Vous êtes sur la page 1sur 37

Il Centro Servizi del digitale terrestre:

architettura di riferimento
Architettura di riferimento per un data center dedicato ai servizi
offerti tramite la piattaforma della Televisione Digitale Terrestre

Versione 1.0
SOMMARIO

INTRODUZIONE...................................................................................................... 5
Contenuti del presente documento 5
Allegato 7
Obiettivi del presente documento 7
Destinatari del presente documento 7

CAPITOLO 1 – PANORAMICA GENERALE DELLA SOLUZIONE............................. 8


Infrastruttura modulare 8
Livello PUBBLICO - Infrastruttura di accesso ad Internet 9
Livello DMZ 1 - Infrastruttura di accesso dei decoder 9
Livello DMZ 2 - Servizi Partner 10
Livello Privato 1 - Application Server DTT 10
Livello Privato 2 – Area Servizi Generali 10
Livello Privato 3 – Infrastruttura Servizi di Gestione Dati 10
Livello Privato 4 - Servizi di Comunicazione (Middleware) 10

CAPITOLO 2 – CARATTERISTICHE DELL’INFRASTRUTTURA DI RETE ............. 12


Servizi DTT e servizi Internet 12
Infrastruttura di rete 13
Segmenti di rete separati per un livello di gestione migliorato 13
Scalabilità e tolleranza ai guasti della rete 14
Struttura fisica della rete 14
Schema di Indirizzamento IP 14

CAPITOLO 3 – SPECIFICHE RELATIVE ALLA SICUREZZA................................. 16


Sicurezza a tutti i livelli 16
Difesa perimetrale 17
Difesa a livello network 17
Difesa Host / Server 17
Difesa a livello Applicativo 18
Difesa delle Risorse 18

CAPITOLO 4 – SPECIFICHE RELATIVE ALLE COMUNICAZIONI VERSO I DATA


PROVIDER............................................................................................................ 19

CAPITOLO 5 – SPECIFICHE RELATIVE ALLE COMUNICAZIONI VERSO LE


EMITTENTI TELEVISIVE (BROADCASTER) .......................................................... 20

CAPITOLO 6 – SPECIFICHE RELATIVE ALLE COMUNICAZIONI CON I


TELESPETTATORI (DECODER) ............................................................................ 22

CAPITOLO 7 – SPECIFICHE RELATIVE ALLA GESTIONE DEI DATI.................... 23

CAPITOLO 8 – SPECIFICHE RELATIVE ALLA GESTIONE DELLE


APPLICAZIONI ..................................................................................................... 25

3
CAPITOLO 9 – SPECIFICHE RELATIVE ALLA GESTIONE DEL DIRECTORY SERVICE
E ALLE ALTRE FUNZIONI DI SERVIZIO ............................................................... 26
Dominio 26
Gestione delle patch e della sicurezza 26
Gestione Antivirus 26
Controllo Operazioni 26
Strumenti e servizi accessori 27

CAPITOLO 10 – CONFIGURAZIONE DI ESEMPIO................................................ 28


Premessa 28
Disegno logico complessivo del Centro Servizi 28
DMZ 28
DTT 29
DATA MANAGEMENT 30
COMMUNICATION 31
Service Management 32
Riepilogo macchine 34

CAPITOLO 11 – PROCEDURA DI INSTALLAZIONE SUGGERITA......................... 35


Primo Step – Configurazione dell’infrastruttura di rete 35
Secondo Step – Generazione dell’area di Management 36
Terzo Step – Installazione e configurazione delle componenti Data Management 36
Quarto Step – Struttura di Comunicazione “per i terzi” 37
Completamento della Struttura 37

4
INTRODUZIONE
Questa introduzione all’architettura tecnologica di riferimento per i servizi offerti tramite la
piattaforma della Televisione Digitale Terrestre fornisce una panoramica del contenuto dei vari
capitoli della presente guida e descrive gli obiettivi e i destinatari della documentazione fornita.

Contenuti del presente documento

La nascita di uno standard relativo alle trasmissioni televisive con tecnologia digitale terrestre
apre moltissime possibilità inedite sia per la pubblicazione di contenuti destinati ad un bacino di
utenza estremamente ampio, sia per la realizzazione di nuove applicazioni di tipo interattivo.

Questa tecnologia può offrire grandi opportunità a tutti gli enti, pubblici e privati, che, grazie alla
sua capillare presenza nelle abitazioni, potranno così fornire a cittadini e consumatori nuovi e
più funzionali servizi.

L’offerta di tali servizi deve essere ovviamente supportata da un’infrastruttura tecnologica in


grado di archiviare i contenuti offerti, di pubblicarli, di gestire le applicazioni interattive, di
proteggere i dati raccolti e di assicurare comunicazioni affidabili e sicure a tutti gli interlocutori
interessati ai servizi erogati.

La presente guida contiene tutte le specifiche necessarie per progettare e realizzare una
infrastruttura completa, basata su tecnologie e prodotti Microsoft, in grado di gestire tutti gli
elementi propri di un Centro Servizi dedicato alla Televisione Digitale Terrestre (DTT).

La descrizione dell’architettura di riferimento sarà suddivisa nei seguenti capitoli:

Capitolo 1 – Panoramica generale della soluzione

In questo capitolo viene presentata l’architettura del Centro Servizi nel suo complesso, con una
descrizione generale dei singoli elementi e delle relazioni esistenti tra di essi. Di ciascun
componente sono illustrate le funzionalità e le caratteristiche principali ed è possibile
individuarne il ruolo nell’ambito dell’architettura stessa.

Capitolo 2 – Caratteristiche dell’infrastruttura di rete

Per il corretto funzionamento di tutti i sistemi è necessario predisporre un’infrastruttura di rete


che permetta, da un lato, di garantire la connettività necessaria verso le entità esterne al
Centro Servizi e, dall’altro, che garantisca un funzionamento ottimale a tutti i componenti
interni. Nel presente capitolo verranno descritte le caratteristiche previste per gli apparati
deputati a gestire i collegamenti di rete necessari.

Capitolo 3 – Specifiche relative alla sicurezza

Per la natura stessa dei servizi che vengono erogati attraverso le trasmissioni televisive fatte
con la tecnologia digitale terrestre, il Centro Servizi deve disporre di numerose connessioni
verso l’esterno. Questo fa sì che durante la progettazione dell’infrastruttura tecnologica sia
necessario introdurre apparati e configurazioni che tengano conto delle esigenze di protezione
dei dati, delle applicazioni e dei dispositivi utilizzati. In questo capitolo venogono descritte le
caratteristiche degli elementi dell’infrastruttura dedicati a garantire la massima sicurezza
possibile al Centro Servizi e la sua continuità di funzionamento.

Capitolo 4 – Specifiche relative alle comunicazioni verso i data provider

I contenuti che verranno pubblicati attraverso la piattaforma digitale possono provenire da varie
fonti che, per tale ragione, devono essere collegate con il Centro Servizi. Nel presente capitolo
sono descritti gli elementi incaricati di garantire il collegamento e il corretto trasferimento delle

5
informazioni provenienti dai fornitori di contenuti (data provider) attraverso Internet o grazie a
connessioni dedicate.

Capitolo 5 – Specifiche relative alle comunicazioni relative alle comunicazioni verso le


emittenti televisive (broadcaster)

Contrariamente a quanto accade in un data center destinato all’erogazione di servizi di tipo


puramente informatico, la piattaforma per la DTT ha, come interfaccia principale verso i
potenziali fruitori, una trasmissione in radiofrequenza e questa viene effettuata dalle emittenti
televisive. Il Centro Servizi, quindi, deve essere in grado di assicurare un flusso di dati
appropriato verso tutti gli enti che dovranno poi convertirlo in una trasmissione destinata ai
decoder dei telespettatori. Nel presente capitolo sono descritti gli elementi necessari per la
connessione verso le varie emittenti televisive.

Capitolo 6 – Specifiche relative alle comunicazioni con i telespettatori (decoder)

Il beneficio principale garantito dalla piattaforma della DTT rispetto a tutte quelle attualmente
esistenti è la reale interattività che essa consente al telespettatore. Per poter assicurare tale
interattività è necessario predisporre un sistema di connessione che consenta ai decoder di
raggiungere il Centro Servizi (attualmente utilizzando la normale rete telefonica) e di interagire
con le applicazioni appositamente predisposte. In questo capitolo sono descritte le
caratteristiche dei dispositivi destinati ad accogliere le connessioni provenienti dai decoder dei
telespettatori.

Capitolo 7 – Specifiche relative alla gestione dei dati

All’interno dell’infrastruttura del Centro Servizi è necessario prevedere un componente


destinato ad ospitare ed a gestire tutte le informazioni relative ai contenuti pubblicati ed alle
applicazioni offerte. I dati necessari sono memorizzati su un database server che può essere
opportunamente ridondato per garantire continuità di servizio e nel presente capitolo sono
indicate le caratteristiche dei vari elementi deputati alla gestione dei dati trattati dal Centro
Servizi.

Capitolo 8 – Specifiche relative alla gestione delle applicazioni

L’elaborazione di tutte le informazioni e di tutti i contenuti utilizzati dalla piattaforma relativa alla
DTT è affidata ad una serie di applicazioni che, per poter funzionare correttamente, necessita
di un ambiente di gestione dedicato, dotato della necessaria integrazione e comunicazione con
gli altri componenti dell’architettura del Centro Servizi e con i sistemi esterni allo stesso, siano
essi quelli dei data provider, dei broadcaster o dei telespettatori. In questo capitolo sono fornite
alcune indicazioni sulla predisposizione dell’ambiente di gestione delle applicazioni.

Capitolo 9 – Specifiche relative alla gestione del directory service alle altre funzioni di
servizio

Per garantire il corretto funzionamento del Centro Servizi, oltre alla presenza di dati, contenuti
ed applicazioni, è necessario anche garantire una serie di funzioni che, pur non essendo
direttamente coinvolte nello svolgimento dell’attività primaria, ne rendono possibile la
predisposizione ed il controllo. In questo capitolo verranno illustrati gli elementi necessari per
gestire il directory service che deve assicurare coerenza e gestibilità a tutto il Centro Servizi,
per il sistema di backup, per quello di monitoraggio e quello di change e configuration
management dell’intera infrastruttura.

Capitolo 10 – Configurazione di esempio

Le caratteristiche di un Centro Servizi per il DTT possono essere molto differenti secondo la

6
tipologia e la numerosità degli utenti che usufruiranno dei servizi da esso erogati. Per tale
ragione non è possibile fornire indicazioni di dettaglio sulla configurazione di ogni singolo
elemento dell’architettura. Tuttavia, al fine di completare le informazioni fornite nella presente
guida, si è ritenuto opportuno documentare la configurazione di esempio per un Centro Servizi
adatto ad una platea di 250.000 utenti DTT.

Capitolo 11 – Procedura di installazione suggerita

A ulteriore completamento delle indicazioni fornite nel capitolo precedente, in questo è indicata
anche la corretta sequenza di installazione dei vari componenti, in modo che l’impostazione di
tutti i servizi rispecchi la logica generale dell’architettura descritta.

Allegato

In allegato al presente documento sono forniti anche lo schema logico completo di una
configurazione minimale (quella descritta nella configurazione di esempio) e quello di una
configurazione completa ed estendibile.

Obiettivi del presente documento

Il presente documento ha come obiettivo quello di fornire una guida di riferimento alla
progettazione ed alla realizzazione di una soluzione completa, basata sulle tecnologie e sui
prodotti Microsoft, dedicata all’erogazione di servizi attraverso la piattaforma di trasmissione
della Televisione Digitale Terrestre.

Utilizzando le indicazioni fornite in questa guida, quindi, sarà possibile predisporre


un’infrastruttura dotata di tutti i componenti tecnologici necessari all’acquisizione,
all’elaborazione, alla pubblicazione di contenuti ed alla gestione delle applicazioni che saranno
rese fruibili direttamente dal decoder in possesso dei singoli telespettatori.

Non è, invece, compito del presente documento quello di offrire indicazioni su come devono
essere realizzate le applicazioni destinate ad essere ospitate sull’infrastruttura descritta.

Infine, non è obiettivo del presente documento quello di sostituire la documentazione relativa ai
vari dispositivi, prodotti o soluzioni che sono necessari per la realizzazione dell’infrastruttura
descritta. Mentre qui sono descritte tutte le configurazioni relative al corretto funzionamento dei
vari componenti dell’architettura proposta, si rimanda alla documentazione di ciascun prodotto
adottato per la modalità specifica con cui tali configurazioni possono essere realizzate nella
pratica.

Destinatari del presente documento

Il presente documento è rivolto a tutti coloro che direttamente o indirettamente sono chiamati a
partecipare, dal punto di vista tecnico, alla progettazione ed alla realizzazione di un Centro
Servizi dedicato alla piattaforma digitale terrestre e che necessitano, quindi, di un supporto per
la definizione dei vari elementi dell’architettura.

Per poter correttamente utilizzare i contenuti della pesente guida è richiesta una conoscenza
approfondita sia degli standard Internet (come ad esempio, il funzionamento del protocollo IP o
del sistema di risoluzione dei nomi DNS) ed una buona conoscenza dei prodotti e delle
tecnologie Microsoft, a partire dalla piattaforma di sistema (Windows Server 2003) fino a quella
aplicativa (Windows Server System).

7
CAPITOLO 1 – PANORAMICA GENERALE DELLA SOLUZIONE

Infrastruttura modulare

La guida contenuta nel presente documento fornisce tutte le indicazioni utili per la realizzazione
di un’infrastruttura che, attraverso una architettura “a moduli”, sia in grado di fornire i servizi
necessari per la produzione, l’elaborazione, la pubblicazione dei contenuti e l’esecuzione delle
applicazioni, garantendo le comunicazioni, la massima flessibilità di gestione e il più elevato
grado di continuità di servizio.

Nello schema seguente sono rappresentati i moduli che compongono l’architettura descritta nel
presente documento:

DBV-T DBV-T
PROVIDER PROVIDER

Internet Access

Decoder Utenti (IN)

Application Server DTT


(dvb-t appls)

Servizi Partner (IN)

Servizi e Supporto

Infrastruttura Servizi di Gestione DATI

Servizi di Comunicazione

Figura 1 – Struttura logica del Data Center

I criteri di base che presiedono alla realizzazione di un Data Center destinato all’erogazione dei
servizi della piattaforma della Televisione Digitale Terrestre fanno riferimento ad una
architettura che:

 deve supportare un numero elevato di utenti (potenzialmente milioni), con una


infrastruttura applicativa che preveda un elevato numero di contatti interattivi
contemporanei (decine di migliaia di connessioni contemporanee potenziali);

8
 deve supportare adeguati meccanismi di protezione, dato che la tipologia di
informazioni trattate potrebbe essere di natura riservata, e quindi devono essere
predisposti e messi in atto tutti gli accorgimenti atti ad evitare accessi non autorizzati.

Nell’implementazione del Centro Servizi sono stati quindi identificati diversi livelli di accesso,
ciascuno dei quali è predisposto per svolgere un ruolo distinto tenendo conto delle esigenze di
gestione dei dati e del livello di protezione necessario.

Le linee guida di progettazione qui fornite fanno riferimento in modo specifico ai meccanismi di
accesso ai diversi moduli ed alla protezione a livello fisico che devono comunque essere
garantiti, tenendo presente che:

a. la tipologia di servizi offerti per l’accesso interattivo da parte dei decoder degli utenti è
basata su tecnologia Web (HTTP/HTTPS), attraverso la piattaforma applicativa DTT;

b. la gestione dei servizi (attraverso i diversi partner - enti pubblici / enti privati) viene
realizzata tramite l’instradamento delle richieste applicative trattate dalla piattaforma
interattiva DTT sulla infrastruttura di data management (infrastruttura dei Servizi di
Gestione Dati e Servizi di Comunicazione);

c. ciascuna delle “isole funzionali” identificate contiene tutte le componenti infrastrutturali


necessarie per la gestione delle funzionalità proprie e per sviluppare le relazioni con
le altre componenti in modo strettamente controllabile (traffico verificato e
convogliato). I livelli di interazione tra i servizi sono “filtrati” nel passaggio tra le
diverse zone della rete.

Nei paragrafi seguenti sono descritti i livelli di accesso previsti per il Centro Servizi ed i relativi
moduli.

Livello PUBBLICO - Infrastruttura di accesso ad Internet

L’infrastruttura per l’accesso diretto ad Internet è necessaria per garantire l’integrazione di


informazioni provenienti da fonti esterne pubbliche e per la gestione della comunicazione tra il
Centro Servizi ed i partner esterni.

Per le loro caratteristiche e per la criticità che rivestono all’interno dell’architettura generale, i
dispositivi che controllano l’accesso a questo livello richiedono un’infrastruttura ridondata per
garantire continuità di servizio, essendo tale infrastruttura utilizzata per accedere a reti esterne
(partner).

La disponibilità all’interno del Centro Servizi di un’infrastruttura pubblica ridondata è anche


funzionale a predisporre:

 il possibile utilizzo di decoder utente basati su tecnologia a Banda Larga (ADSL).

 la possibile integrazione di servizi offerti a media utente diversi dagli attuali decoder (ad
esempio, dei sistemi basati su Windows XP Media Center Edition).

Livello DMZ 1 - Infrastruttura di accesso dei decoder

Il servizio di comunicazione per i decoder degli utenti è attualmente fornito tramite la gestione
diretta o indiretta di apparecchiature RAS (Remote Access Server) che garantiscano l’accesso
(tramite linee telefoniche) da parte dei decoder.

La progettazione di questa infrastruttura è studiata perché sia possibile utilizzare in futuro


qualunque mezzo di comunicazione oltre ai modem attualmente disponibili sui decoder utente.

9
Livello DMZ 2 - Servizi Partner

L’area di comunicazione verso i Partner è destinata a garantire i collegamenti verso i fornitori di


contenuti e verso i broadcaster.

Le tecnologie impiegate possono essere differenti, in funzione della disponibilità di connettività


che i partner offriranno (tipicamente esse potranno essere di tipo dedicato, come CDN o HDSL,
o di tipo condiviso, come ADSL); viste le caratteristiche dei servizi offerti, si ritiene necessario,
in ogni caso, definire delle VPN per garantire un livello di protezione adeguato alle informazioni
in transito.

Livello Privato 1 - Application Server DTT

Il modulo “Application Server DTT” è il componente dedicato alla gestione ed al trattamento


delle richieste provenienti dagli utenti, all’elaborazione dei dati ricevuti dalla struttura di
gestione dei dati ed alla realizzazione delle funzioni di controllo e di pubblicazione attraverso il
segnale DVB.

In questo modulo sono presenti anche alcune funzioni di supporto come i servizi di DNS per
l’indirizzamento dei servizi di pubblicazione.

Livello Privato 2 – Area Servizi Generali

In questo modulo sono previsti tutti i servizi generali di supporto dell’infrastruttura interna del
Centro Servizi, come ad esempio i componenti per la comunicazione via mail (SMTP), i
componenti di controllo e gestione dell’infrastruttura. Nello stesso modulo possono essere
inseriti i servizi di gestione necessari a qualunque livello della struttura stessa, a partire dal
monitoraggio degli apparati di rete via protocollo SNMP fino al controllo dei server e dei relativi
servizi, operato con strumenti come Microsoft Operations Manager (MOM).

Nella stessa area troveranno posto le componenti relative alla gestione ed aggiornamento dei
servizi antivirus e di patch management.

Livello Privato 3 – Infrastruttura Servizi di Gestione Dati

Il modulo incaricato del servizio di gestione dati costituisce il cuore della struttura del Centro
Servizi, visto che ad esso sono affidate tutte le operazioni di coordinamento ed elaborazione
dei dati secondo un processo che consente di gestire tutte le fonti dati necessarie alla
produzione dei servizi e di archiviare opportunamente le varie informazioni.

I processi di elaborazione dati, il coordinamento dei flussi provenienti dalle diverse fonti e degli
accessi devono essere virtualizzati in modo da garantire la totale indipendenza dalla posizione
geografica del produttore dei dati stessi ed il coordinamento con i servizi di produzione del
Centro Servizi DTT, lasciando alla piattaforma di content management la pura gestione dei
contenuti.

Grazie alla fase di virtualizzazione, tutti i dati saranno preelaborati e tradotti in formato XML
perché siano consegnati alle applicazioni di Gestione dei Contenuti DTT per la fornitura agli
utenti (fornitura che avviene in forma HTML, sia che il flusso passi attraverso la connessione
telefonica punto-punto oppure attraverso le funzionalità di broadcast).

Livello Privato 4 - Servizi di Comunicazione (Middleware)

I servizi di comunicazione previsti in questo modulo sono dedicati alla trasformazione delle

10
informazioni provenienti dalle varie fonti e destinate al Centro Servizi.

Il livello in questione è necessario per offrire la corretta implementazione e la virtualizzazione


delle risorse di comunicazione stesse verso i content provider, adattando la struttura del Centro
Servizi alle esigenze dei diversi fornitori.

11
CAPITOLO 2 – CARATTERISTICHE DELL’INFRASTRUTTURA DI RETE

Servizi DTT e servizi Internet

Il Centro Servizi dedicato alla Televisione Digitale Terrestre è fondamentalmente una struttura
ibrida, che fa riferimento ad un gruppo chiuso di utenti (coloro che posseggono un decoder) ma
che deve erogare servizi con la stessa logica di Internet, con la conseguente necessità di
adottare tutte le componenti di sicurezza e di controllo degli accessi necessarie per la
protezione dei moduli che costituiscono il data center.

Figura 2 – Struttura di rete ed apparati del Data Center

12
Infrastruttura di rete

L’infrastruttura di rete proposta prevede la realizzazione di un insieme di reti virtuali (VLAN)


all’interno del Centro Servizi, gestite mediante degli apparati di commutazione (switch)
multilivello i quali permettono di raggiungere il grado di separazione logica previsto per ogni
tipologia di servizio offerto.

Gli elementi propri dell’infrastruttura di rete sono:

• Router Esterni – apparati in configurazione ridondata e con eventuale applicazione


del BGP (Border Gateway Protocol) se attraverso di essi deve essere effettuata anche
la pubblicazione via Internet dei servizi.

• Firewall Esterni – dispositivi per la protezione perimetrale dei moduli con accesso
pubblico (utilizzo dei protocolli HTTP/HTTPS).

• Firewall Interni – dispositivi per la protezione delle aree DMZ e rete privata (sarà
consentito il solo protocollo HTTP/HTTPS dall’area pubblica e dalle DMZ e saranno
invece filtrati tutti i protocolli destinati alla singola zona DMZ – comunicazione intra
DMZ).

• Servizi di Load Balancing – dispositivi hardware o software (disponibili in quest’ultimo


caso, con il sistema operativo Windows Server 2003) che permettono di predisporre le
macchine server dedicate ai vari servizi in configurazione doppia o multipla per
garantire continuità di servizio e livelli di prestazione sempre adeguati.

• Switch Multilayer – dispositivi per la connettività con supporto del routing tra le VLAN
gestite e in configurazione ridondata.

• Servizi di connettività remota e di tipo “LAN to LAN” – dispositivi hardware o


software (anch’essi disponibili con il sistema operativo Windows Server 2003) che
garantiscono la connettività verso i fornitori di servizi (server con servizio Routing &
Remote Access, RRAS, attivo, router dedicato e linee di comunicazione varie, dedicate
o condivise, protette mediante VPN). Per questi servizi di comunicazione si prevede
l’impiego di apparecchiature dedicate e non direttamente connesse all’infrastruttura
interna.

Segmenti di rete separati per un livello di gestione migliorato

Tutti i server del Centro Servizi devono essere dotati di schede di rete multiple e di una
configurazione in grado di supportare sia un livello elevato di tolleranza ai guasti basata sugli
switch, sia il bilanciamento del carico di lavoro sulle schede di rete stesse. Non sono previste,
invece, schede di rete dedicate alle funzionalità di management in quanto la loro presenza
renderebbe l’infrastruttura più complessa senza fornire dei benefici significativi.

Ogni server, in configurazione multihome (utilizzo di schede di rete multiple), sarà attestato su
più VLAN in modo che il traffico di tipo diverso sia separato in modo “logico”. Questa
implementazione consente di indirizzare le comunicazioni in modo preciso e di identificare delle
aree protette in funzione di una logica applicativa più facilmente controllabile. Essa favorisce
anche la protezione dagli accessi indesiderati e definisce dei confini applicativi che rendono più
elevato il livello di protezione specifico di tutti moduli del Centro Servizi.

La configurazione della struttura delle VLAN è effettuata in modo da consentire il routing tra le
zone in modo controllato.

Nell’infrastruttura proposta, con la significativa eccezione degli accessi effettuati dagli utenti

13
con i decoder e da Internet, non è prevista una politica di port filtering applicata a livello dei
singoli apparati di rete perché questo genererebbe un carico di lavoro amministrativo
considerevole, con la necessità di una gestione puntuale di tutte le configurazioni, senza offrire
benefici significativi.

Scalabilità e tolleranza ai guasti della rete

Tutte le apparecchiature di rete ed i dispositivi utilizzati nell’infrastruttura proposta dovranno


supportare la ridondanza automatica (failover) a caldo delle connessioni gestite.

Gli apparati di rete e le relative configurazioni dovranno essere definite in modo da consentire
la massima scalabilità possibile della capacità di servizio, in funzione del carico di lavoro e delle
caratteristiche di espansione delle apparecchiature impiegate (ad esempio, questo si può
ottenere riservando un adeguato numero di porte sulle apparecchiature di rete o acquistando
apparati aggiuntivi da inserire in caso di necessità).

Struttura fisica della rete

Data l’esigenza di controllare in modo preciso il traffico di rete, la struttura fisica è stata
progettata in modo da garantire solo accessi mirati ai singoli moduli, in funzione della tipologia
dei servizi offerti da un determinato modulo e delle funzionalità che devono essere fornite a
livello applicativo.

Schema di Indirizzamento IP

La struttura complessiva prevede la definizione di un insieme di VLAN attestate direttamente


sugli apparati di rete, su cui siano state definite le politiche di indirizzamento idonee a garantire
la canalizzazione del traffico desiderata.

Nei paragrafi seguenti è descritto un esempio di schema di riferimento adottato per le differenti
VLAN del Centro Servizi.

VLAN Aree “DMZ”


Network: 10.y.0.0
Subnet Mask: 255.255.0.0
Default Gateway: 10.y.1.253
Broadcast Address: 10.y.255.255

Primary DNS: server DNS primario INTERNO


Secondary DNS: server DNS secondario INTERNO

La struttura delle VLAN per l’area DMZ è basata su un indirizzamento di classe A (RFC 1597)
che consente di assegnare un adeguato numero di indirizzi IP alla struttura dinamica di
allocazione RAS ed è in grado di crescere con indirizzi contigui in funzione delle esigenze.

VLAN Subnet Purpose


VLAN 1 10.1.0.0 DMZ DIALUP 1
VLAN n 10.n.0.0 DMZ DIALUP n < 250
VLAN 200 10.250.0.0 Partner (over 250)

La gestione di VLAN multiple dedicate ai Decoder consente di virtualizzare i servizi offerti, in

14
modo da garantire una maggiore flessibilità all’infrastruttura, permettendo di suddividerla
logicamente qualora essa dovesse servire platee differenti e si volessero separare le
apparecchiature dedicate a ciascuna di esse. Con questa concezione, infatti, è possibile legare
la logica delle DMZ-VLAN ai server di accesso e/o utilizzare numeri diversificati di ingresso sui
server RAS a secondo dei broadcaster o del canale DTT utilizzato e, quindi, indirizzare i
contenuti di conseguenza.

Inoltre, la gestione di VLAN dedicate ai singoli fornitori di informazioni o ai partner che risultino
appoggiate direttamente a specifiche VPN per la comunicazione (in modo da garantire
l’assoluta riservatezza dei dati), consente anche di separare tra loro i diversi fornitori di
contenuti, in modo da controllare specificatamente il traffico generato da ciascuno.

VLAN Aree private e di servizio (management / comunicazione)


Network: 192.168.x.0
Subnet Mask: 255.255.255.0
Default Gateway: 192.168.x.253
Broadcast Address: 192.168.x.255

Primary DNS: server DNS primario INTERNO


Secondary DNS: server DNS secondario INTERNO

La struttura di queste VLAN è basata su un indirizzamento di classe C (RFC 1597) che


consente di bilanciare in modo adeguato il numero di host e di VLAN necessari all’intera
struttura.

Facendo riferimento allo schema riportato nella figura precedente le subnet identificate sono:

VLAN Subnet Purpose


VLAN 11 192.168.11.0 Isa Perimetrali
VLAN 21 192.168.21.0 prv-lan – Rete Interna
VLAN 22 192.168.22.0 prv-lan – DTT-Application Server
VLAN 23 192.168.23.0 prv-lan – Infrastruttura
VLAN 24 192.168.24.0 prv-lan – Servizi Data Management
VLAN 25 192.168.25.0 prv-lan – Servizi di Comunicazione
VLAN 30 192.168.30.0 ext-lan – Servizi di Comunicazione Esterni

Ulteriori indicazioni relative alla tabella precedente sono:

 Le VLAN indicate possono essere estese a piacimento, mantenendo un rapporto


adeguato con il livello di complessità della soluzione, ed in funzione del numero delle
macchine coinvolte.

 Le VLAN di tipo “ext-lan” sono riferite a fornitori di informazioni di tipo istituzionale


(GOV) e devono essere:

 a traffico crittografato per la potenziale presenza di dati sensibili (IPSec / VPN).

 a totale isolamento (con traffico controllato a livello di ACL sulle apparecchiature di


rete), in modo da garantire la comunicazione punto-punto tra la struttura del Centro
Servizi e le macchine o la rete della struttura del fornitore dati.

15
CAPITOLO 3 – SPECIFICHE RELATIVE ALLA SICUREZZA

Sicurezza a tutti i livelli

Tutta la progettazione di un’infrastruttura destinata a fornire servizi accessibili da reti pseudo


private (in questo caso i decoder dei telespettatori e/o servizi gruppi chiusi di utenti tramite
internet) non può prescindere dalla considerazione delle problematiche legate alla sicurezza.

Anche se oggi il Centro Servizi per la Televisione Digitale Terrestre ha caratteristiche


decisamente particolari, dato che si tratta fondamentalmente di una struttura “a circuito chiuso”,
in cui non vi è un vero e proprio accesso pubblico ma un accesso dedicato a gruppi di utenti
dotati di dispositivi con opzioni di connettività limitate e con ridotte capacità di azione, il fatto
che l’interazione potrebbe facilmente essere estesa a dispositivi più intelligenti, come i sistemi
basati su Windows XP Media Center Edition, suggerisce di adottare criteri di progettazione
simili a quelli oggi in uso per i data center destinati ai servizi Internet.

Per garantire il massimo livello di protezione a un data center con questo tipo di impostazione è
opportuno, quindi, procedere con:

 la definizione di confini specifici, basati sulla separazione delle VLAN effettuata tramite
gli apparati di rete in modo da controllare strettamente le capacità di interazione tra i
diversi moduli della rete del Centro Servizi secondo il livello di accesso definito per
ciascuno di essi;

 la definizione di un duplice filtro di protezione tra il data center e le reti esterne, con due
livelli di firewall e la presenza di una DMZ utilizzata per l’accesso degli utenti dei servizi
e per la gestione di parte della comunicazione verso i partner.

Dato il tipo di interazione possibile dall’esterno, il Centro Servizi non viene ad essere soggetto
ai tipici attacchi oggi comuni su Internet, ciononostante la definizione di una struttura
fortemente ridondata è da considerare opportuna per garantire disponibilità al servizio anche in
presenza di eventuali tentativi di intrusione e di sabotaggio.

Parte integrante della strategia di sicurezza proposta sono:

 l’adozione di strategie antivirus adeguate sia a livello localizzato che a livello


centralizzato (per la protezione di tutti i sistemi collegati);

 l’adozione di strumenti di monitoraggio e di gestione centralizzata, oltre che di


distribuzione automatizzata delle patch di sicurezza;

 l’adozione di politiche appropriate di gestione degli accessi e di autorizzazione alle


risorse all’interno del Centro Servizi stesso.

Seguendo un modello simile a quello già esposto da Microsoft nei documenti “Reference
Architecture” della Microsoft Architecture (MSA) dedicata agli Internet Data Center, la
definizione dei criteri di sicurezza per la corretta gestione del Centro Servizi deve essere
operata ai seguenti livelli:

• Livello Perimetrale

• Livello di Network

• Livello Server (host)

• Livello Applicativo

• Livello delle Risorse e dei Dati

16
Difesa perimetrale

Quello perimetrale è il primo livello di protezione della struttura.

Esso fa riferimento sia ad elementi di tipo organizzativo (identificazione dei criteri di accesso e
dei criteri di difesa passiva che consentono di ottenere accessi convogliati e controllati ai servizi
offerti) sia elementi di tipo tecnologico (router e firewall).

In particolare, a livello perimetrale devono essere presenti:

 un meccanismo di accesso controllato alla struttura dal lato Internet, in modo da


consentire l’accesso, tramite l’infrastruttura dei firewall esterni, alle risorse pubblicate
ad esempio su Web. In questo caso se necessario devono essere pubblicati solamente
i protocolli relativi (nel caso attuale, HTTP/HTTPS ed eventualmente il supporto DNS).

 un meccanismo di accesso controllato alla struttura lato client (cioè i decoder), con
inoltro via DVB-T BROADCAST del numero di telefono del punto di accesso (numero
riservato “con prefisso non geografico”). Dovrà essere predisposta una numerazione
multipla (con numeri di riserva da chiamare se quello predefinito non fosse disponibile),
che possa essere cambiata in caso di necessità. Dovrà essere predisposta anche una
configurazione che permetta di partizionare i server RAS che accolgono le chiamate in
ingresso in modo da poter correttamente risolvere eventuali situazioni di guasto o di
attacco al Centro Servizi attraverso le connessioni telefoniche.

Le altre reti connesse al Centro Servizi saranno ritenute sicure e protette, previa apposita
certificazione, e saranno quindi trattate come rete interna e privata, soggetta di conseguenza
solo ai filtri di comunicazione applicati tra i vari livelli interni.

Difesa a livello network

La definizione dei criteri di sicurezza a livello di network prevede l’adozione di un meccanismo


di frazionamento della rete del Centro Servizi in almeno tre diversi strati:

1. esterno o pubblico (Internet);

2. demilitarizzato (decoder utente e partner);

3. reti interne e private.

L’utilizzo, per ciascuno dei tre strati, delle tecniche di frazionamento e di instradamento delle
VLAN utilizzando delle politiche che non consentano il routing delle informazioni tra reti non
autorizzate permette di intervenite tempestivamente e di circoscrivere eventuali episodi sospetti
o tentativi di attacco, rendendo più facile la protezione dei vari moduli dell’architettura.

L’accesso ai servizi avviene su due vie principali (la prima, Internet e la seconda, i decoder) su
un livello che risulta “interno” e difeso dai firewall interni.

Difesa Host / Server

A livello di sistemi di elaborazione Host e Server si prevede di realizzare una configurazione


standard, senza l’applicazione delle procedure di hardening previste per tutte le tipologie di
server e per i servizi non a contatto diretto della struttura “pubblica”.

Per tutti i sistemi che presentano punti di contatto con l’esterno, invece, si provvederà a definire
una configurazione articolata in funzione del profilo applicativo della macchina (servizi resi) e
facente capo alle procedure di hardening suggerite nella documentazione ufficiale di Microsoft.

17
Difesa a livello Applicativo

I criteri di sicurezza da impostare a livello applicativo sono diretta funzione della tipologia di
servizi erogata. La configurazione di tali servizi dovrà tenere conto delle condizioni operative
richieste e definire gli opportuni meccanismi di controllo.

Per quanto riguarda i sistemi, è stata prevista la realizzazione di una configurazione che
prevede la gestione dei protocolli di comunicazione verso l’esterno con una struttura di firewall
che blocca qualunque servizio non richiesto e soddisfa direttamente i requisiti di sicurezza
fondamentali.

Difesa delle Risorse

La definizione dei livelli di sicurezza applicati alle risorse è legata ai diversi livelli di accesso e ai
confini di sicurezza di ogni modulo.

A supporto di tali misure di protezione, la configurazione dei server locali dovrà sfruttare i
meccanismi di sicurezza intrinseci della piattaforma applicativa utilizzata, Microsoft SQL Server
e Microsoft BizTalk Server, realizzando un’infrastruttura che consenta di definire accessi
operativi ben definiti e disciplinati, che tengano conto delle caratteristiche delle informazioni in
transito.

Sull‘infrastruttura di accesso alle risorse sarà predisposto ed impostato un meccanismo di


comunicazione e gestione degli accessi con un sistema di VPN che consenta di realizzare dei
circuiti di comunicazione privati tra la struttura del Centro Servizi e le strutture dei fornitori di
servizi e delle informazioni. La configurazione di tali servizi sarà effettuata tramite il
componente Routing & Remote Access Server (RRAS) presente sul sistema operativo.

Si dovrà provvedere a definire inoltre un adeguato livello di crittografia per i dati in transito .

18
CAPITOLO 4 – SPECIFICHE RELATIVE ALLE COMUNICAZIONI VERSO I
DATA PROVIDER
La specifica dettagliata delle comunicazioni verso i Data Provider dipende fortemente dalla
struttura dei sistemi coinvolti dal lato dei fornitori stessi e dalle caratteristiche del servizio che
viene esposto tramite il Centro Servizi.

I fornitori di servizi che dovranno interfacciarsi con il Centro Servizi appartengono tipicamente a
due categorie: i service provider ed i content/data provider.

Per quanto riguarda i primi, il percorso definito per la fornitura di servizi tramite il Centro Servizi
dovrebbe prevedere un sopralluogo per condurre le verifiche necessarie sulle applicazioni, per
impostare l’accesso ai Carousel DTT dei broadcaster e per l’analisi degli elementi che
tipicamente non richiedono un interfacciamento e/o una traduzione delle informazioni utili per il
servizio da offrire.

Per il secondo tipo di fornitore, il percorso è un po’ più complesso, dato che esso disporrà
genericamente di una struttura composta da strumenti non individuabili a priori (sistemi centrali
o dipartimentali diversi, database di vario tipo, macchine con piattaforme di sistema defferenti,
eccetera).

Lo scopo fondamentale del Centro Servizi per il Digitale Terrestre è quello di fare da tramite tra
gli utenti finali e le strutture di produzione delle informazioni, per fare questo è necessaria
un’infrastruttura che, adottando tecnologie di memorizzazione e di traduzione proprie, come i
database SQL Server e i BizTalk Server, sia in grado di standardizzare i meccanismi di
trasporto delle informazioni nei confronti del sistema di Content Management che presiede al
processo di pubblicazione, rendendo trasparente la struttura dei differenti fornitori di dati.

Grazie ai vari strumenti di comunicazione offerti dalla piattaforma Windows Server System è
possibile completare la piattaforma che sta alla base del Centro Servizi, consentendo così
anche l’integrazione di fonti dati estremamente eterogenee.

In termini implementativi, la configurazione delle comunicazioni con i vari fornitori dovrebbe:

 fare sempre riferimento a traffico crittografato ottenuto tramite la definizione di apposite


VPN,

 essere realizzato ove possibile tramite Web Service (con protocolli HTTP / HTTPS ed
XML).

La presenza, all’interno del Centro Servizi, dei server di traduzione basati su Microsoft BizTalk
Server consente la costruzione di logiche funzionali ed applicative idonee a generalizzare la
struttura delle informazioni ed a renderle compatibili con qualsiasi flusso di dati.

In caso di esigenze particolari presso la struttura IT del Data Provider, sarà possibile fornire le
necessarie funzionalità con l’installazione dei componenti della famiglia Windows Server
System più adatti per l’integrazione richiesta (Host Integration Server per l’accesso a sistemi
centrali o dipartimentali IBM, Services for Unix per l’accesso a macchine UNIX o Linux e così
via).

19
CAPITOLO 5 – SPECIFICHE RELATIVE ALLE COMUNICAZIONI VERSO LE
EMITTENTI TELEVISIVE (BROADCASTER)
Per consentire la messa in onda delle informazioni pubblicate, è necessario provvedere un
collegamento verso le emittenti televisive che forniranno il servizio di broadcasting (Figura 3).

Questo normalmente implica la fornitura:

 delle applicazioni DVB-MHP (Digital Video Broadcasting - Multimedia Home Platform)


necessarie, in tecnologia Java

 delle informazioni per la comunicazione attraverso broadcast

A questo potrebbe aggiungersi, eventualmente il riconoscimento di eventuali condizioni


particolari di funzionamento (stato) e/o la fornitura di feedback provenienti dal broadcaster
verso il sistema di pubblicazione delle informazioni residente nel Centro Servizi.

La piattaforma di Content Management del DTT dovrà avere accesso (come già ricordato, o
tramite VPN, quindi via Internet partendo dall’area pubblica del Centro Servizi, o tramite
opportune connessioni con i partner da prevedere in una DMZ) all’infrastruttura dei servizi del
broadcaster, secondo il proprio standard di colloquio con il Carousel Manager (la componente
utilizzata presso l’emittente televisiva per l’organizzazione delle trasmissioni) in modo da
pilotare efficacemente la gestione delle informazioni in onda sullo specifico palinsesto.

Figura 3 – Schema Logico DTT

20
Nell’architettura proposta è previsto che sia possibile supportare tramite il Centro Servizi anche
un numero potenzialmente elevato di broadcaster diversi.

L’infrastruttura potrà anche prevedere la configurazione di servizi diversi da quelli indicati


precedentemente, in funzione di specifiche informazioni che verranno fornite dai broadcaster
stessi.

21
CAPITOLO 6 – SPECIFICHE RELATIVE ALLE COMUNICAZIONI CON I
TELESPETTATORI (DECODER)
Il sistema di interazione con i Decoder Utente si basa attualmente sulla fornitura di tutte le
informazioni in forma HTTP/HTTPS su una normale linea telefonica (PSTN). Al momento non è
previsto l’impiego di altri protocolli, che sarà comunque possibile in funzione delle applicazioni
DVB-MHP sviluppate e dietro la predisposizione di un’opportuna configurazione del Centro
Servizi.

La connessione fornita in modalità PSTN dovrà fare riferimento ai DNS interni per la corretta
pubblicazione dei servizi e per l’interazione, in modo da fornire a livello di decoder tutte le
informazioni necessarie a pilotare la navigazione da parte dell’utente.

Qualora un domani si rendesse disponibile la possibilità di fornire servizi anche tramite Internet
(ad esempio, con decoder dotati di accesso in Banda Larga), è prevista la possibilità di
effettuare una configurazione in modalità mista dei DNS (split DNS), in modo da consentire la
gestione corretta di entrambe le piattaforme (PSTN e Broadband).

L’infrastruttura potrà prevedere la configurazione di servizi diversi su IP e nomi DNS diversi in


funzione delle specifiche di delivery delle informazioni sui broadcaster stessi, in modo da poter
diversificare, se necessario o se richiesto, le informazioni fornite sui diversi canali (ad esempio,
distinguendo la trasmissione di informazioni generali per una copertura nazionale e quella di
informazioni dettagliate per broadcaster che operano a livello locale).

22
CAPITOLO 7 – SPECIFICHE RELATIVE ALLA GESTIONE DEI DATI
Il Centro Servizi è stato progettato in modo che sia possibile provvedere alla virtualizzazione di
diversi canali di comunicazione, prevedendo un’infrastruttura, basata su Microsoft BizTalk
Server, che si prenda carico di tutte le operazioni di gestione delle informazioni in transito.

Il servizio di Content Management DTT provvede quindi ad effettuare l’elaborazione del


contenuto XML / HTTP (ricevuto dai server BizTalk direttamente in formato XML) ed a trasferire
le informazioni verso la piattaforma DVB-MHP. Il flusso dei dati può poi essere veicolato tramite
la connessione punto-punto via modem verso i decoder o tramite il servizio di broadcasting.

Figura 4 – Flusso dati nel Data Center

23
Per quanto riguarda il sistema di trasferimento delle informazioni, lo schema seguente
rappresenta le componenti logiche necessarie mentre, per quanto riguarda i sistemi da
predisporre effettivamente, è da intendersi in funzione delle dimensioni del Centro Servizi,
prevedendo le misure necessarie per il funzionamento in alta disponibilità del servizio come
elemento guida primario per la realizzazione.

Figura 5 – Struttura dei servizi di Gestione Dati nel Data Center

Qualora si rendesse necessario, è possibile aumentare il numero dei connettori da predisporre


verso le strutture di gestione dati (fornitori) suddividendo i ruoli dei server che ospitano
Microsoft Biztalk Server su macchine dedicate (ad esempio, è possibile prevedere da 2 a 4
nodi, con alcune macchine dedicate alla gestione del solo ricevimento dati).

24
CAPITOLO 8 – SPECIFICHE RELATIVE ALLA GESTIONE DELLE
APPLICAZIONI
L’architettura del Centro Servizi è studiata per essere indipendente dalle applicazioni che essa
è destinata ad ospitare, essendo le caratteristiche delle stesse fortemente dipendenti dal
fornitore delle applicazioni stesse e dalla natura dell’ente che si incarica di erogare i servizi
relativi.

Pur non potendo definire a priori le caratteristiche di dettaglio delle applicazioni ospitate dal
Centro Servizi, ai fini di una corretta realizzazione dell’infrastruttura, è possibile definire i
meccanismi di interazione delle stesse con gli altri moduli dell’architettura.

Le applicazioni che sono solitamente accessibili dai client DTT (i decoder) prevedono la
pubblicazione delle informazioni in formato HTTP/HTTPS, mentre la funzione di Content
Management normalmente utilizza un formato XML o HTTP compatibile e si preoccupa poi di
convertire le informazioni nel formato desiderato.

Considerati tali elementi, il software presente all’interno del modulo dedicato alla gestione delle
applicazioni deve:

 effettuare la pubblicazione delle informazioni sui front end del Centro Servizi (che
utilizza come web server gli Internet Information Services di Windows Server 2003) in
una modalià compatibile con le specifiche relative alla piattaforma dei decoder DTT
(con protocollo HTTP/ HTTPS);

 alimentare il flusso delle informazioni e dei componenti necessari alla pubblicazione da


parte dei broadcaster; questo può avvenire mediante l’upload dei contenuti, via FTP,
WebDav o altro protocollo, passando attraverso gli ISA Server perimetrali, verso i
broadcaster incaricati della loro trasmissione;

 gestire la comunicazione nei confronti del modulo di Data Management utilizzando i


formati standard definiti (tipicamente XML o HTTP, in modo da utilizzare i web service
posizionati nell’area di Data Management o le funzioni di integrazione offerte da
BizTalk Server per la gestione della comunicazione verso i fornitori di dati).

25
CAPITOLO 9 – SPECIFICHE RELATIVE ALLA GESTIONE DEL DIRECTORY
SERVICE E ALLE ALTRE FUNZIONI DI SERVIZIO
Per consentire il corretto funzionamento di tutta l’infrastruttura presente all’interno del Centro
Servizi è necessaria l’introduzione di una serie di componenti dedicati alla gestione ed
all’organizzazione dei sistemi presenti.

Nei paragrafi seguenti sono definite le funzioni di servizio che devono obbligatoriamente essere
previste all’interno dell’infrastruttura.

Dominio

Dato che la struttura del Centro Servizi può raggiungere anche un livello di complessità
piuttosto elevato, è opportuno provvedere alla configurazione delle varie macchine (escluse
quelle collocate all’esterno, a contatto con i firewall) adottando una configurazione basata su un
dominio Active Directory, il quale consente di sfruttare i servizi offerti dalla piattaforma di
sistema (ad esempio, le Group Policy) per centralizzare tutti gli aspetti di gestione e di
sicurezza.

A questo scopo si rende necessaria la configurazione di due macchine aggiuntive rispetto a


quelle dedicate alle funzioni operative del Centro Servizi, dedicate alla funzione di Domain
Controller della struttura stessa.

Gestione delle patch e della sicurezza

Nelle procedure di gestione del Centro Servizi è fondamentale che siano previste le procedure
di aggiornamento della piattaforma di sistema ed applicativa.

Questa attività può essere svolta manualmente o con strumenti diversi e con livelli più o meno
elevati di complessità. Nell’ipotesi che non si voglia gestire in modo manuale gli aggiornamenti,
si suggerisce l’installazione di una macchina che gestisca il servizio di aggiornamento
centralizzato fornito gratuitamente da Microsoft e denominato Windows Server Update
Services (WSUS).

Gestione Antivirus

Anche se il Centro Servizi non è naturalmente esposto a rischi di infezione da virus per le
caratteristiche del servizio che esso eroga, data la pericolosità sempre crescente degli attacchi
e la loro natura dinamica, si ritiene comunque necessaria la presenza di strumenti che
forniscano una protezione adeguata anche da questo tipo di intrusione.

Si prevede, pertanto, di installare una macchina che ospiti la console centralizzata di gestione
di un prodotto antivirus. da scegliere tra quelli presenti sul mercato e certificati per il
funzionamento su server

Controllo Operazioni

Come per tutte le infrastrutture destinate a servire utenti di vario genere, anche per il Centro
Servizi DTT occorre l’adozione di strumenti di monitoraggio e di gestione diretta. Analogamente
a quanto già detto sopra per la gestione delle patch, si consiglia l’installazione di una soluzione
di system monitoring e management basata su prodotti come Microsoft Operations Manager
che offrano regole di gestione predefinite per il controllo completo di tutti i servizi offerti.

26
Strumenti e servizi accessori

Come per tutte le infrastrutture destinate a servire un’utenza eterogenea, anche per il Centro
Servizi DTT può risultare opportuna la predisposizione di servizi addizionali, utili alla
soddisfazione di esigenze specifiche e per il supporto di particolari caratteristiche funzionali. Si
ritiene opportuno posizionare tali servizi all’interno del modulo di system management, per
consentire un uso corretto delle funzionalità offerte senza incidere sulla struttura del Centro
Servizi e sulla sua sicurezza.

Tra i servizi che potrebbe risultare opportuno predisporre vanno citati:

 un server per il supporto dei servizi di posta elettronica (funzione di comunicazione), in


grado di erogare servizi per alcune caselle di posta interne;

 un server dedicato alle funzionalità di file server sia in modalità nativa che in modo
FTP, per consentire la realizzazione di un punto di distribuzione centralizzato di
software ed applicazioni.

27
CAPITOLO 10 – CONFIGURAZIONE DI ESEMPIO.

Premessa

Nel presente capitolo è descritta nel dettaglio la dotazione tecnologica di un Centro Servizi
costruito secondo le logiche e le indicazioni fornite all’interno del presente documento.

Il numero dei server e le relative configurazioni non sono da considerarsi tassativi in quanto
fanno riferimento ad una situazione ipotetica, la quale, tuttavia, rispecchia le esigenze di un
datacenter dedicato all’erogazione di servizi con tecnologia DTT ad una platea di 250.000
utenti/telespettatori contemporanei.

Per semplicità, si assumerà qui che il Centro Servizi sia collegato ad un solo fornitore di
contenuti e ad una sola emittente televisiva; la struttura logica delle componenti di
comunicazione qui delineata può essere ovviamente replicata per poter servire
contemporaneamente più content provider e più broadcaster.

Disegno logico complessivo del Centro Servizi

In allegato al presente documento è possibile trovare due schemi di riferimento che illustrano il
disegno logico complessivo del Centro Servizi per il DTT.

Il primo di essi, quello preso come modello per la configurazione di esempio qui descritta,
riporta lo schema di un datacenter di piccole dimensioni, adatto alle esigenze di un ente che
deve utilizzare le trasmissioni della televisione digitale terrestre per fornire servizi ad una
popolazione di riferimento definita (ad esempio, legata all’ambito territoriale coperto dal
broadcaster utilizzato).

Il secondo schema, invece, costituisce la generalizzazione dello schema precedente; esso,


infatti, contiene le indicazioni necessarie per fornire scalabilità ai vari elementi del Centro
Servizi e renderlo così adatto a supportare una platea di riferimento più ampia, prevedendo la
connessione contemporanea con più data e content provider e più broadcaster.

Le aree previste all’interno dello schema logico sono uguali per entrambi i disegni e sono:

• DMZ

• DTT

• DATA MANAGEMENT

• COMMUNICATION

• Service Management

Per ciascuna di esse, nei paragrafi seguenti, sono riportate le configurazioni suggerite per le
varie macchine previste.

DMZ

Questa è l’area all’interno della quale sono collocate le macchine incaricate di gestire le
connessioni con le entità esterne al Centro Servizi, in particolare gli utenti con i relativi decoder
e le emittenti televisive. Qualora fossero necessarie anche delle connessioni di altro genere,
con partner diversi, e verso i quali non fosse possibile accertare un livello di affidabilità
sufficiente, esse dovrebbero trovare posto in quest’area e non in quella denominata
COMMUNICATION descritta più avanti.

28
Le macchine da prevedere all’interno di quest’area sono le seguenti:

Firewall Esterni

Numero macchine: 2
Formato: rack, 2 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 2 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
ISA Server 2004 Enterprise Edition

Firewall Perimetrali Interni

Numero macchine: 2
Formato: rack, 2 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 2 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
ISA Server 2004 Enterprise Edition

Collegamento remoto broadcaster

Numero macchine: 2
Formato: rack, 1 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition

Accesso remoto decoder

Per quanto riguarda l’accesso da parte dei decoder degli utenti si suggerisce l’adozione di
periferiche dedicate per la gestione di linee analogiche standard. Il dimensionamento è
dipendente dal numero di connessioni contemporanee che si desidera gestire (1 connessione =
1 linea telefonica).

DTT

Questa è l’area all’interno della quale sono elaborate le informazioni che vengono poi
pubblicate attraverso il broadcasting e l’interazione con i decoder.

Dato che le applicazioni devono essere identificabili anche dall’esterno, secondo la

29
connessione che viene stabilita, in quest’area trova collocazione anche il servizio DNS (Domain
Name System) che permette di indirizzare le richieste in modo corretto.

Le macchine da prevedere all’interno di quest’area sono le seguenti:

Application server DTT

Numero macchine: 2
Formato: rack, 2 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 2 GB
Dischi interni: 3 dischi da minimo 36 GB, Hot Swap, RAID 5
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition

DNS relativi all’area pubblica

Numero macchine: 2
Formato: rack, 1 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition

DATA MANAGEMENT

In quest’area sono contenuti tutti i servizi di memorizzazione e di trattamento delle informazioni


gestite all’interno del Centro Servizi.

Per semplicità di configurazione, sono logicamente ricompresi in quest’area anche il backup dei
dati e la gestione della reportistica.

Le macchine da prevedere all’interno di quest’area sono le seguenti:

Database server

Numero macchine: 2
Formato: rack, 2 Unit
Numero processori: 4
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 4 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Dischi esterni (SAN): 4 dischi da minimo 145 GB, Hot Swap, RAID 5
Adattatori di rete: 4
Software: Windows Server 2003 Enterprise Edition
SQL Server 2000 Enterprise Edition

Transformation / Integration server

Numero macchine: 2

30
Formato: rack, 2 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 2 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Dischi esterni (SAN): 4 dischi da minimo 145 GB, Hot Swap, RAID 5
Adattatori di rete: 2
Software: Windows Server 2003 Enterprise Edition
BizTalk Server 2004 Enterprise Edition

Reporting server

Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 2
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 2 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 2
Software: Windows Server 2003 Standard Edition

Backup

Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 2
Software: Windows Server 2003 Standard Edition

SAN (Storage Area Network)

Tutti i dati necessari al funzionamento delle applicazioni gestite all’interno del Centro Servizi
dovrebbero essere memorizzate all’interno di una SAN dedicata.

Le caratteristiche della SAN dipendono dalla marca e dal modello adottati, pertanto non è
possibile qui fornire indicazioni più specifiche in merito alla sua configurazione.

Server in stand by

Per garantire un ripristino rapido del servizio e della relativa ridondanza, si consiglia di tenere
alcune macchine di scorta, spente, che possano essere inserite in tempi rapidissimi al posto di
un eventuale server guasto. La configurazione del o dei server tenuti in stand by devono
essere identiche a quelle del o dei server che devono sostituire.

COMMUNICATION

Questa è l’area all’interno della quale sono attestate tutte le connessioni con le reti private dei
data e dei content provider. Queste connessioni non passano attraverso l’area DMZ perché
verranno stabilite solo dopo aver verificato i livelli di sicurezza del partner ed averne quindi

31
certificato il modello di protezione, diventando così una rete “fidata”.

In quest’area possono trovare posto sistemi equipaggiati con servizi diversi, secondo le
esigenze di connettività particolari di ciascun data provider. In ogni caso si prevede la
ridondanza dei servizi di comunicazione, al fine di garantire un flusso continuo di dati verso la
piattaforma DTT.

Nell’esempio qui considerato si ipotizza di dover colloquiare con un data provider dotato di
mainframe IBM in architettura SNA e con uno dotato di sistemi UNIX.

Le macchine da prevedere all’interno di quest’area sono le seguenti:

Comunicazioni verso sistemi centrali IBM

Numero macchine: 2
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 18 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Host Integration Server 2004 Standard Edition

Comunicazioni verso sistemi UNIX

Numero macchine: 2
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Services for UNIX (licenza gratuita)

Service Management

Tutti i server necessari per la gestione del Centro Servizi sono stati raggruppati in quest’area.

Qui, infatti, si trovano:

 i server destinati alla gestione del dominio Active Directory

 i server dedicati alla componente di monitoraggio e di gestione dell’infrastruttura

 il server destinato a gestire l’invio di mail collegate con i vari servizi offerti

 un server generico per l’installazione di altri strumenti e la gestione di altri ruoli a


supporto della gestione del Centro Servizi

Qualora si rendesse necessaria l’adozione di altre macchine di servizio, la loro collocazione


dovrebbe logicamente essere all’interno di quest’area.

Le macchine da prevedere all’interno di quest’area sono le seguenti:

32
Antivirus

Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Software Antivirus

Strumenti di gestione

Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Windows Server Update Services (licenza gratuita)
Altri strumenti

Mail server

Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition

Management server

Numero macchine: 1
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition
Microsoft Operations Manager 2005

33
Domain Controller Active Directory

Numero macchine: 2
Formato: rack, 1 Unit
Numero processori: 1
Processore: Xeon
Alimentazione: ridondata a 2 o 3 vie
RAM: 1 GB
Dischi interni: 2 dischi da minimo 36 GB, Hot Swap, RAID 1
Adattatori di rete: 4
Software: Windows Server 2003 Standard Edition

Riepilogo macchine

Nella tabella seguente sono riepilogate tutte le macchine previste per la configurazione di
esempio del Centro Servizi descritta nel presente capitolo.

Per comodità di lettura, ogni area descritta è evidenziata in un colore diverso.

# Server Ruolo Formato NIC Proc. RAM Dischi Conf.

Windows Server 2003 Std.


2 Firewall esterni 2U 4 2 2 GB 2 x 18 RAID 1
ISA Server 2004 Enterprise
Windows Server 2003 Std.
2 Firewall perimetrali interni 2U 4 2 2 GB 2 x 18 RAID 1
ISA Server 2004 Enterprise
2 Windows Server 2003 Std. RRAS server area DMZ 1U 4 2 1 GB 2 x 18 RAID 1
2 Windows Server 2003 Std. Application Server DTT 2U 4 2 2 GB 3 x 36 RAID 5
2 Windows Server 2003 Std. DNS area Pubblica 1U 2 1 1 GB 2 x 18 RAID 1
Windows Server 2003 Ent.
2 Cluster SQL 2U 4 4 4 GB 4 x 145 RAID 5
SQL Server 2000 Enterprise
Windows Server 2003 Ent.
2 Business LOGIC 2U 4 2 2 GB 4 x 145 RAID 5
Biztalk Server 2004 Ent.
Windows Server 2003 Std.
1 Supporto SQL 1U 2 2 2 GB 2 x 18 RAID 1
Servizi reportistica
1 Windows Server 2003 Std. Supporto backup 1U 2 1 1 GB 2 x 18 RAID 1
Windows Server 2003 Std.
2 Host Integration Server 1U 4 1 1 GB 2 x 18 RAID 1
Host Int. Server 2004 Std.
2 Windows Server 2003 Std. RRAS Communication 1U 4 1 1 GB 2 x 36 RAID 1
Windows Server 2003 Std.
1 Antivirus Server 2U 4 1 1 GB 2 x 36 RAID 1
Antivirus
Windows Server 2003 Std.
1 Tools 2U 4 1 1 GB 2 x 36 RAID 1
Tools
Windows Server 2003 Std.
1 SMTP 2U 4 1 1 GB 2 x 36 RAID 1
Supporto SMTP
Windows Server 2003 Std.
1 MOM 2U 4 1 1 GB 2 x 36 RAID 1
Operations Manager 2005
Windows Server 2003 Std.
2 Active Directory 2U 4 1 1 GB 2 x 36 RAID 1
Active Directory

34
CAPITOLO 11 – PROCEDURA DI INSTALLAZIONE SUGGERITA
Per la realizzazione degli scopi del Centro Servizi non è possibile definire un percorso univoco
per l’installazione e la configurazione dei vari elementi, essendo tali attività fortemente
dipendenti dalle caratteristiche della soluzione realmente adottata, dalle esigenze funzionali,
dalla disponibilità dei singoli componenti e dalle condizioni di funzionamento desiderate.

Appare tuttavia opportuna la definizione a priori di una procedura che garantisca di ottenere il
risultato desiderato in modo rapido e sicuro; tale procedura dovrà specificare l’ordine con cui
devono essere effettuate le operazioni di installazione e configurazione in modo da poter
ridurre al minimo il numero delle attività da compiere e da poter certificare ogni singolo
passaggio eseguito (utile poi anche per la fase successiva di change management in
esercizio).

Tutte le operazioni effettuate sulle macchine server devono essere complete e prevedere sia
l’installazione e la configurazione del sistema operativo e dei service pack e delle patch
rilasciate al momento dell’installazione, necessarie per il supporto dei requisiti di sicurezza
definiti; sempre in questo ambito è da prevedere anche l’installazione dei driver di sistema
necessari ed installazione e configurazione degli strumenti accessori previsti per ciascuna
macchina (antivirus, configurazione client WSUS, eventuali agenti di backup, eccetera).

Nei paragrafi seguenti sono fornite alcune indicazioni utili alla definizione della procedura di
installazione effettiva del Centro Servizi.

Step 1: Configurazione dell’infrastruttura di rete

La prima fase dell’installazione prevede che si proceda a rendere operativi ed a configurare gli
apparati di rete del Centro Servizi, desumendo dal progetto generale il numero delle porte
fisiche da dedicare alle VLAN individuate (in questo conteggio occorre tenere conto delle
configurazioni in teaming delle schede di rete che possono essere di tipo “switch fault
tolerance” o di tipo “load balancing”. Queste impostazioni vengono gestite tramite i driver delle
schede di rete ed è importante tenere conto che ogni collegamento deve essere effettuato su
apparati di rete diversi, in modalità hot backup).

Una volta fatte le configurazioni, prima di procedere, è necessario predisporre la verifica ed i


relativi test funzionali per controllare la connettività risultante, in modo da poter certificare il
funzionamento di tutte le zone definite.

Per ciascun apparato di rete per cui è specificatamente previsto si deve poi procedere a
configurare e certificare i dispositivi di rete in configurazione ridondata, provvedendo ai relativi
test funzionali per ciascuna macchina in opera (test di failover).

Particolare importanza riveste anche la configurazione degli apparati dedicati alla SAN
presente nell’area di Data Management; anche per essi occorre effettuare le operazioni di
installazione necessarie e le corrispondenti verifiche di funzionamento.

Per quanto riguarda la connettività di rete verso l’esterno, è opportuno effettuare in questa fase
l’installazione e la certificazione delle configurazioni degli apparati destinati all’accesso degli
utenti (apparecchiature RAS connesse alla rete telefonica), con verifica delle prestazioni e della
effettiva compatibilità con le tipologie di dispositivi modem utilizzati nei decoder.

Sempre in questo ambito, si provvederà anche all’installazione ed alla certificazione delle


quattro macchine adibite alla funzione di firewall (ISA Server Enterprise Edition, configurate per
poter fare uso delle funzionalità di network Load Balancing, NLB, del sistema operativo),
operando in modo da consentire il test e la certificazione tramite computer di test attestate sui

35
segmenti delle DMZ e della rete interna.

Durante la configurazione dell’infrastruttura di comunicazione è anche opportuna la


realizzazione di una area separata dal resto della rete (è sufficiente un singolo apparato di rete
temporaneamente dedicato a questo scopo) da usare a supporto delle attività di installazione e
prima configurazione dei vari server. Tale area (che può essere chiamata di staging o di
preproduzione) consente di parallelizzare alcune attività mettendo in condizione gli operatori
coinvolti di lavorare contemporaneamente sulla fase successiva.

Riassumendo, in questa prima fase dovranno:

 essere installati e configurati gli apparati di rete (switch) destinati a supportare tutte le
VLAN del Centro Servizi, sia quelle relative alle connessioni provenienti dall’esterno
(router di connessione a terze parti) sia quelle destinate alla gestione dei collegamenti
interni;

 essere configurati i firewall per la protezione esterna e quella perimetrale della rete;

 essere installate le apparecchiature e le macchine della SAN e verificate le relative


funzionalità.

Step 2: Installazione e configurazione dell’area di System Management

In questa seconda fase si deve provvedere alla generazione dell’infrastruttura dedicata al


System Management, in modo da poter disporre di tutti gli elementi di supporto e dei servizi
accessori che possono risultare necessari alla realizzazione delle successive operazioni.

L’installazione delle varie macchine dovrà essere effettuata creando prima il dominio Active
Directory (o i domini se nel progetto si prevede una struttura più articolata) e l’infrastruttura
necessaria alla generazione delle altre macchine.

In seguito si potrà provvedere alla predisposizione delle macchine di servizio che possono
risultare utili alla esecuzione delle fasi successive di realizzazione del Centro Servizi,
tralasciando però il sistema di monitoraggio, che dovrà essere installato per ultimo.

Riassumendo:

 in questa seconda fase si procederà alla configurazione del dominio Active Directory e
dei componenti necessari e all’installazione delle macchine accessorie che potrebbero
essere utili (file server, mail server, eccetara) per la realizzazione delle installazioni
seguenti.

Step 3: Installazione e configurazione dell’area di Data Management

Il primo modulo dell’architettura che deve essere installato è quello di Data Management,
provvedendo prima alla configurazione del cluster che deve ospitare SQL Server poi delle
macchine BizTalk Server.

In questa fase si deve provvedere all’installazione ed alla configurazione di tutte le macchine


dedicate alla gestione ed all’elaborazione dei dati, compresi i server che sono destinati allo
stand by.

Alla configurazione delle macchine (che dovranno essere inserite nel dominio) dovranno
seguire i test funzionali necessari per la certificazione della SAN, al termine dei quali si potrà
procedere alla configurazione dei servizi generali.

Successivamente si provvederà anche all’installazione delle macchine destinate alle

36
funzionalità di reportistica e al sistema di backup, in modo da completare tutti gli elementi
funzionali.

Riassumendo, in questa fase si dovrà provvedere:

 alla predisposizione ed al test del cluster database che servirà alla gestione dei dati di
tutto il Centro Servizi;

 all’installazione e configurazione dei sistemi di elaborazione e di integrazione, basati su


Microsoft BizTalk Server;

 all’installazione e configurazione dei sistemi di reportistica e di backup;

 alla preparazione dei sistemi da tenere in stand by.

Step 4: Struttura di comunicazione verso i data/content provider (area


Communication)

La quarta fase è quella dedicata alla predisposizione della struttura di comunicazione verso i
partner. In questa fase sono da considerare in primo luogo delle attività tecniche e in secondo
luogo delle attività organizzative. Prima di attivare ognuno dei collegamenti verso le reti dei
partner è necessario, infatti, verificare le misure di protezione di queste ultime e solo dopo una
certificazione del livello di sicurezza, consentire la comunicazione.

Se non vengono constatati i livelli di sicurezza minimi desiderati, la comunicazione con i partner
dovrà avvenire passando attraverso la DMZ.

L’attività da svolgere in questa fase, dopo le verifiche di sicurezza da effettuare presso le reti
dei partner, prevede pertanto i seguenti passaggi:

 installazione delle strutture di comunicazione verso le terze parti (server, router ed


eventuali altri apparati di rete necessari);

 installazione e certificazione delle macchine Windows Server 2003 da adibire a sistemi


RRAS (Routing e Remote Access) per la gestione delle VPN verso le reti private dei
partner (ove questa funzione non sia supportata direttamente a livello hardware sugli
apparati di rete utilizzati);

 installazione dei server destinati ai servizi gateway ed alle applicazioni di integrazione


(Host Integration Server, Services For Unix e altri), da adibire alla gestione del
colloquio con i sistemi dei diversi fornitori;

 verifica e certificazione della comunicazione verso le reti ed i sistemi dei partner.

Step 5: Completamento dell’infrastruttura e predisposizione dell’area di


Application Management

Dopo il completamento delle fasi sopra elencate, la struttura generale del Centro Servizi è
pronta e tutte le macchine necessarie sono installate, configurate, protette e certificate.

A questo punto è possibile passare alla predisposizione della struttura applicativa vera e
propria ed alla definizione degli strumenti di comunicazione eventualmente ancora mancanti
all’infrastruttura.

Al termine di tutte le installazioni sarà possibile configurare anche il sistema di monitoraggio.

37
Riassumendo, l’ultima fase di completamento della struttura prevede:

 l’installazione e la configurazione dei server applicativi seguendo le specifiche relative


alle applicazioni fornite per la gestione dei contenuti (Content Management) e della sua
pubblicazione (Publishing);

 l’installazione e la configurazione dei server DNS “pubblici” per il supporto delle


funzionalità di risoluzione dei nomi necessarie per i servizi di broadcasting;

 .configurazione e test del server e della console di monitoraggio e di system


management.

38

Vous aimerez peut-être aussi