ed a configurare gli
apparati di rete del Centro Servizi, desumendo dal progetto generale il numero delle porte
fisiche da dedicare alle VLAN individuate (in questo conteggio occorre tenere conto delle
configurazioni in teaming delle schede di rete che possono essere di tipo “switch fault
tolerance” o di tipo “load balancing”. Queste impostazioni vengono gestite tramite i driver delle
schede di rete ed è importante tenere conto che ogni collegamento deve essere effettuato su
apparati di rete diversi, in modalità hot backup).
Per ciascun apparato di rete per cui è specificatamente previsto si deve poi procedere a
configurare e certificare i dispositivi di rete in configurazione ridondata, provvedendo ai relativi
test funzionali per ciascuna macchina in opera (test di failover).
Particolare importanza riveste anche la configurazione degli apparati dedicati alla SAN
presente nell’area di Data Management; anche per essi occorre effettuare le operazioni di
installazione necessarie e le corrispondenti verifiche di funzionamento.
Per quanto riguarda la connettività di rete verso l’esterno, è opportuno effettuare in questa fase
l’installazione e la certificazione delle configurazioni degli apparati destinati all’accesso degli
utenti (apparecchiature RAS connesse alla rete telefonica), con verifica delle prestazioni e della
effettiva compatibilità con le tipologie di dispositivi modem utilizzati nei decoder.
35
segmenti delle DMZ e della rete interna.
essere installati e configurati gli apparati di rete (switch) destinati a supportare tutte le
VLAN del Centro Servizi, sia quelle relative alle connessioni provenienti dall’esterno
(router di connessione a terze parti) sia quelle destinate alla gestione dei collegamenti
interni;
essere configurati i firewall per la protezione esterna e quella perimetrale della rete;
L’installazione delle varie macchine dovrà essere effettuata creando prima il dominio Active
Directory (o i domini se nel progetto si prevede una struttura più articolata) e l’infrastruttura
necessaria alla generazione delle altre macchine.
In seguito si potrà provvedere alla predisposizione delle macchine di servizio che possono
risultare utili alla esecuzione delle fasi successive di realizzazione del Centro Servizi,
tralasciando però il sistema di monitoraggio, che dovrà essere installato per ultimo.
Riassumendo:
in questa seconda fase si procederà alla configurazione del dominio Active Directory e
dei componenti necessari e all’installazione delle macchine accessorie che potrebbero
essere utili (file server, mail server, eccetara) per la realizzazione delle installazioni
seguenti.
Il primo modulo dell’architettura che deve essere installato è quello di Data Management,
provvedendo prima alla configurazione del cluster che deve ospitare SQL Server poi delle
macchine BizTalk Server.
Alla configurazione delle macchine (che dovranno essere inserite nel dominio) dovranno
seguire i test funzionali necessari per la certificazione della SAN, al termine dei quali si potrà
procedere alla configurazione dei servizi generali.
36
funzionalità di reportistica e al sistema di backup, in modo da completare tutti gli elementi
funzionali.
alla predisposizione ed al test del cluster database che servirà alla gestione dei dati di
tutto il Centro Servizi;
La quarta fase è quella dedicata alla predisposizione della struttura di comunicazione verso i
partner. In questa fase sono da considerare in primo luogo delle attività tecniche e in secondo
luogo delle attività organizzative. Prima di attivare ognuno dei collegamenti verso le reti dei
partner è necessario, infatti, verificare le misure di protezione di queste ultime e solo dopo una
certificazione del livello di sicurezza, consentire la comunicazione.
Se non vengono constatati i livelli di sicurezza minimi desiderati, la comunicazione con i partner
dovrà avvenire passando attraverso la DMZ.
L’attività da svolgere in questa fase, dopo le verifiche di sicurezza da effettuare presso le reti
dei partner, prevede pertanto i seguenti passaggi:
Dopo il completamento delle fasi sopra elencate, la struttura generale del Centro Servizi è
pronta e tutte le macchine necessarie sono installate, configurate, protette e certificate.
A questo punto è possibile passare alla predisposizione della struttura applicativa vera e
propria ed alla definizione degli strumenti di comunicazione eventualmente ancora mancanti
all’infrastruttura.
37
Riassumendo, l’ultima fase di completamento della struttura prevede:
38