progettiamo innovazione
La continua ricerca di miglioramento e la forte attenzione verso il Cliente ed il Mercato ci hanno portato, negli anni, ad accumulare expertise variegate in settori differenti. Queste capacità si sono spesso tradotte in progetti, più o meno complessi, che hanno permesso il perfezionamento delle tecniche e delle procedure impiegate, nelle esperienze successive. Di seguito, sono descritti alcuni di questi progetti, quelli maggiormente sfidanti ed interessanti dal punto di vista sia tecnico che organizzativo, in un elenco in aggiornamento continuo.
![]() |
RICHIESTA: Il cliente richiedeva una rete altamente affidabile e veloce che garantisse le funzioni anche durante le emergenze e che interconnettesse le tre sedi principali. Inoltre desiderava avere totale controllo degli indirizzi pubblici. |
![]() |
SOLUZIONE: Progettazione di una rete di nuova generazione con prospettive di upgrade annuali per non causare disservizi e costi eccessivi. |
![]() |
RISULTATO: La rete è passata da avere 1GBIT/s di banda passante sulla backbone ad un totale di 40GBIT/s con tutte le richieste del cliente soddisfatte. |
La sicurezza by design: Per garantire i più alti standard di sicurezza abbiamo deciso di spostare il terzo livello (Gateway) della rete direttamente sui potenti firewall di nuova generazione (NGFW) Dell-SonicWALL Supermassive 10000. In questa maniera ogni subnet della rete è totalmente securizzata attraverso l’utilizzo di sistemi di controllo come: Antivirus, Anti-Spyware, IPS/IDS, Content-Filter, Deep-Packet- Inspection, Application Control e molti altri. Tutto non a discapito della velocità dato che il FW è in grado di macinare 20Gbit/s di traffico dati.
Velocità e semplicità a livello 2: Se la maggior parte delle operazione si effettua direttamente sul L3, un backplane veloce ed affidabile è sempre necessario, ma abbiamo deciso di renderlo semplice e di facile gestione. Abbiamo scelto la potenza e la reliability dei Black Diamond 8800 di Extreme Networks, capaci di fornire attraverso i loro 10 slot tutte le porte a 10Gbit/s necessarie a formare la backbone della rete. Vlan, LACP ed EAPS. Niente di più complesso, è stato configurato a L2 per permettere ai tecnici di potersi concentrare sulle operazioni più complesse a L3.
Virtualizzazione ai massimi livelli: Pensare di mantenere decine e decine di server fisici quando esistono alternative è uno sforzo tecnico ed economico decisamente inaccettabile: per questo abbiamo deciso di fornire al cliente quattro HP C7000 equipaggiati con VMWare ESX 5.5, tutta la potenza necessaria per virtualizzare ogni singolo server e fornire ai sistemisti un semplice ed affidabile unico punto di gestione.
Provider? No grazie: Il cliente era stufo di dover parlare con i service provider italiani per ogni singolo cambiamento dei suoi indirizzamenti pubblici. Abbiamo così proposto ed implementato (dalle richieste burocratiche fino all’implementazione fisica) il protocollo di routing exterior per eccellenza: BGP. Questo ha permesso al cliente di gestire in maniera autonoma tutti i suoi indirizzi pubblici, creando un sistema di alta affidabilità e di multi-homing con due service-provider separati, oltre che poter gestire il routing per eventuali disaster recovery.
![]() |
RICHIESTA: Il cliente richiedeva una rete altamente affidabile e veloce che garantisse la continuità di servizio attraverso l’uso di un secondo sito in modalità Active/Active.Inoltre desiderava virtualizzare ogni strato della rete attraverso l’uso dei VDOM Fortinet. |
![]() |
SOLUZIONE: Progettazione di una rete di nuova generazione ed implementazione graduale utilizzando i VDOM Fortinet. |
![]() |
RISULTATO: Una rete di nuova generazione altamente affidabile, sicura, veloce e semplice da gestire. |
La potenza della fabric: Il cliente desiderava virtualizzate e semplificare la rete il più possibile. Per fare questo abbiamo utilizzato apparati di networking Brocade a corredo dei Firewall Fortinet già in possesso del cliente. Attraverso l’uso dei Brocade VDX abbiamo creato una fabric auto-gestita dagli apparati stessi che ha trasformato 10 switch in una singola entità virtuale (o fabric ethernet) di unica gestione. Il livello 3, come al solito, è direttamente sui firewall permettendo di avere sicurezza integrata by design con un unico punto di gestione. Il tutto è inoltre bilanciato da Radware e al sicuro dagli Advanced Persistent Threat grazie a FireEye.
Tante reti ma un solo apparato: La struttura logica della rete, all’apparenza complessa, è in realtà fisicamente molto semplice. Tutto è gestito sui firewall Fortinet e separato (e quindi messo in sicurezza) attraverso l’uso dei VDOM. Questo permette di utilizzare sempre lo stesso hardware a livello 2 per creare decide di reti separate a livello 3. Il tutto senza perdere prestazioni e sicurezza.
![]() |
RICHIESTA: Il cliente desiderava una mappatura della rete ed una risoluzione degli evidenti problemi di progettazione generati dai precedenti gestori della rete. Implementazione di un sistema NAC per la rete WiFi. |
![]() |
SOLUZIONE: Mappatura della rete attuale e creazione di nuove topologie e configurazioni che risolvano i problemi di design. |
![]() |
RISULTATO: La rete risulta ben documentata, ridondata e con un aumento di velocità di 1Gbit/s. Il tutto senza cambiare nemmeno un apparato. Implementazione di PacketFence come soluzione NAC a basso costo. |
Ristrutturazione: Il cliente desiderava mantenere tutti i suoi attuali apparati di rete a marchio HP, tuttavia, a seguito di un survey della rete abbiamo scoperto completa mancanza di ridondanza, configurazioni di default, assenza di subnetting e molto altro. Abbiamo provveduto ad una completa riprogettazione della topologia e delle configurazioni portando la rete agli standard di velocità e sicurezza attraverso l’uso di aggregazioni LACP, implementazione di MSTP, subnetting ed hardening delle configurazioni su tutte le sedi di Roma. Il tutto senza cambiare nemmeno un apparato.
Molto più di un NAC: Una rete WiFi moderna non basta sia veloce e ben installata. Deve garantire sicurezza, semplicità di gestione e monitoraggio di chi vi è connesso in ogni momento della giornata. Per fare ciò abbiamo scelto di implementare PacketFence; un NAC opensource completo e performante. Grazie ad esso siamo stati in grado di implementare la Vlan Isolation, i controlli IDS per singolo utente con Snort ed i Vulnerability assessment automatizzati con OpenVAS. Il tutto all’interno della stessa macchina. Per l’accesso tramite captive portal le scelte sono molteplici: User e Pwd di Active Directory, accesso tramite SMS, tramite login di Facebook o Google e molto altro.