1. Premessa - Provincia di Foggia
Transcript
1. Premessa - Provincia di Foggia
1. Premessa Il presente Progetto Esecutivo propone una soluzione integrata finalizzata alla generale sostituzione nella Provincia di Foggia della circolazione di documenti cartacei con documenti digitali, favorendo quindi i processi di archiviazione, di ricerca di documenti e dati, nonché la rapidità dello scambio delle informazioni, elemento focale per una maggiore efficienza ed efficacia operativa. Inoltre, il sistema proposto realizzerà l’automazione dei processi documentali, tramite l’introduzione di logiche di workflow, per la gestione del protocollo in entrata, in uscita ed interno. Ciò consentirà di: - Avviare l’adeguamento alla normativa del DPR 445/2000 senza cambiare sostanzialmente i processi in uso Come riportato dal CNIPA, ogni sistema di protocollo informatico, che si intende adottare o realizzare, deve ottemperare a specifiche indicazioni, riportate nel Testo Unico (DPR 445/2000). Nella prima pagina del proprio sito web dedicata al Protocollo Informatico, il legislatore definisce protocollo informatico come “l'insieme delle risorse di calcolo, degli apparati, delle reti di comunicazione e delle procedure informatiche utilizzati dalle amministrazioni per la gestione dei documenti”, ovvero, tutte le risorse tecnologiche necessarie alla realizzazione di un sistema automatico per la gestione elettronica dei flussi documentali. L’azione che si progetta tenderà alla realizzazione di quanto il legislatore ha inteso normare. - Sostituire la circolazione del documento cartaceo, copie e fotocopie, con la circolazione del documento digitale Un documento cartaceo originale potrà essere archiviato in modo rapido, immediato e sicuro, anche ai fini di preservarlo da smarrimento o distruzione involontaria, mediante impiego di scanner con ADF ad alta produttività. I documenti interni potranno essere gestiti completamente in modo digitale, favorendo l’archiviazione, la ricerca, la gestione. Nonostante il trattamento in forma numerica, il documento digitale sarà sempre e comunque disponibile per la stampa su carta. - Realizzare l’automazione dei processi documentali, tramite l’introduzione di logiche di workflow, per la gestione del protocollo in entrata, in uscita e interno; introdurre lo strumento dell’agenda informatizzata per seguire le pratiche aperte e i processi ad essa connessi Il sistema proposto garantirà la riduzione dei tempi di attuazione dei procedimenti a favore di una maggiore qualità del servizio; consentirà inoltre una equa distribuzione dei carichi di lavoro e quindi anche una maggiore qualità del lavoro per i dipendenti. In ogni momento saranno pienamente disponibili tutte le informazioni sullo stato del processo, sia al fine del controllo e coordinamento interno, sia eventualmente anche a favore degli attori esterni nell’ambito dell’adozione di una politica di trasparenza. Ulteriori benefici conseguenti si genereranno da un complessivo miglioramento dell’immagine nei confronti dei cittadini e dal maggior controllo anche delle attività di organizzazioni esterne, ma cooperanti nei micro-processi. Pagina 1 di 32 1 Caratteristiche delle forniture 1.1 Archivio digitale (CED primario) Presso il Palazzo della Provincia di via Telesforo, in locale adiacente al CED attuale posto al piano interrato, sarà eseguita un’attività di “site preparation” finalizzata alla realizzazione ed avviamento di un nuovo CED dedicato all’archiviazione in forma digitale dei documenti ed all’ “housing” di tutti i relativi sistemi hardware, software e telematici. 1.1.1 Site Preparation CED primario Il “site preparation” comprenderà la realizzazione delle seguenti opere: - - - - Fornitura e posa in opera di pavimento flottante secondo normativa costituito da blocchi 60x60 cm, pulizia della sala e tinteggiatura delle pareti; Fornitura e installazione di n.6 armadi rack 42RUx800x1000mm organizzati in struttura filare per il contenimento di tutte le componenti attive server e telematiche; Fornitura e installazione dell’impianto di distribuzione elettrica ed alimentazione UPS centralizzata degli armadi rack di sala e degli armadi rack di piano (n.2 linee da 16A per armadio), quadri elettrici di alimentazione, distribuzione e bypass; Fornitura e installazione di n.2 UPS trifase/trifase di tipo “online interactive” (rigenerazione continua della forma d’onda sinusoidale) di potenza 20kVA cad. autonomia 10’ a pieno carico, equipaggiati con scheda LAN di management e relativo software di gestione; Fornitura e installazione di un impianto di climatizzazione da sala con alimentazione trifase, mandata aria fredda dal basso e prelievo dell’aria calda dall’ambiente e relativo sistema di gestione ed allarme; Fornitura e installazione di un impianto di allarme anti-intrusione e rilevazione fumi, provvisto di combinatore telefonico gsm; Fornitura e installazione di una porta tagliafuoco per l’accesso al locale CED, comprensiva di maniglione antipanico ed elettroserratura; Fornitura e installazione di un sistema di controllo accessi con accesso mediante badge a banda magnetica e/o transponder e relativo sistema di gestione e logging degli accessi effettuati; Fornitura e installazione dell’impianto di illuminazione di sala; Fornitura e installazione dell’impianto telematico di sala mediante interconnessione degli armadi secondari su armadio master di permutazione sia con mezzo trasmissivo in rame (ovvero mediante la posa di n.24 cavi UTP Cat.6 guaina LS0H per ciascun armadio, terminati su pannelli di permutazione RJ-45 UTP Cat.6), che in fibra ottica (mediante la posa in ciascun armadio di un cavo loose ad armatura dielettrica con guaina LS0H da n.12 fibre ottiche 50/125µm OM3, terminato ad ambedue le estremità su cassetti ottici equipaggiati con connettori SC-duplex). Tale fornitura comprenderà sia le necessarie patch-cord rame UTP Cat.6 con connettori RJ45-RJ45, che le necessarie bretelle ottiche bifibra 50/125µm OM3 con connettori SC/LC. Pagina 2 di 32 1.1.2 Accesso rete VPN – CED primario Il CED sarà collegato alla VPN (Virtual Private Network) della Provincia di Foggia, e quindi al CED secondario ed alle altre sedi dell’ente, mediante l’accesso WAN SPC (Sistema Pubblico di Connettività) già contrattualizzato ed in corso di realizzazione, in tecnologia SDH su anello in fibra ottica ridondato sia a livello di canale di accesso main/backup che di CPE (Customer Premise Equipment) di accesso main/backup, per una capacità complessiva di 20+20Mbps simmetrici garantiti. Pagina 3 di 32 1.2 Archivio digitale (CED secondario disaster-recovery e business-continuity) Come elemento di affidabilità complessiva dei sistemi, al fine di garantire la continua operatività dei servizi informatici erogati e la duplicazione online/offline degli archivi digitali, è prevista la realizzazione di un CED secondario con finalità di “Disaster-Recovery” e “Business-Continuity” presso la sede provinciale di Palazzo Dogana, piazza XX Settembre, nel locale adiacente al centro-stella dati attuale. Il sito secondario opererà in modalità “hot start” ovvero ripartenza immediata senza perdita di dati e transazioni. La soluzione sarà basata su tecnologie di mirroring remoto a livello dischi e sul colloquio continuo tra il sistema primario ed il sistema remoto nel centro alternativo, nonché sull’attestazione duplicata dei sistemi di rete. Presso il sito di “Disaster-Recovery” saranno eseguite, sia pur in scala ridotta a causa della minor occupazione dei sistemi secondari, attività di “site preparation” analoghe a quelle previste sul CED primario al fine di mantenere il medesimo livello di sicurezza ed integrità delle informazioni elaborate ed archiviate. 1.2.1 Site Preparation CED secondario Il “site preparation” comprenderà la realizzazione delle seguenti opere: - - - - Fornitura e posa in opera di pavimento flottante secondo normativa costituito da blocchi 60x60 cm, pulizia della sala e tinteggiatura delle pareti; Fornitura e installazione di n.3 armadi rack 42RUx800x1000mm organizzati in struttura filare per il contenimento di tutte le componenti attive server e telematiche; Fornitura e installazione dell’impianto di distribuzione elettrica ed alimentazione UPS centralizzata degli armadi rack di sala e degli armadi rack di piano (n.2 linee da 16A per armadio), quadri elettrici di alimentazione, distribuzione e bypass; Fornitura e installazione di n.1 UPS trifase/trifase di tipo “online interactive” (rigenerazione continua della forma d’onda sinusoidale) di potenza 20kVA cad. autonomia 10’ a pieno carico, equipaggiato con scheda LAN di management e relativo software di gestione; Fornitura e installazione di un impianto di climatizzazione da sala con alimentazione trifase, mandata aria fredda dal basso e prelievo dell’aria calda dall’ambiente e relativo sistema di gestione ed allarme; Fornitura e installazione di un impianto di allarme anti-intrusione e rilevazione fumi, provvisto di combinatore telefonico gsm; Fornitura e installazione di una porta tagliafuoco per l’accesso al locale CED, comprensiva di maniglione antipanico ed elettroserratura; Fornitura e installazione di un sistema di controllo accessi mediante badge a banda magnetica e/o transponder e relativo sistema di gestione e logging degli accessi effettuati; Fornitura e installazione dell’ impianto di illuminazione di sala; Fornitura e installazione dell’impianto telematico di sala mediante interconnessione degli armadi secondari su armadio master di permutazione sia con mezzo trasmissivo in rame (ovvero mediante Pagina 4 di 32 la posa di n.24 cavi UTP Cat.6 guaina LS0H per ciascun armadio, terminati su pannelli di permutazione RJ-45 UTP Cat.6), che in fibra ottica (mediante la posa in ciascun armadio di un cavo loose ad armatura dielettrica con guaina LS0H da n.12 fibre ottiche 50/125µm OM3, terminato ad ambedue le estremità su cassetti ottici equipaggiati con connettori SC-duplex). Tale fornitura comprenderà sia le necessarie patch-cord rame UTP Cat.6 con connettori RJ45-RJ45, che le necessarie bretelle ottiche bifibra 50/125µm OM3 con connettori SC/LC. 1.2.2 Accesso rete VPN – CED secondario Il CED secondario sarà collegato alla VPN (Virtual Private Network) della Provincia di Foggia, e quindi al CED primario ed alle altre sedi dell’ente, mediante l’accesso WAN SPC (Sistema Pubblico di Connettività) già contrattualizzato ed in corso di realizzazione, in tecnologia SDH su anello in fibra ottica ridondato sia a livello di canale di accesso main/backup che di CPE (Customer Premise Equipment) di accesso main/backup, per una capacità complessiva di 20+20Mbps simmetrici garantiti. Pagina 5 di 32 1.3 Adeguamento Sistema di Cablaggio Strutturato 1.3.1 Caratteristiche generali Al fine di poter adeguatamente supportare il traffico di rete prodotto in logica distribuita dalle nuove applicazioni connesse all’archivio digitale e non solo, è indispensabile verificare ed eventualmente adeguare tutti gli elementi che compongono la catena di trasmissione e che quindi concorrono, ciascuno nella propria funzione, al risultato finale della elaborazione dei documenti in forma digitale. In particolare, il sistema di cablaggio rappresenterà la componente primaria coinvolta nella trasmissione; si ravvisa, pertanto, la necessità di eseguire degli interventi mirati di adeguamento al fine di poter supportare in modo adeguato l’elevata mole di informazioni che verranno scambiate in rete, anche in previsione degli sviluppi futuri; tutto ciò salvaguardando le preesistenze riutilizzabili. 1.3.2 Cablaggio Palazzo della Provincia, via Telesforo Presso tale sede l’intervento di adeguamento riguarderà essenzialmente le montanti ottiche ed il sistema di distribuzione dell’alimentazione degli armadi rack (centralizzato presso il CED e posto sotto continuità, come già descritto nel paragrafo relativo). Nello specifico, le attività previste saranno le seguenti: - - - 1.3.3 Fornitura e installazione di n.6 dorsali ottiche mediante posa di cavo in fibra ottica da n.24 monofibre 50/125µm OM3, cavo di tipo loose ad armatura dielettrica con guaina LS0H; ciascun cavo sarà terminato ad ambedue le estremità su cassetti ottici equipaggiati con connettori SCduplex. La fornitura comprenderà le bretelle ottiche bifibra di permutazione 50/125µm OM3 di tipo SC/LC. Fornitura e installazione di n.6 montanti per la elettrificazione e messa a terra degli armadi telematici di piano; tale rete elettrica di distribuzione si diramerà dai quadri elettrici d’uscita degli UPS di sala CED. Ciascuna montante sarà costituita da n.2 linee da 16A cad. e sarà terminata lato armadio di piano su altrettante strisce di alimentazione a prese universali (UPS-A e UPS-B). Bonifica e pulizia degli armadi di distribuzione di piano (n.6 armadi rack); fornitura e installazione di ventole estrattrici del calore sulla sommità degli armadi stessi. Cablaggio Palazzo Dogana Presso tale sede l’intervento di adeguamento coinvolgerà non soltanto le montanti ottiche ed il sistema di distribuzione dell’alimentazione degli armadi rack, come già per la sede di via Telesforo, ma prevederà anche l’installazione di un nuovo armadio di distribuzione di piano (al piano secondo, zona ragioneria) e l’ampliamento/bonifica della rete orizzontale per n.100 posti di lavoro (pdl) al fine di ricondurre l’architettura ad una logica gerarchico-stellare corretta e conforme agli standard ed alle normative di riferimento. Pagina 6 di 32 Nello specifico, gli interventi saranno i seguenti: - - - - 1.3.4 Fornitura e installazione di n.4 dorsali ottiche mediante posa di cavo in fibra ottica da n.24 monofibre 50/125µm OM3, cavo di tipo loose ad armatura dielettrica con guaina LS0H; ciascun cavo sarà terminato ad ambedue le estremità su cassetti ottici equipaggiati con connettori SCduplex. La fornitura comprenderà le bretelle ottiche bifibra di permutazione 50/125µm OM3 di tipo SC/LC. Fornitura e installazione di n.4 montanti per la elettrificazione e messa a terra degli armadi telematici di piano; tale rete elettrica di distribuzione si diramerà dal quadro elettrico d’uscita dell’UPS di sala CED. Ciascuna montante sarà costituita da n.2 linee da 16A cad. e sarà terminata lato armadio di piano su altrettante strisce di alimentazione a prese universali (UPS e UPS-bkp, disponibile per potenziamenti futuri). Bonifica e pulizia degli armadi di distribuzione di piano esistenti (n.4 armadi rack); fornitura e installazione di ventole estrattrici del calore sulla sommità degli armadi stessi. Fornitura e posa di nuovo armadio rack 42RUx800x800mm, presso il piano secondo lato ragioneria, completo di accessori (kit ventole, kit messa a terra, passacavi verticali ed orizzontali, pannelli di permutazione, ecc.). Fornitura e posa di n.100 pdl doppi UTP Cat.6, cavo con guina LS0H, comprensivo di canalizzazione PVC, scatola tipo 503, placca a due posizioni, connettori RJ45 UTP Cat.6, patch-cord UTP Cat.6 RJ45RJ45 lato utenza e lato armadio, quota pannello di permutazione. Cablaggio Altre Sedi Le restanti sedi saranno caratterizzate da semplici reti locali, spesso distribuite a partire da un armadio unico. Anch’esse saranno interessate da adeguamenti non strutturali, finalizzati ad un generale ammodernamento ed adeguamento agli standard e normative di riferimento. Complessivamente, le attività saranno le seguenti: - - Bonifica e pulizia di n.20 armadi rack e contestuale installazione di ventole estrattrici del calore sulla sommità dei rack stessi; Fornitura e posa di n.50 pdl doppi UTP Cat.6, cavo con guina LS0H, comprensivo di canalizzazione PVC, scatola tipo 503, placca a due posizioni, connettori RJ45 UTP Cat.6, patch-cord UTP Cat.6 RJ45RJ45 lato utenza e lato armadio, quota pannello di permutazione. Fornitura e installazione di n.20 UPS da rack con capacità 700VA, scheda di rete, autonomia 10’ a pieno carico; Fornitura e installazione di n.1 UPS da rack con capacità 3kVA, scheda di rete, autonomia 10’ a pieno carico. Gli elementi costituenti la fornitura saranno prodotti appartenenti a case costruttrici leader nei rispettivi settori, oltre che in possesso della richiesta certificazione ISO-9001. Pagina 7 di 32 1.4 Apparati di rete locale Questa sezione illustra, relativamente a tutte le sedi dell’ente, gli interventi previsti in termini di ridisegno architetturale, di adeguamento delle componenti attive di rete LAN e di centralizzazione delle funzioni di “network management”. L’obiettivo di una completa reingegnerizzazione delle reti LAN è quello di incrementare la distribuzione e la velocità di scambio delle informazioni tra i vari segmenti di rete (con conseguente ottimizzazione dei tempi di esecuzione delle attività e quindi della produttività), garantendo nel contempo la più ampia scalabilità ed affidabilità, in un contesto di perfetto controllo e governo dei sistemi in rete, oltre che di sicurezza delle informazioni trasmesse, nonché di agevole troubleshooting in presenza di eventuali anomalie o guasti. 1.4.1 Caratteristiche generali Da un punto di vista tecnologico ed architetturale, le reti LAN presenteranno se seguenti caratteristiche: - - - - - Tutte le parti attive di rete locale saranno sostituite con apparati di nuova generazione, in grado di erogare prestazioni adeguate al nuovo contesto applicativo, garantendo affidabilità e controllo ed il supporto dei necessari protocolli e standard di rete. I dispositivi attivi di rete “core” saranno completamente ridondati sia in termini di apparato che di alimentazione elettrica; ciò al fine di massimizzare la affidabilità e disponibilità dei servizi erogati. Saranno impiegate componenti caratterizzate da prestazioni di switching adeguate alle applicazioni in corso di implementazione; ciò prevedendo avanzate tecnologie di commutazione (hardware ASIC dedicato per lo “switching” e per il “packet processing”) ed architetture parallele. Gli switch di core, in particolare, dislocati presso i CED primario e secondario, saranno di tipo modulare ed impiegheranno una matrice “crossbar” per lo switching, oltre che packet processor indipendenti per ciascun modulo; ciò consentirà una capacità di commutazione di oltre 600Gbps cadauno. Gli switch di core saranno interconnessi in logica HA (“High Availability”) mediante anello resiliente ad altissima capacità (almeno 40+40Gbps); tale collegamento di interconnessione realizzerà un unico switch logico, composto da due macchine identiche operanti a bilanciamento di carico, garantendo altissime prestazioni e completa “fault-tolerance”. I collegamenti ottici tra i dispositivi core dei CED e gli switch di accesso installati ai piani nelle stesse sedi saranno ridondati e di capacità pari ad 1+1Gbps, operanti a bilanciamento di carico. Ciascuno switch di accesso sarà singolarmente connesso alla coppia di switch core mediante doppio canale 1+1Gbps; tale architettura di dorsale garantirà prestazioni elevate ed uniformi a tutta l’utenza distribuita in rete. Le porte di accesso saranno di tipo 10/100BaseTX con supporto POE (“Power over Ethernet”) a standard IEEE 802.3af, al fine di poter supportare la tele alimentazione su rete Ethernet. Tutti i server saranno bi-attestati direttamente ai dispositivi core su apparati di rete diversificati, con interconnessione 1+1Gbps per singolo server oppure 10+10Gbps per singolo “blade chassis”. Pagina 8 di 32 - - 1.4.2 Gli apparati saranno completamente telegestibili via telnet, web-server integrato e via sistema di network management SNMPv3 al fine di poter esercitare il pieno controllo e governo degli stessi in modo centralizzato presso il Centro di Controllo Helpdesk. Gli switch di accesso supporteranno tutti i necessari protocolli Layer 2 a standard IETF e IEEE; gli switch di core e distribution supporteranno anche i necessari protocolli Layer 3, secondo gli standard IETF e IEEE. Palazzo della Provincia, via Telesforo Presso tale sede è prevista la fornitura, installazione e configurazione dei seguenti apparati: - - 1.4.3 N.2 core switch Layer 3 di tipo modulare interconnessi mediante anello resiliente di capacità 40+40Gbps, ciascuno caratterizzato da matrice crossbar in grado di sviluppare una capacità di switching di almeno 600Gbps; ciascun core switch sarà equipaggiato con almeno n.24 porte 10/100/1000BaseTX, n.12 slot SFP 1Gbps (caricati con altrettanti SFP 1000BaseSX), n.1 slot XFP 10Gbps (caricato con XFP 10G-BaseSR). N.14 access switch Layer 2 a configurazione fissa di tipo “stackable” (stack ad anello), ciascuno equipaggiato con almeno n.24 porte 10/100BaseTX con supporto POE IEEE 802.3af, n.2 porte 10/100/1000BaseTX/SFP, caricate con n.2 transceiver SFP 1000BaseSX. Palazzo Dogana Presso tale sede è prevista la fornitura, installazione e configurazione dei seguenti apparati: - - 1.4.4 N.2 core switch Layer 3 di tipo modulare interconnessi mediante anello resiliente di capacità 40+40Gbps, ciascuno caratterizzato da matrice crossbar in grado di sviluppare una capacità di switching di almeno 600Gbps; ciascun core switch sarà equipaggiato con almeno n.12 porte 10/100/1000BaseTX, n.12 slot SFP 1Gbps (caricati con altrettanti SFP 1000BaseSX), n.1 slot XFP 10Gbps (caricato con XFP 10G-BaseSR). N.10 access switch Layer 2 a configurazione fissa di tipo stackable (stack ad anello), ciascuno equipaggiato con almeno n.24 porte 10/100BaseTX con supporto POE IEEE 802.3af, n.2 porte 10/100/1000BaseTX/SFP, caricate con n.2 transceiver SFP 1000BaseSX. Biblioteca Provinciale Presso tale sede è prevista la fornitura, installazione e configurazione dei seguenti apparati: - 1.4.5 N.2 distribution switch Layer 3 a configurazione fissa, interconnessi mediante stack ad anello, ciascuno equipaggiato con almeno n.24 porte 10/100/1000BaseTX e n.4 slot SFP. N.4 access switch Layer 2 a configurazione fissa di tipo stackable (stack ad anello), ciascuno equipaggiato con almeno n.24 porte 10/100BaseTX con supporto POE IEEE 802.3af, n.2 porte 10/100/1000BaseTX/SFP. Uffici via Telesforo, 8 Presso tale sede è prevista la fornitura, installazione e configurazione dei seguenti apparati: Pagina 9 di 32 - 1.4.6 N.1 distribution switch Layer 3 a configurazione fissa, stackable ad anello resiliente, equipaggiato con almeno n.24 porte 10/100/1000BaseTX, n.4 slot SFP 1Gbps e n.2 slot XFP 10Gbps. Altre sedi A completamento delle LAN delle restanti sedi (via Manfredonia, via Arpi, via Cutino, via Imperiale, via Fornelli, CTI di Foggia via S.Severo, CTI Lucera, CTI Manfredonia, CTI S.Severo, CTI Vico del Gargano, CTI Ascoli Satriano, CTI Cerignola) è prevista la fornitura, installazione e configurazione dei seguenti apparati: - - Complessivi n.17 access switch Layer 2 a configurazione fissa di tipo stackable (stack ad anello), ciascuno equipaggiato con almeno n.24 porte 10/100BaseTX con supporto POE IEEE 802.3af, n.2 porte 10/100/1000BaseTX/SFP. Complessivi n.4 transceiver SFP 1000BaseSX. Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione, training, migrazione, test ed avviamento dei sistemi previsti. Pagina 10 di 32 1.5 Sistema di Management e Centro di controllo helpdesk La centralizzazione del management di tutti i dispositivi di networking e di server farm mediante software grafico dedicato permetterà il monitoraggio continuo dello stato e delle prestazioni della rete (NMS, Network Management System) e dei singoli dispositivi (EMS, Element Management System), favorendo la proattività degli interventi di assistenza e manutenzione, nonché la semplificazione delle attività di troubleshooting e di “add, move and change”. Grazie all’impiego di apparati attivi completamente telegestibili, tutto il parco installato potrà essere costantemente monitorato e gestito, in tempo reale. Operativamente le attività di management saranno eseguite presso il Centro di Controllo Helpdesk di via Telesforo utilizzando una piattaforma software di tipo grafico, dedicata non solo agli apparati specifici che compongono la rete, ma anche in grado di poter integrare tutte le altre componenti del sistema per mezzo dello standard SNMPv3. 1.5.1 Gestione grafica mediante interfaccia multilivello La piattaforma sarà di tipo grafico multilivello, consentendo la realizzazione della seguente gerarchia: - Livello di Territorio: Sarà il più alto livello di astrazione del sistema; esso presenterà in forma grafica il territorio provinciale con indicazione iconografica delle sedi dell’ente, illuminate con colore dipendente dallo stato dei dispositivi installati e monitorati presso le stesse sedi (verde, giallo o rosso). - Livello di Sede: Mediante “drill-down” su una sede specifica sarà aperta una nuova finestra a video che presenterà uno schema a blocchi con le macrocomponenti WAN-LAN-PBX-Server rappresentate in forma di icone grafiche, illuminate con colore dipendente dallo stato dei dispositivi appartenenti a ciascuna macrocompente (verde, giallo o rosso). - Livello Apparati: Mediante ulteriore “drill-down” su una macrocomponente specifica si aprirà una nuova finestra che evidenzierà i singoli dispositivi monitorati ed il loro stato rappresentato dal colore (verde, giallo o rosso). Nel livello apparati, il sistema presenterà: - Componente WAN: le icone rappresentative dei router di accesso alla rete VPN MPLS (router main/backup e router virtuale HSRP/VRRP, dove presente); - Componente LAN: la/le planimetrie del plesso e le icone rappresentative degli switch posizionate sulla pianta e/o prospetto secondo i luoghi di effettiva installazione; Pagina 11 di 32 - Componente PBX (se presente nella sede): le icone rappresentative delle componenti fondamentali dei sistema IP-PBX; - Componente Server (se presente nella sede): la rappresentazione grafica degli armadi rack e dei server installati con icone identificative dello stato degli stessi e di ciascuna interfaccia di rete. Ciascuna sede (al più alto livello di astrazione) come pure il singolo device (nel massimo livello di dettaglio), saranno identificati graficamente mediante un’icona che, in condizioni di normale funzionamento, presenterà un colore verde; in caso di mancata raggiungibilità di un dispositivo monitorato il sistema genererà delle trap specifiche di mancata raggiungibilità che verranno graficamente tradotte in un cambio di colore della relativa icona che dal verde passerà al giallo (situazione di preallarme) e quindi al rosso (situazione di allarme), registrando i relativi log. Cliccando sull’icona rappresentativa del particolare dispositivo si aprirà un’interfaccia grafica che visualizzerà in tempo reale le interfacce fisiche installate ed il loro stato (EMS). Da tale GUI sarà possibile gestire graficamente anche la configurazione delle VLAN. Sarà anche possibile accedere direttamente al dispositivo via telnet al o via web interface (se disponibile ed attiva). 1.5.2 Dotazioni del Centro di Controllo Helpdesk Al fine di poter efficacemente rappresentare in tempo reale la situazione corrente di tutti i device monitorati dal sistema, presso il Centro di Controllo Helpdesk di via Telesforo saranno previste le seguenti ulteriori componenti: - N.1 monitor LCD 42” per la visualizzazione continua del Livello di Territorio in sala, completo della relativa postazione di controllo; - N.3 postazioni di management (helpdesk) costituite da workstation desktop/tower comprensive di monitor LCD da almeno 22”. Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione, training, test ed avviamento dei sistemi previsti. Pagina 12 di 32 1.6 Sicurezza logica Al fine di implementare sul sistema rete le corrette ed opportune policy di sicurezza logica atte a preservare l’intero sistema distribuito da possibili vulnerabilità di tipo informatico, l’architettura dei CED prevederà una segmentazione della rete in “Security Level” attuata mediante dispositivi di firewalling, VLAN e filtri statici. 1.6.1 Organizzazione logica in Security Level E’ prevista l’implementazione almeno dei seguenti livelli di sicurezza: - Security Level 0 (Outside): porzione di rete direttamente visibile dalla rete pubblica Internet (e quindi caratterizzata dal più basso livello di sicurezza), rappresenterà il segmento di interconnessione dei firewall perimetrali con i router main/backup di accesso Internet. - Security Level 1 (DMZ, De-Militarized Zone): comprenderà tutti i segmenti di rete (protetti da firewall) che ospiteranno i servizi visibili dalla rete pubblica Internet. - Security Level 2 (Inside): sarà il segmento di raccordo tra i firewall perimetrali e gli apparati di core. - Security Level 3 (Users/VPN Users): comprenderà tutti i segmenti di rete che ospiteranno gli utenti locali (VLAN Users) oppure remoti (via VPN); tali VLAN saranno organizzate per posizione oppure gruppi di lavoro. - Security Level 4 (Server Farm): tale livello comprenderà i segmenti di rete caratterizzati dal più elevato livello di sicurezza (cd. back-end); apparterranno a tali livello i segmenti di server farm e management. I segmenti di livello 4 saranno protetti dai segmenti di livello 3 mediante configurazione di filtri statici sui dispositivi di core. 1.6.2 Caratteristiche delle Security Appliance I segmenti Outside, DMZ e Inside saranno gestiti da una coppia di “security appliance”, configurate in alta affidabilità, che svolgeranno sia funzioni di firewalling perimetrale (“stateful inspection”) che di “content filtering”, al fine di prevenire l’accesso a siti non autorizzati e/o potenzialmente soggetti a rischio informatico. Circa l’ultimo punto, dovrà essere possibile l’integrazione con il dominio Micorsoft ActiveDirectory esistente al fine di sincronizzare automaticamente utenti e gruppi e, quindi, attribuire in modo agevole ed efficace la corretta profilazione per categorie di siti visitabili. Le “security appliance” dovranno elaborare i flussi di traffico mediante hardware ASIC al fine di sviluppare un throughput nominale non inferiore a 6Gbps per oltre 200.000 sessioni concorrenti su utenti illimitati. Pagina 13 di 32 Ciascun apparato dovrà inoltre disporre di almeno n.5 interfacce 10/100/1000BaseTX per l’attestazione di tutti i segmenti di rete di competenza. Infine, per la realizzazione dei segmenti Outside e DMZ, la fornitura comprenderà n.2 coppie di access switch Layer 2 a configurazione fissa di tipo stackable (stack ad anello), ciascuno equipaggiato con almeno n.24 porte 10/100BaseTX e n.2 porte 10/100/1000BaseTX/SFP. Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione, training, migrazione, test ed avviamento dei sistemi previsti. Pagina 14 di 32 1.7 Sistema Telefonico ToIP In considerazione dello stato di obsolescenza del sistema telefonico esistente e delle caratteristiche di affidabilità, ridondanza, scalabilità e flessibilità dell’infrastruttura di rete descritta ai precedenti paragrafi, si prevede la completa sostituzione dei PBX con un sistema telefonico unificato ToIP (“Telephony over IP”) ovvero completamente e nativamente IP-based, a standard SIP. 1.7.1 Caratteristiche generali Il nuovo sistema telefonico presenterà le seguenti caratteristiche: - 1.7.2 Architettura distribuita dei sistemi server di segnalazione (n.1 server presso il CED primario ed n.1 server presso il CED secondario, in una logica di Business-Continuity); Architettura distribuita dei gateway TDM verso la rete telefonica pubblica PSTN (n.1 gateway da n.2 flussi Euro-ISDN PRA presso il CED primario, più un ulteriore gateway da n.2 flussi Euro-ISDN PRA presso il CED secondario, in logica di Business-Continuity); Consolidamento dei flussi di interconnessione PSTN con gestione della Number-Portability di tutte le sedi provinciali (relative alle sedi di Foggia e del territorio provinciale); Terminali telefonici autoconfiguranti (via DHCP e TFTP), telealimentati a mezzo POE standard IEEE 802.3af, con switch integrato 10/100BaseTX. Voice Mail con possibilità di Unified Messaging (integrazione con Micorsoft Exchange) e IVR. Servizi telefonici evoluti; Sistema di management centralizzato web-based, integrabile nella piattaforma di gestione centralizzata in uso al Centro di Controllo Helpdesk; Sistema di documentazione addebiti, con gestione dei centri di costo, reportistica ed allarmi; Gateway IP per i dispositivi analogici (Fax). Benefici di breve, medio e lungo periodo L’architettura fortemente innovativa di un sistema ToIP, basata essenzialmente sulla completa condivisione della medesima infrastruttura di rete convergente IP per il trasporto di servizi dati e fonia (sia in ambito LAN che in ambito WAN), diversamente da quanto consentito dai sistemi PBX “tradizionali” o “IP-enabled”, consentirà la realizzazione dei seguenti benefici di breve, medio e lungo periodo: - Semplicità di gestione: tutti gli apparecchi telefonici IP saranno autoconfiguranti e potranno quindi essere spostati per esigenze di carattere logistico (anche in sedi diverse) senza necessità di alcuna attività manuale di permutazione negli armadi, né di riconfigurazione del terminale e/o dell’utenza ad esso associata. - Uso efficiente del cablaggio e degli switch di accesso LAN: grazie allo switch integrato, ciascuna postazione di lavoro composta da telefono IP e PC, impegnerà una sola presa telematica ed una sola porta sull’apparato LAN di accesso, riducendo anche il numero dei cavi sulla postazione utente. Pagina 15 di 32 - Continuità di funzionamento in caso di black-out: grazie alla telealimentazione POE degli apparecchi telefonici ed alla distribuzione dell’energia sui rack via UPS, il sistema telefonico continuerà ad essere operativo anche in caso di interruzioni nell’erogazione dell’energia elettrica, purché di durata limitata. - Semplice scalabilità: sarà possibile estendere il sistema telefonico integrato su nuove sedi dell’ente (rendendo pertanto disponibili tutti i servizi di centrale, mantenendo il controllo dei terminali e le caratteristiche di gestione e rendicontazione) semplicemente ampliando la VPN IP/MPLS alle nuove sedi ed installando in rete locale i necessari apparecchi telefonici, senza dover installare nuovi PBX e/o nuovi sistemi server dedicati. - Estensione dell’infrastruttura agli istituti scolastici di competenza dell’ente: Quale possibile applicazione del punto precedente, sarà possibile, in prospettiva, estendere il sistema anche agli istituti scolastici del territorio provinciale, garantendo le numerazioni esistenti, ma anche la qualità dei servizi erogati ed il controllo del traffico telefonico prodotto. - Consolidamento dell’interconnessione alla rete telefonica pubblica PSTN: nelle piccole sedi non sarà più necessario prevedere accessi locali alla rete telefonica; tutti gli accessi potranno infatti essere consolidati sui flussi PRA dei CED, pur mantenendo la numerazione esistente e la gestione locale/distrettuale delle chiamate; inoltre il sistema consentirà l’estensione anche a questi utenti della selezione passante e della numerazione breve per le chiamate interne. Da non trascurare il vantaggio economico, gestionale e tecnico derivante dal consolidamento che consentirà l’impiego di un numero di canali PSTN inferiore all’attuale, grazie ad un uso statistico delle risorse di interconnessione scalato a tutta l’utenza della Provincia di Foggia. - Management centralizzato: l’intero sistema telefonico IP (sistemi server, gateway e terminali telefonici IP) sarà completamente telegestibile e configurabile dal Centro di Controllo Helpdesk; ciò garantirà un monitoraggio continuo di tutto il parco installato, favorendo gli interventi in proattività. - Protezione dell’investimento: la telefonia IP a standard SIP rappresenta l’unica tecnologia PBX che garantirà continuità di sviluppo e interoperabilità multi-vendor. 1.7.3 Dimensionamento del Sistema Telefonico ToIP Il sistema telefonico sarà dimensionato come di seguito riportato: - N.700 telefoni IP a standard SIP, con display alfanumerico, switch 10/100BaseTX integrato, supporto POE IEEE 802.3af, vivavoce full-duplex, almeno n.10 tasti di selezione rapida. N.70 gateway fax (ATA); N.2 posti operatore equipaggiati per operatori non-vedenti; N.700 caselle voice mail; Software di management e di documentazione addebiti; N.2 sistemi server per la gestione della segnalazione (call processing) e dei telefoni; N.2 gateway, ciascuno equipaggiato con almeno n.2 interfacce Euro-ISDN PRA; Pagina 16 di 32 Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione, training, migrazione, test ed avviamento dei sistemi previsti. Pagina 17 di 32 1.8 Potenziamento Server Farm CED primario 1.8.1 Caratteristiche generali Come verrà meglio dettagliato nei paragrafi successivi, la soluzione proposta nel presente progetto è mirata al conseguimento dei seguenti obiettivi: - Creare un sistema affidabile ed altamente disponibile I servizi saranno erogati da un sistema “blade” agganciato ad una SAN dedicata, al fine di realizzare un sistema efficiente, ma al tempo stesso affidabile. In particolare, i server ospiteranno un ambiente di virtualizzazione (VMWare vSphere 4.0) che genererà gli ambienti operativi, condividendo ed ottimizzando le risorse hardware installate. Ciò significa ad esempio che un guasto su uno dei blade non genererà alcun blocco dei servizi, ma al più un sostenibile degrado delle prestazioni. Le applicazioni non dovranno essere necessariamente progettate per funzionare in alta-affidabilità su sistemi clusterizzati: l’ambiente operativo virtuale è già clusterizzato in modo trasparente dal sistema VMWare. Tutte le componenti critiche dello chassis e dei collegamenti verranno duplicate (porte di rete, porte fibre channel, controller, etc.), lo storage utilizzerà il RAID5 al fine di elevare le prestazioni del servizio in termini di affidabilità e disponibilità, assicurando la massima continuità operativa. - Ottimizzare i costi I sistemi offerti si integreranno con quanto già in essere presso il CED esistente di via Telesforo, condividendo tutti gli strumenti e le facility già disponibili. I sistemi blade rispetto ai sistemi tradizionali basati su rack server consentiranno una maggiore flessibilità di crescita contenendo i costi. Non trascurabili saranno anche i benefici connessi al maggior risparmio energetico sia in termini di energia di alimentazione che di condizionamento. - Favorire il controllo ed il management Il sistema blade sarà fornito comprensivo di un sistema di management che renderà disponibile ai tecnici del Centro di Controllo Helpdesk un’interfaccia di monitoraggio e controllo semplice ed efficace, tale quindi da favorire le proattività nell’individuazione e gestione delle anomalie. 1.8.2 Sistemi Server di tipo Blade Un sistema di server consolidation basato su “blade” è costituito da uno chassis caratterizzato da un certo numero di slot, all’interno dei quali si inseriscono i blade server, sottili e sostituibili a caldo, ciascuno caratterizzato dai suoi processori, le sue memorie, i suoi controller, il suo sistema operativo, ecc. I blade server condividono quindi lo chassis, gli alimentatori (ridondati ed operanti in load-sharing), le ventole di raffreddamento, le interfacce, ecc. Il sistema è progettato per ridurre gli ingombri, ridurre il Pagina 18 di 32 numero di cavi e di collegamenti, ottimizzare costi e risorse, incrementare la flessibilità, la scalabilità, l’affidabilità, le performance, nonché semplificare le attività di installazione e manutenzione. In particolare, la soluzione proposta rappresenta l’espressione ideale del nuovo concetto dell’ “on-demand computing” soprattutto nelle funzioni della gestione e bilanciamento dinamici dei carichi di lavoro e della virtualizzazione degli ambienti. In altri termini, mediante sistemi di virtualizzazione, è possibile creare tutti gli ambienti applicativi necessari, condividendo le risorse e la clusterizzazione del sistema blade. Nel momento in cui la crescita del carico di lavoro dovesse imporre la necessità di una maggiore capacità di calcolo, sarà sufficiente aggiungere nuove risorse di computing (ovvero un ulteriore blade server), alimentando il cluster con nuove risorse di processing e di memoria. Grazie a questo concetto innovativo, la “capacità elaborativa” diviene analoga ad una qualunque utilità, come ad es. l’ energia elettrica, ampliabile a costi contenuti e solamente nel momento in cui la necessità diviene effettiva. 1.8.3 Benefici della soluzione Blade - Densità Permettendo un elevato numero di blade ad alte prestazioni installati in un singolo chassis, la tecnologia blade raggiunge i più alti livelli di densità ottenibile; al tempo stesso rende possibili tutte le maggiori espansioni attraverso moduli opzionali. Un aumento della densità significa meno spazio rack, un minor numero di componenti duplicate, un minor numero dei cavi, un minor numero di unità di alimentazione in load-sharing. Quotidianamente vengono realizzati implicitamente molti rispami, quali l’energia di alimentazione e quella di raffreddamento, i tempi di assemblaggio e di installazione, i costi derivanti dagli spazi occupati. - Disponibilità La tecnologia blade è disegnata per eliminare le vecchie limitazioni imposte dal disegno dei server e delle applicazioni convenzionali, nella quale ogni server realizza un ambiente applicativo e l’altaaffidabilità è affidata al sistema operativo o all’applicazione stessa. - Scalabilita Sottili e sostituibili a caldo, i server blade entrano in unico chassis (come libri in una libreria, pur restando ognuno un server indipendente, con i suoi processori, le sue memorie, il suo storage, i controller di rete, il sistema operativo), condividendo l’alimentazione, i fans, gli switches, le porte I/O, il DVD. Aggiungere un nuovo server, generalmente, richiede l’inserimento di un nuovo server blade mono o multi processore in uno slot libero dello chassis. I moduli opzionali interni allo chassis permettono di aggiungere dispositivi condivisi, collocati esternamente nelle soluzioni di tipo tradizionale. - Rapidità di installazione Con la tecnologia blade, un server aggiuntivo viene installato facendo scivolare nello chassis una lama (blade). Ciascun server blade si connette alle componenti dell’infrastruttura nello chassis, senza richiedere l’uso di cavi multipli. Pagina 19 di 32 - Manutenzione semplificata Tutte le componenti critiche di un server blade possono essere rese ridondanti hot-swappable, incluso i sistemi di raffreddamento, i gruppi di alimentazione, i controller e gli switch, gli hard disk ed i processori. Rimuovere un server per effettuare manutenzione, significa semplicemente sfilare la lama dallo chassis. - Management Per mezzo della console di management, tutti gli chassis possono essere monitorati e gestiti da una singola postazione (anche remota) attraverso una semplice ed intuitiva interfaccia grafica. I tools consentono l’automazione degli update dei sistemi, l’accensione e lo spegnimento, l’abilitazione e la disabilitazione di switch, l’immissione di sequenze di boot, l’aggiornamento di firmware su uno specifico ed individuale blade, il redeployment, etc. - Riduzione dei costi Alta densità, riduzione dei collegamenti, facilità di gestione, installazione e manutenzione, scalabilità on-demand, riduzione dei consumi energetici, etc. sono tutti elementi che concorrono nella riduzione dei costi rispetto ad una soluzione tradizionale basata su rack server. A parità di processore utilizzato, un sistema blade può costare da 3 a 4 volte meno rispetto ad un equivalente sistema da rack. 1.8.4 Dimensionamento del sistema Blade e SAN (Storage Area Network) La soluzione proposta per il potenziamento del CED sarà composta da N.1 Blade chassis di ultima generazione, con unità di alimentazione ridondate e chassis da almeno n.10 slot, equipaggiato con n.3 server blade con le seguenti prestazioni: - Processore Intel Xeon Quad-Core; RAM complessiva 32GB; Doppio attacco fibra verso la SAN (doppio path), in caso di switch fiber-channel esterno, integrato in caso di modulo fiber-channel installato a chassis. Doppio attacco verso rete LAN Ethernet (doppio path), in caso di attestazione diretta 1+1Gbps sugli apparati core, intergrato in caso di modulo switching integrato con porte di consolidamento 10+10Gbps. Il sistema Blade realizzerà un alto livello di affidabilità in considerazione delle seguenti caratteristiche: - Lame hot-swap operanti in load-sharing grazie al sistema di virtualizzazione VMWare; Alimentazione ridondata; RAM realizzata con DIMM Chipkill che permettono di isolare un banco malfunzionante; Collegamenti LAN ridondati lato server, terminati su schede diversificate dello switch core del CED. Collegamenti fibre-channel verso la SAN ridondati lato server, terminati su switch diversificati connessi a controller ridondati su SAN. Grazie all’impiego di un pool di lame virtualizzate con VMWare, è possibile affermare che in qualunque momento, seppure con prestazioni degradate (in presenza di un guasto simultaneo su una o due lame), i servizi erogati saranno sempre attivi. L’integrazione di una ulteriore lama all’interno del pool permetterà di Pagina 20 di 32 elevare ulteriormente il livello di affidabilità dell’intero sistema, rendendo disponibili all’intero pool nuove risorse di processing e memoria. La soluzione proposta per l’archiviazione è una SAN in tecnologia Fibre-Channel (FC) a 4Gbps, caratterizzata da uno chassis da almeno n.10 slot (ampliabili impilando unità di espansione), doppio controller RAID integrato, ventole ed alimentatori ridondati e la possibilità di ospitare dischi SAS di varia capacità e velocità oppure dischi SATA. Lo spazio raw di archiviazione previsto sarà di almeno 10TB. Il sottosistema di storage realizzerà un alto livello di affidabilità grazie alle seguenti funzionalità: - Sistema integrato hardware per il controllo RAID5; Dischi hot-swap: Doppio controller (l’accesso a tutti i dischi è garantito anche in caso di guasto di un controller); Gli switch FC sono ridondati in termini di apparato e di collegamento; Ciascun server blade accede alla SAN con due diversi path da due switch diversi. Infine, per finalità connesse alla gestione, lo chassis Blade verrà collegato ad un sistema KVM con kit tastiera/monitor TFT 17” estraibile per installazione in rack a standard 19”. 1.8.5 Tape Library L'esecuzione regolare di backup strutturati è una parte fondamentale di una strategia di ripristino d'emergenza. Il costo ridotto e la comprovata affidabilità delle unità nastro continuano a favorirne l'uso per il backup e l'archiviazione. Inoltre, la portabilità di questo tipo di unità ne consente la rimozione, il trasporto e l'archiviazione in una diversa ubicazione. Si prevede pertanto l’utilizzo di una libreria a nastri in grado di automatizzare i processi di backup al fine di ridurre la necessità di interventi manuali e il rischio di errori umani. L’unità presenterà le seguenti caratteristiche: - unità Ultrium LTO-4 n.24 nastri Ultrium LTO-4 capacità nativa di oltre 15 TB backup nativo di oltre 400GB/ora di dati installazione in rack a standard 19” web-server integrato. Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione, training, test ed avviamento dei sistemi previsti. Pagina 21 di 32 1.9 Server Farm CED secondario (Disaster-Recovery e Business-Continuity) Il CED secondario sarà equipaggiato con un sistema Blade omogeneo a quello previsto per il CED primario, ma con capacità computazionale ridotta. Ai fini della completa duplicazione delle informazioni sui due siti, la capacità complessiva di archiviazione sarà invece equivalente. La fornitura quindi comprenderà N.1 Blade chassis di ultima generazione, con unità di alimentazione ridondate e chassis da almeno n.10 slot, equipaggiato con n.2 server blade con le seguenti prestazioni: - Processore Intel Xeon Quad-Core; RAM complessiva 32GB; Doppio attacco fibra verso la SAN (doppio path), in caso di switch fiber-channel esterno, integrato in caso di modulo fiber-channel installato a chassis. Doppio attacco verso rete LAN Ethernet (doppio path), in caso di attestazione diretta 1+1Gbps sugli apparati core, intergrato in caso di modulo switching integrato con porte di consolidamento 10+10Gbps. Il sistema Blade realizzerà un alto livello di affidabilità in considerazione delle seguenti caratteristiche: - Lame hot-swap operanti in load-sharing grazie al sistema di virtualizzazione VMWare; Alimentazione ridondata; RAM realizzata con DIMM Chipkill che permettono di isolare un banco malfunzionante; Collegamenti LAN ridondati lato server, terminati su schede diversificate dello switch core del CED. Collegamenti fibre-channel verso la SAN ridondati lato server, terminati su switch diversificati connessi a controller ridondati su SAN. Grazie all’impiego di un pool di lame virtualizzate con VMWare, è possibile affermare che in qualunque momento, seppure con prestazioni degradate (in presenza di un guasto su una lama), i servizi erogati saranno sempre attivi. L’integrazione di una ulteriore lama all’interno del pool permetterà di elevare ulteriormente il livello di affidabilità dell’intero sistema, rendendo disponibili all’intero pool nuove risorse di processing e memoria. La soluzione proposta per l’archiviazione è identica a quella prevista per il CED primario: SAN in tecnologia Fibre-Channel (FC) a 4Gbps, caratterizzata da uno chassis da almeno n.10 slot (ampliabili impilando unità di espansione), doppio controller RAID integrato, ventole ed alimentatori ridondati e la possibilità di ospitare dischi SAS di varia capacità e velocità oppure dischi SATA. Lo spazio raw di archiviazione previsto sarà di almeno 10TB. Il sottosistema di storage realizzerà un alto livello di affidabilità grazie alle seguenti funzionalità: - Sistema integrato hardware per il controllo RAID5; Dischi hot-swap: Doppio controller (l’accesso a tutti i dischi è garantito anche in caso di guasto di un controller); Pagina 22 di 32 - Gli switch FC sono ridondati in termini di apparato e di collegamento; Ciascun server blade accede alla SAN con due diversi path da due switch diversi. Infine, per finalità connesse alla gestione, lo chassis Blade verrà collegato ad un sistema KVM con kit tastiera/monitor TFT 17” estraibile per installazione in rack a standard 19”. Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione, training, test ed avviamento dei sistemi previsti. Pagina 23 di 32 1.10 Software di base e di ambiente 1.10.1 Sistemi Operativi componenti Server La nuova infrastruttura telematica delle Provincia di Foggia, prevede l’impiego di Microsoft Office Server 2008, in continuità con l’attuale software di base, Windows server 2003, che implementa un dominio Active Directory con circa 1000 utenti. Si sottolinea che la piattaforma Microsoft rappresenta uno standard di fatto tra sistemi operativi di base, il che permette di raggiungere una perfetta integrazione tra i client della rete della Provincia e i sistemi server, non ottenibile con altre soluzioni software. E’ prevista l’installazione di n. 10 Windows 2008 Enterprise Server per far fronte alle esigenze del progetto, al fine di distribuire il carico di lavoro e i vari Ruoli su un adeguato numero di servers. Attività: 1.10.2 Fornitura, installazione, configurazione e avviamento del sistema Windows Server 2008 Definizione dei Ruoli dei diversi Server Importazione del dominio Active Directory della Provincia di Foggia Sistemi di Virtualizzazione Il progetto prevede che tutta l’infrastruttura Hardware/Software prevista in fornitura presso i CED venga virtualizzata attraverso l’utilizzo del Sistema VMware vSphere 4.0. I sistemi verranno pertanto configurati in ambiente VMware, creando un’infrastruttura virtuale (fatta di risorse computazionali, memorie, storage e risorse di rete virtuali), quale astrazione delle risorse fisiche effettivamente disponibili, sulla quale verranno poggiate le applicazioni previste. In qualità di azienda leader a livello globale per le tecnologie di infrastruttura virtuale, VMware è impegnata a garantire alle organizzazioni di piccole e grandi dimensioni un incremento dell'efficienza e dell'efficacia in termini di costi delle operazioni IT. Le soluzioni VMware vengono utilizzate da oltre 120.000 organizzazioni IT a livello mondiale, incluse tutte le aziende Fortune 100, per risolvere un'ampia gamma di complesse sfide aziendali. L'approccio di VMware alla virtualizzazione consiste nell'inserimento di un sottile strato di software direttamente nell'hardware dei sistemi. Tale strato di software crea le macchine virtuali e contiene un sistema di monitoraggio o "hypervisor" che alloca le risorse in maniera dinamica e trasparente per eseguire contemporaneamente più sistemi operativi indipendenti in un singolo computer fisico. La soluzione di virtualizzazione consentirà non soltanto la realizzazione di livelli di affibilità e disponilibilità elevatissimi (anche relativamente ai servizi ed alle applicazioni nativamente stand-alone), ma introdurrà una nuova revisione dei concetti di scalabilità, flessibilità ed adattabilità a nuovi contesti applicativi e relativi scenari di utilizzo (on-demand computing). Pagina 24 di 32 Ciascuna macchina virtuale sarà in esecuzione su un cluster VMware configurato per bilanciare il carico computazionale sulle N.2 o 3 macchine server previte. In caso di guasto di uno dei server le macchine virtuali da esso gestite automaticamente verranno prese in carico dai server restanti, realizzando la perfetta astrazione della piattaforma hardware sottostante. Attività: - Fornitura, installazione, configurazione ed avviamento della Piattaforma WmWare vSphere 4.0 presso il CED di Via Telesforo. Fornitura, installazione, configurazione ed avviamento della Piattaforma VMWare vSphere 4.0 nel CED di P.zza XX Settembre. Virtualizzazione delle macchine Server Windows 2008. Test di funzionalità e connettività. 1.10.3 Posta elettronica La piattaforma prescelta è quella di Microsoft Exchange Server 2007, prodotto Microsoft di messaggistica e collaborazione. Essa ha dimostrato negli anni di essere il più completo sistema di comunicazione elettronica, con la possibilità di utilizzo di posta elettronica, calendario, contatti e attività, fornendo inoltre il supporto per i dispositivi mobili ed una completa interfaccia web-based. La Provincia di Foggia attualmente già utilizza un server Exchange 2003 con circa 1000 caselle postali, assegnando ad ogni dipendente un indirizzo di posta elettronica, fattore importante nel processo di dematerializzazione di ogni forma di comunicazione cartacea, comprese quelle dirette ai singoli dipendenti e quelle tra essi scambiate nei processi lavorativi. Attività: 1.10.4 Fornitura, installazione, configurazione e avviamento di Microsoft Exchange 2008 Enterprise Server presso il CED di Via Telesforo. Importazione delle caselle postali esistenti. Installazione, configurazione e avviamento del Server di replica presso il CED secondario di Piazza XX Settembre. Test di funzionalità e connettività. Backup e protezione dei dati La proposta progettuale prevede l’utilizzo della piattaforma Microsoft System Center Data Protection Manager 2007, come soluzione di protezione dati per il backup ed il restore degli applicativi (ad esempio Windows File Share Services, Active Directory, Ambienti Virtuali - Virtual Server ed Hyper-V - , Microsoft Office Sharepoint Server, Microsoft SQL Server, Microsoft Exchange, ecc.). Lo scopo di effettuare il backup non è solo quello di salvare i dati in una location diversa da quella originale in caso di disastro, ma quello di poter effettuare il ripristino nel modo più semplice e sicuro possibile. L’esempio forse più significativo è sicuramente il caso di Exchange, in cui viene utilizzato l’Exchange Recovery Storage Group, funzionalità nativa di Exchange 2003/2007, permettendo in questo modo un restore più “sicuro”rispetto a prodotti di terze parti. Pagina 25 di 32 Attività: - Fornitura, installazione, configurazione ed avviamento di Microsoft Data Protection Manager. - Configurazione della Tape Library per il backup su nastro. - Installazione degli agenti sui server da sottoporre a backup dei dati. - Implementazione delle corrette politiche di backup. - Test di funzionalità con particolare attenzione al backup e ripristino delle Virtual Machine. 1.10.5 Antispam Enterprise La soluzione scelta è il software GFI MailEssentials, la migliore soluzione antispam, che include non uno, bensì due motori antispam per garantire. immediatamente agli amministratori un'elevatissima percentuale di rilevamento dello spam, limitando al minimo la configurazione. Non solo vanta una tra le più alte percentuali di rilevamento di spam del settore (oltre il 99%) ed è il leader del mercato per la riduzione della quantità di falsi positivi, ma ha anche il prezzo migliore. La versione più recente comprende SpamRazer, un ulteriore motore antispam che fornisce un secondo livello di protezione. È stato progettato per essere molto semplice da usare e, grazie ai frequenti aggiornamenti, SpamRazer non richiederà alcuna modifica o addestramento per essere completamente efficace e filtrare i più recenti attacchi di spam come NDR, CNN, MSNBC e qualsiasi nuovo tipo che dovesse comparire periodicamente. Grazie al filtraggio di SpamRazer, a quello della reputazione IP, bayesiano e ad altri moduli basati su avanzate tecnologie antispam, gli amministratori possono essere sicuri che la percentuale di rilevamento dello spam sarà la più alta possibile. GFI MailEssentials ha inoltre una bassa percentuale di falsi positivi, che lo colloca come leader del mercato. GFI MailEssentials é in grado di individuare e bloccare e-mail di phishing e di aggiungere i seguenti strumenti di gestione della posta elettronica al proprio server di posta: declinazioni di responsabilità (c.d. disclaimer), monitoraggio della posta, rapporti sulla posta internet, list server, risposte automatiche basate sul server e scaricamento POP3. Attività: - Fornitura, installazione, configurazione ed avviamento Mail Essential per 1000 utenti. - Configurazione filtri antispam - Configurazione reportistica - Test di funzionalità 1.10.6 Antivirus Enterprise L'esigenza di controllare i messaggi email alla ricerca di contenuti pericolosi, offensivi o riservati non è mai stata più evidente. I virus più letali, capaci di danneggiare il server di posta elettronica e la rete aziendale in pochi minuti, sono distribuiti in tutto il mondo via email nel giro di poche ore. I prodotti di un solo distributore che eseguono scansioni antivirus non offrono una protezione adeguata. Peggio ancora, la posta elettronica è diventata il mezzo per installare backdoor (trojan) e altri programmi dannosi che aiutano potenziali intrusi a penetrare nella rete dell'azienda. I prodotti limitati a un singolo motore antivirus non proteggeranno dagli exploit della posta elettronica e da attacchi analoghi. L'unica difesa è l'installazione di un software antivirus e dotato di criteri di controllo del contenuto email basati sull'utente, in modo da proteggere il server di posta e la rete. La scelta è caduta su GFI MailSecurity, Pagina 26 di 32 un software antivirus che funge da firewall di email e fornisce la protezione della posta da virus email, exploit e minacce e da attacchi via email diretti all'azienda, utilizzando diversi motori antivirus delle aziende leader del settore. Attività: - Fornitura, installazione, configurazione ed avviamento GFI Mail Security - Integrazione con GFI Mail Essential - Configurazione dei filtri Antivirus - Test di funzionalità 1.10.7 Database SQL Microsoft SQL Server 2008 èla soluzione Microsoft per la creazione e la gestione di basi di dati. E’ uno strumento leader del mercato dei software DBMS. La quantità di informazioni digitali gestita dalle aziende cresce con velocità impressionante ormai da molti anni e diventa sempre più determinante per il loro business.In uno scenario di trasformazione così forte, oltre a performance, e scalabilità della piattaforma, diventano sempre più importanti requisiti come sicurezza e alta disponibilità, supporto alla archiviazione di dati eterogenei e facilità di accesso ai dati da dispositivi ed applicazioni diverse, per tutti gli utenti. SQL Server 2008 indirizza questi requisiti sviluppando la infrastruttura introdotta con SQL Server 2005 ed integrandola con nuove funzionalità in tutti questi ambiti. MS SQL Server 2008 in estrema sintesi offre: - Supporto per applicazioni mission-critical. - contenimento dei costi di gestione e sviluppo delle infrastrutture dati. - Supporto all’accesso immediato alle informazioni per tutti i possibili utenti. Attività: - Fornitura, installazione, configurazione ed avviamento Microsoft SQL Server 2008 - Importazione dei Database Attualmente utilizzati nella Provincia di Foggia - Collegamento alle applicazioni esistenti, con particole riferimento al software di Workflow e Protocollo informatico - Integrazione con il sistema di Backup, Data Protectione Manager System 2007 - Test di Funzionalità. 1.10.8 Software Proxy/Firewall Microsoft Internet Security and Acceleration Server (ISA Server) 2007 Enterprise Edition viene descritto da Microsoft come "gateway per la sicurezza integrato". Nato originariamente come Microsoft Proxy Server, ISA è un prodotto firewall e per la sicurezza basato su Microsoft Windows sviluppato principalmente per pubblicare in sicurezza server Web e altri sistemi server, fornisce servizi firewall Stateful Inspection e Application Layer, come server VPN e come fornitore dell'accesso a Internet per i pc della Rete Lan della Provincia di Foggia. Attività: - Fornitura, installazione di ISA Server 2007 Enterprise Edition Pagina 27 di 32 - Configurazione delle regole di accesso base del firewall - Importazione delle regole di accesso dal firewall attuale. - Test di funzionalità e connettività - Test di intrusione. 1.10.9 Software Web Monitor Software GFI Web Monitor è il software per il controllo, in tempo reale, delle abitudini di navigazione dei propri utenti di internet e dei file da questi scaricati. Una ricerca a cura di IDC dimostra che fino al 40% dell'attività internet dei dipendenti non è correlata al lavoro. Come amministratori di rete, si ha bisogno di strumenti per controllare le attività di navigazione su internet dei dipendenti e di garantire che tutti i file scaricati siano esenti da virus o altri codici maligni. GFI WebMonitor for ISA Server aumenta la produttività dei dipendenti, offrendo agli amministratori il controllo in tempo reale sugli utenti che navigano o scaricano file.GFI WebMonitor contiene WebGrade, un database di classificazione di siti che consente di controllare i siti che gli utenti possono esplorare e di bloccare l'accesso a siti web rientranti in determinate categorie, ad esempio, siti web per adulti, di giochi on line, delle e-mail personali, P2P, Facebook, Myspace, di viaggi e molti altri. Questo ampio database fornisce la copertura URL di oltre 165.000.000 di domini ed è aggiornato quotidianamente. Inoltre web monitor offre anche protezione della rete da attacchi virus, spyware, malware e phishing. monitorarando quali file sono scaricati dai dipendenti, allo scopo di bloccare determinati tipi di file, per esempio i file mp3, e di eseguire la scansione di tutti i file alla ricerca di virus, spyware e malware (codici maligni) tramite diversi motori antivirus. GFI WebMonitor abbassa il rischio di ingegneria sociale bloccando l'accesso a siti web di phishing tramite il ricorso a un database di URL di phishing, aggiornabile automaticamente. Inoltre consente di monitorare e bloccare sessioni di chat e trasferimenti di file con Live Messenger (MSN). Attività: - Fornitura, installazione, configurazione ed avviamento di GFI Webmonitor 2009 - Configurazione di filtri del contenuto - Configurazione della reportistica - Integrazione con il motore di Database Ms Sql Server 2008. 1.10.10 Software di Monitoraggio degli Eventi L'enorme volume di eventi di sistema generato quotidianamente costituisce una fonte preziosissima di informazioni per rispettare gli obblighi di legge e conformità e far fronte ai rischi di sicurezza. Le crescenti minacce alla continuità aziendale richiedono un approccio che preveda il monitoraggio della rete in tempo reale e la capacità di riportare e analizzare i dati, al fine di rispettare obblighi di legge o di conformità rigidi e sempre più esigenti. GFI EventsManager è una soluzione di monitoraggio, gestione e archiviazione degli eventi che aiuta le organizzazioni a rispettare conformità legali e normative quali il SOX, i PCI DSS e l'HIPAA. compatibile con un'ampia gamma di tipologie di eventi, ad esempio: eventi W3C, Windows, Syslog e, nell'ultima versione, trappole SNMP generate da dispositivi come firewall, router e sensori e da dispositivi personalizzati. Fornendo il supporto di dispositivi distribuiti dai 20 maggiori produttori mondiali e di dispositivi personalizzati, GFI EventsManager consente di controllare un'ampia gamma di prodotti hardware, di creare rapporti sullo stato di salute e operativo di ognuno e di raccogliere dati a fini di analisi. Pagina 28 di 32 GFI EventsManager in estrema sintesi assicura : - Sicurezza del sistema informatico e della rete, in quanto rileva intrusi e violazioni di sicurezza - Monitoraggio stato di salute del sistema, dato che controlla i server attivamente - Conformità a leggi e normative, in quanto è un ausilio per ottemperare alle normative in materia di conservazione di registrazioni - Indagini legali, poiché rappresenta un punto di riferimento per quando qualcosa va storto. Attività: - Fornitura, installazione, configurazione ed avviamento di GFI Event Manager - Configurazione e integrazione con tutti gli oggetti da monitorare. - Test di Connettività e Funzionalità. Pagina 29 di 32 1.11 Software applicativo (protocollo informatico) La Provincia di Foggia, si è dotata di un nuovo software di Protocollo Informatico, al fine di realizzare la de materializzazione dei documenti cartacei e implementare un Workflow documentale. Il software di Protocollo è JProt della GFIITALIA S.p.a. e il software di Workflow è SKELTA, attualmente installati sui server della Provincia di Foggia. La totale implementazione del workflow documentale non è completa e necessita di alcuni moduli software aggiuntivi, poiché non prevista dal bando di gara. Al fine di completare l’installazione del Software di Workflow documentale è necessario acquisire ulteriori moduli software. Attività: - Installazione/Migrazione del software di Protocollo Informatico e Workflow documentale dagli attuali servers della Provincia di Foggia, ai nuovi servers. - Integrazione con il motore DBMS MS Sql Server 2008 - Implementazione politiche di backup e integrazione con il Data Protection Manager System 2007 al fine di realizzare una corretta politica di protezione dei dati. - Installazione Moduli aggiuntivi Skelta per la completa realizzazione del motore di Workflow Documentale, al fine di consentire la protocollazione anche da fonti esterne come Web Forms, perseguendo finalità di automazione di procedimenti amministrativi. - Installazione Moduli aggiuntivi Jprot/SKelta per l’integrazione del Software del progetto Sintesi all’interno del protocollo informatico della Provincia di Foggia - Analisi dei procedimenti amministrativi - Realizzazione dei flussi di lavoro sulla base di procedimenti amministrativi analizzati - Profilazione degli utenti, sulla base di procedimenti amministrativi. - Assistenza allo StartUp del sistema di workflow documentale. Pagina 30 di 32 1.12 Archiviazione digitale degli atti della Provincia di Foggia 1.12.1 Premessa L’attività ha per oggetto i lavori ed i servizi occorrenti per la costituzione dell'archivio digitale e cartaceo degli atti e dei documenti della Provincia di Foggia, nonché della catalogazione e messa in sicurezza di questi ultimi. 1.12.2 Dimensione dell’archivio e attività richieste All’interno di diversi siti dell'Amministrazione, tutti comunque ubicati nel capoluogo, sono depositati, in modo disorganico, documenti ed atti per un totale stimabile in circa totale di ca. 3.000.000 di facciate, per la quasi totalità in b/n e su formato A/4; la percentuale di scostamento rispetto a tali valori medi può essere valutata attorno al 5 per cento del predetto materiale e riguarda: formati più grandi, presenza di immagini a colori, documenti in quadricromia. I lavori ed i servizi richiesti prevedono: 1. Raccolta e trasferimento degli atti e dei documenti da digitalizzare, su indicazione dei Direttore dei lavori designato dall'Amministrazione, dalle sedi in cui sono attualmente depositati a quella ove verrà costituito l'Archivio (digitale e cartaceo). Tale sede è indicata nel palazzo della Provincia di via Telesforo (livello -2). Le attività di trattamento della documentazione saranno invece svolte in un idoneo locale messo a disposizione dall'Amministrazione nel piano terra del palazzo. Sono a carico dell'Amministrazione appaltante: la predisposizione delle attrezzature e degli arredi occorrenti; il software di scansione (limitatamente ai formati A4 ed A3) e di archiviazione; 2. Predisposizione, messa in sicurezza ed arredamento con idonee scaffalature del locale individuato per il deposito e la custodia della documentazione digitalizzata; le scaffalature avranno una presumibile superficie lineare di mt. 500. L'impresa concorrente dovrà, allo scopo, fornire idoneo progetto, che costituirà elemento di valutazione della complessiva qualità tecnica dell'offerta; 3. Attività di normalizzazione degli atti e dei documenti da digitalizzare con eliminazione dei documenti ridondanti e in più copie presenti nei singoli fascicoli e faldoni, con prima catalogazione per tipologia di documento (atti amministrativi, contratti, corrispondenza, delibere e determinazioni); inoltre i documenti in questa fase dovranno essere resi idonei alla successiva acquisizione digitale. In particolare, gli atti ed i documenti dovranno essere trattati per eliminare qualsiasi condizionamento (despillatura, eliminazione attaches, ecc.). I documenti che non fossero in formato compatibile con le possibilità di acquisizione degli scanner (formato A4/A3) messi a disposizione dall'Amministrazione dovranno essere ridotti, tramite fotocopiatura, in formato standard o acquisiti con scanner di formato più grande direttamente dall'impresa aggiudicataria. 4. Fatta salva quest'ultima eventualità, per la quale i lavori potranno essere svolti in una sede di gradimento dell'impresa (che comunque avrà cura di depositare nel costituendo Archivio il materiale trattato subito dopo l'avvenuta scansione digitale) tutti i lavori ed i servizi dovranno Pagina 31 di 32 svolgersi interamente presso la sede indicata di via Telesforo (piano terra) dal lunedì al venerdì e negli orari concordati e comunque in un arco temporale compreso tra le ore 8,00 e le ore 18,30. 5. Scansione e digitalizzazione e implementazione dei dati identificativi del documento nel data base reso disponibile dall’Amministrazione (JProt). 6. Masterizzazione su supporto ottico (DVD) di tutta la documentazione acquisita e realizzazione di una “distinta” dei documenti acquisiti. 7. Attività di ricomposizione dei faldoni, fascicoli e documenti e relativamente sistemazione nei locali (livello -2 della sede di via Telesforo) destinati ad Archivio della Provincia. L’impresa è tenuta alla fornitura di faldoni e raccoglitori, qualora quelli attualmente in uso fossero da sostituire. 1.12.3 Requisiti per la risoluzione, formato e compressione dei file e per la produzione dei metadati L’aggiudicatario si impegna a fornire alla Provincia di Foggia tutti i file risultanti dal processo di digitalizzazione dei documenti nel rispetto dei requisiti indicati nei punti successivi. 1. Requisiti per la risoluzione, per il formato e la compressione dei file risultanti dal processo di digitalizzazione: - per le pagine contenenti solo testo in bianco e nero: 600 dpi, 1 bit, TIFF 6.0 , compressione G4; - per le pagine contenenti immagini e/o annotazioni in bianco e nero: 400 dpi, 8 bit, TIFF 6.0, compressione LZW; - per le pagine contenenti immagini e/o annotazioni a colori: 400 dpi, 24 bit, TIFF 6.0, compressione LZW; Nell’attività di digitalizzazione dovranno essere osservati e documentati i livelli di qualità previsti dalla normativa vigente. Per ogni immagine prodotta, dovranno essere realizzate una versione di minore risoluzione, rispettivamente 300 dpi per la categoria a, e 200 dpi per b e c, al fine di produrre delle stampe di piena leggibilità ed una ulteriore versione di risoluzione pari, rispettivamente, a 150 dpi e 96/100 dpi per una visione via browser internet con adeguata leggibilità. 2. Requisiti per i metadati che accompagnano i file risultanti dal processo di digitalizzazione Per ogni oggetto digitalizzato dovranno essere implementati i dati sul software di archiviazione della Provincia (Jprot), con la compilazione di almeno i seguenti campi: numero di protocollo (se disponibile); oggetto; mittente; destinatario; tag (etichette) descrittivi del documento. 3. Requisiti per la fornitura dei file risultanti dal progetto di digitalizzazione L’insieme dei file risultanti dal progetto di digitalizzazione dovrà essere reso disponibile in un’area di memoria di massa di un server indicato dalla Provincia. Pagina 32 di 32