1. Premessa - Provincia di Foggia

Transcript

1. Premessa - Provincia di Foggia
1. Premessa
Il presente Progetto Esecutivo propone una soluzione integrata finalizzata alla generale sostituzione nella
Provincia di Foggia della circolazione di documenti cartacei con documenti digitali, favorendo quindi i
processi di archiviazione, di ricerca di documenti e dati, nonché la rapidità dello scambio delle informazioni,
elemento focale per una maggiore efficienza ed efficacia operativa.
Inoltre, il sistema proposto realizzerà l’automazione dei processi documentali, tramite l’introduzione di
logiche di workflow, per la gestione del protocollo in entrata, in uscita ed interno.
Ciò consentirà di:
-
Avviare l’adeguamento alla normativa del DPR 445/2000 senza cambiare sostanzialmente i processi
in uso
Come riportato dal CNIPA, ogni sistema di protocollo informatico, che si intende adottare o
realizzare, deve ottemperare a specifiche indicazioni, riportate nel Testo Unico (DPR 445/2000).
Nella prima pagina del proprio sito web dedicata al Protocollo Informatico, il legislatore definisce
protocollo informatico come “l'insieme delle risorse di calcolo, degli apparati, delle reti di
comunicazione e delle procedure informatiche utilizzati dalle amministrazioni per la gestione dei
documenti”, ovvero, tutte le risorse tecnologiche necessarie alla realizzazione di un sistema
automatico per la gestione elettronica dei flussi documentali.
L’azione che si progetta tenderà alla realizzazione di quanto il legislatore ha inteso normare.
-
Sostituire la circolazione del documento cartaceo, copie e fotocopie, con la circolazione del
documento digitale
Un documento cartaceo originale potrà essere archiviato in modo rapido, immediato e sicuro,
anche ai fini di preservarlo da smarrimento o distruzione involontaria, mediante impiego di scanner
con ADF ad alta produttività. I documenti interni potranno essere gestiti completamente in modo
digitale, favorendo l’archiviazione, la ricerca, la gestione. Nonostante il trattamento in forma
numerica, il documento digitale sarà sempre e comunque disponibile per la stampa su carta.
-
Realizzare l’automazione dei processi documentali, tramite l’introduzione di logiche di workflow,
per la gestione del protocollo in entrata, in uscita e interno; introdurre lo strumento dell’agenda
informatizzata per seguire le pratiche aperte e i processi ad essa connessi
Il sistema proposto garantirà la riduzione dei tempi di attuazione dei procedimenti a favore di una
maggiore qualità del servizio; consentirà inoltre una equa distribuzione dei carichi di lavoro e quindi
anche una maggiore qualità del lavoro per i dipendenti. In ogni momento saranno pienamente
disponibili tutte le informazioni sullo stato del processo, sia al fine del controllo e coordinamento
interno, sia eventualmente anche a favore degli attori esterni nell’ambito dell’adozione di una
politica di trasparenza. Ulteriori benefici conseguenti si genereranno da un complessivo
miglioramento dell’immagine nei confronti dei cittadini e dal maggior controllo anche delle attività
di organizzazioni esterne, ma cooperanti nei micro-processi.
Pagina 1 di 32
1 Caratteristiche delle forniture
1.1 Archivio digitale (CED primario)
Presso il Palazzo della Provincia di via Telesforo, in locale adiacente al CED attuale posto al piano interrato,
sarà eseguita un’attività di “site preparation” finalizzata alla realizzazione ed avviamento di un nuovo CED
dedicato all’archiviazione in forma digitale dei documenti ed all’ “housing” di tutti i relativi sistemi
hardware, software e telematici.
1.1.1
Site Preparation CED primario
Il “site preparation” comprenderà la realizzazione delle seguenti opere:
-
-
-
-
Fornitura e posa in opera di pavimento flottante secondo normativa costituito da blocchi 60x60 cm,
pulizia della sala e tinteggiatura delle pareti;
Fornitura e installazione di n.6 armadi rack 42RUx800x1000mm organizzati in struttura filare per il
contenimento di tutte le componenti attive server e telematiche;
Fornitura e installazione dell’impianto di distribuzione elettrica ed alimentazione UPS centralizzata
degli armadi rack di sala e degli armadi rack di piano (n.2 linee da 16A per armadio), quadri elettrici
di alimentazione, distribuzione e bypass;
Fornitura e installazione di n.2 UPS trifase/trifase di tipo “online interactive” (rigenerazione
continua della forma d’onda sinusoidale) di potenza 20kVA cad. autonomia 10’ a pieno carico,
equipaggiati con scheda LAN di management e relativo software di gestione;
Fornitura e installazione di un impianto di climatizzazione da sala con alimentazione trifase,
mandata aria fredda dal basso e prelievo dell’aria calda dall’ambiente e relativo sistema di gestione
ed allarme;
Fornitura e installazione di un impianto di allarme anti-intrusione e rilevazione fumi, provvisto di
combinatore telefonico gsm;
Fornitura e installazione di una porta tagliafuoco per l’accesso al locale CED, comprensiva di
maniglione antipanico ed elettroserratura;
Fornitura e installazione di un sistema di controllo accessi con accesso mediante badge a banda
magnetica e/o transponder e relativo sistema di gestione e logging degli accessi effettuati;
Fornitura e installazione dell’impianto di illuminazione di sala;
Fornitura e installazione dell’impianto telematico di sala mediante interconnessione degli armadi
secondari su armadio master di permutazione sia con mezzo trasmissivo in rame (ovvero mediante
la posa di n.24 cavi UTP Cat.6 guaina LS0H per ciascun armadio, terminati su pannelli di
permutazione RJ-45 UTP Cat.6), che in fibra ottica (mediante la posa in ciascun armadio di un cavo
loose ad armatura dielettrica con guaina LS0H da n.12 fibre ottiche 50/125µm OM3, terminato ad
ambedue le estremità su cassetti ottici equipaggiati con connettori SC-duplex). Tale fornitura
comprenderà sia le necessarie patch-cord rame UTP Cat.6 con connettori RJ45-RJ45, che le
necessarie bretelle ottiche bifibra 50/125µm OM3 con connettori SC/LC.
Pagina 2 di 32
1.1.2
Accesso rete VPN – CED primario
Il CED sarà collegato alla VPN (Virtual Private Network) della Provincia di Foggia, e quindi al CED secondario
ed alle altre sedi dell’ente, mediante l’accesso WAN SPC (Sistema Pubblico di Connettività) già
contrattualizzato ed in corso di realizzazione, in tecnologia SDH su anello in fibra ottica ridondato sia a
livello di canale di accesso main/backup che di CPE (Customer Premise Equipment) di accesso main/backup,
per una capacità complessiva di 20+20Mbps simmetrici garantiti.
Pagina 3 di 32
1.2 Archivio digitale (CED secondario disaster-recovery e business-continuity)
Come elemento di affidabilità complessiva dei sistemi, al fine di garantire la continua operatività dei servizi
informatici erogati e la duplicazione online/offline degli archivi digitali, è prevista la realizzazione di un CED
secondario con finalità di “Disaster-Recovery” e “Business-Continuity” presso la sede provinciale di Palazzo
Dogana, piazza XX Settembre, nel locale adiacente al centro-stella dati attuale.
Il sito secondario opererà in modalità “hot start” ovvero ripartenza immediata senza perdita di dati e
transazioni. La soluzione sarà basata su tecnologie di mirroring remoto a livello dischi e sul colloquio
continuo tra il sistema primario ed il sistema remoto nel centro alternativo, nonché sull’attestazione
duplicata dei sistemi di rete.
Presso il sito di “Disaster-Recovery” saranno eseguite, sia pur in scala ridotta a causa della minor
occupazione dei sistemi secondari, attività di “site preparation” analoghe a quelle previste sul CED primario
al fine di mantenere il medesimo livello di sicurezza ed integrità delle informazioni elaborate ed archiviate.
1.2.1
Site Preparation CED secondario
Il “site preparation” comprenderà la realizzazione delle seguenti opere:
-
-
-
-
Fornitura e posa in opera di pavimento flottante secondo normativa costituito da blocchi 60x60 cm,
pulizia della sala e tinteggiatura delle pareti;
Fornitura e installazione di n.3 armadi rack 42RUx800x1000mm organizzati in struttura filare per il
contenimento di tutte le componenti attive server e telematiche;
Fornitura e installazione dell’impianto di distribuzione elettrica ed alimentazione UPS centralizzata
degli armadi rack di sala e degli armadi rack di piano (n.2 linee da 16A per armadio), quadri elettrici
di alimentazione, distribuzione e bypass;
Fornitura e installazione di n.1 UPS trifase/trifase di tipo “online interactive” (rigenerazione
continua della forma d’onda sinusoidale) di potenza 20kVA cad. autonomia 10’ a pieno carico,
equipaggiato con scheda LAN di management e relativo software di gestione;
Fornitura e installazione di un impianto di climatizzazione da sala con alimentazione trifase,
mandata aria fredda dal basso e prelievo dell’aria calda dall’ambiente e relativo sistema di gestione
ed allarme;
Fornitura e installazione di un impianto di allarme anti-intrusione e rilevazione fumi, provvisto di
combinatore telefonico gsm;
Fornitura e installazione di una porta tagliafuoco per l’accesso al locale CED, comprensiva di
maniglione antipanico ed elettroserratura;
Fornitura e installazione di un sistema di controllo accessi mediante badge a banda magnetica e/o
transponder e relativo sistema di gestione e logging degli accessi effettuati;
Fornitura e installazione dell’ impianto di illuminazione di sala;
Fornitura e installazione dell’impianto telematico di sala mediante interconnessione degli armadi
secondari su armadio master di permutazione sia con mezzo trasmissivo in rame (ovvero mediante
Pagina 4 di 32
la posa di n.24 cavi UTP Cat.6 guaina LS0H per ciascun armadio, terminati su pannelli di
permutazione RJ-45 UTP Cat.6), che in fibra ottica (mediante la posa in ciascun armadio di un cavo
loose ad armatura dielettrica con guaina LS0H da n.12 fibre ottiche 50/125µm OM3, terminato ad
ambedue le estremità su cassetti ottici equipaggiati con connettori SC-duplex). Tale fornitura
comprenderà sia le necessarie patch-cord rame UTP Cat.6 con connettori RJ45-RJ45, che le
necessarie bretelle ottiche bifibra 50/125µm OM3 con connettori SC/LC.
1.2.2
Accesso rete VPN – CED secondario
Il CED secondario sarà collegato alla VPN (Virtual Private Network) della Provincia di Foggia, e quindi al CED
primario ed alle altre sedi dell’ente, mediante l’accesso WAN SPC (Sistema Pubblico di Connettività) già
contrattualizzato ed in corso di realizzazione, in tecnologia SDH su anello in fibra ottica ridondato sia a
livello di canale di accesso main/backup che di CPE (Customer Premise Equipment) di accesso main/backup,
per una capacità complessiva di 20+20Mbps simmetrici garantiti.
Pagina 5 di 32
1.3 Adeguamento Sistema di Cablaggio Strutturato
1.3.1
Caratteristiche generali
Al fine di poter adeguatamente supportare il traffico di rete prodotto in logica distribuita dalle nuove
applicazioni connesse all’archivio digitale e non solo, è indispensabile verificare ed eventualmente
adeguare tutti gli elementi che compongono la catena di trasmissione e che quindi concorrono, ciascuno
nella propria funzione, al risultato finale della elaborazione dei documenti in forma digitale.
In particolare, il sistema di cablaggio rappresenterà la componente primaria coinvolta nella trasmissione; si
ravvisa, pertanto, la necessità di eseguire degli interventi mirati di adeguamento al fine di poter supportare
in modo adeguato l’elevata mole di informazioni che verranno scambiate in rete, anche in previsione degli
sviluppi futuri; tutto ciò salvaguardando le preesistenze riutilizzabili.
1.3.2
Cablaggio Palazzo della Provincia, via Telesforo
Presso tale sede l’intervento di adeguamento riguarderà essenzialmente le montanti ottiche ed il sistema di
distribuzione dell’alimentazione degli armadi rack (centralizzato presso il CED e posto sotto continuità,
come già descritto nel paragrafo relativo).
Nello specifico, le attività previste saranno le seguenti:
-
-
-
1.3.3
Fornitura e installazione di n.6 dorsali ottiche mediante posa di cavo in fibra ottica da n.24
monofibre 50/125µm OM3, cavo di tipo loose ad armatura dielettrica con guaina LS0H; ciascun
cavo sarà terminato ad ambedue le estremità su cassetti ottici equipaggiati con connettori SCduplex. La fornitura comprenderà le bretelle ottiche bifibra di permutazione 50/125µm OM3 di
tipo SC/LC.
Fornitura e installazione di n.6 montanti per la elettrificazione e messa a terra degli armadi
telematici di piano; tale rete elettrica di distribuzione si diramerà dai quadri elettrici d’uscita degli
UPS di sala CED. Ciascuna montante sarà costituita da n.2 linee da 16A cad. e sarà terminata lato
armadio di piano su altrettante strisce di alimentazione a prese universali (UPS-A e UPS-B).
Bonifica e pulizia degli armadi di distribuzione di piano (n.6 armadi rack); fornitura e installazione di
ventole estrattrici del calore sulla sommità degli armadi stessi.
Cablaggio Palazzo Dogana
Presso tale sede l’intervento di adeguamento coinvolgerà non soltanto le montanti ottiche ed il sistema di
distribuzione dell’alimentazione degli armadi rack, come già per la sede di via Telesforo, ma prevederà
anche l’installazione di un nuovo armadio di distribuzione di piano (al piano secondo, zona ragioneria) e
l’ampliamento/bonifica della rete orizzontale per n.100 posti di lavoro (pdl) al fine di ricondurre
l’architettura ad una logica gerarchico-stellare corretta e conforme agli standard ed alle normative di
riferimento.
Pagina 6 di 32
Nello specifico, gli interventi saranno i seguenti:
-
-
-
-
1.3.4
Fornitura e installazione di n.4 dorsali ottiche mediante posa di cavo in fibra ottica da n.24
monofibre 50/125µm OM3, cavo di tipo loose ad armatura dielettrica con guaina LS0H; ciascun
cavo sarà terminato ad ambedue le estremità su cassetti ottici equipaggiati con connettori SCduplex. La fornitura comprenderà le bretelle ottiche bifibra di permutazione 50/125µm OM3 di
tipo SC/LC.
Fornitura e installazione di n.4 montanti per la elettrificazione e messa a terra degli armadi
telematici di piano; tale rete elettrica di distribuzione si diramerà dal quadro elettrico d’uscita
dell’UPS di sala CED. Ciascuna montante sarà costituita da n.2 linee da 16A cad. e sarà terminata
lato armadio di piano su altrettante strisce di alimentazione a prese universali (UPS e UPS-bkp,
disponibile per potenziamenti futuri).
Bonifica e pulizia degli armadi di distribuzione di piano esistenti (n.4 armadi rack); fornitura e
installazione di ventole estrattrici del calore sulla sommità degli armadi stessi.
Fornitura e posa di nuovo armadio rack 42RUx800x800mm, presso il piano secondo lato ragioneria,
completo di accessori (kit ventole, kit messa a terra, passacavi verticali ed orizzontali, pannelli di
permutazione, ecc.).
Fornitura e posa di n.100 pdl doppi UTP Cat.6, cavo con guina LS0H, comprensivo di canalizzazione
PVC, scatola tipo 503, placca a due posizioni, connettori RJ45 UTP Cat.6, patch-cord UTP Cat.6 RJ45RJ45 lato utenza e lato armadio, quota pannello di permutazione.
Cablaggio Altre Sedi
Le restanti sedi saranno caratterizzate da semplici reti locali, spesso distribuite a partire da un armadio
unico. Anch’esse saranno interessate da adeguamenti non strutturali, finalizzati ad un generale
ammodernamento ed adeguamento agli standard e normative di riferimento.
Complessivamente, le attività saranno le seguenti:
-
-
Bonifica e pulizia di n.20 armadi rack e contestuale installazione di ventole estrattrici del calore
sulla sommità dei rack stessi;
Fornitura e posa di n.50 pdl doppi UTP Cat.6, cavo con guina LS0H, comprensivo di canalizzazione
PVC, scatola tipo 503, placca a due posizioni, connettori RJ45 UTP Cat.6, patch-cord UTP Cat.6 RJ45RJ45 lato utenza e lato armadio, quota pannello di permutazione.
Fornitura e installazione di n.20 UPS da rack con capacità 700VA, scheda di rete, autonomia 10’ a
pieno carico;
Fornitura e installazione di n.1 UPS da rack con capacità 3kVA, scheda di rete, autonomia 10’ a
pieno carico.
Gli elementi costituenti la fornitura saranno prodotti appartenenti a case costruttrici leader nei rispettivi
settori, oltre che in possesso della richiesta certificazione ISO-9001.
Pagina 7 di 32
1.4 Apparati di rete locale
Questa sezione illustra, relativamente a tutte le sedi dell’ente, gli interventi previsti in termini di ridisegno
architetturale, di adeguamento delle componenti attive di rete LAN e di centralizzazione delle funzioni di
“network management”.
L’obiettivo di una completa reingegnerizzazione delle reti LAN è quello di incrementare la distribuzione e la
velocità di scambio delle informazioni tra i vari segmenti di rete (con conseguente ottimizzazione dei tempi
di esecuzione delle attività e quindi della produttività), garantendo nel contempo la più ampia scalabilità ed
affidabilità, in un contesto di perfetto controllo e governo dei sistemi in rete, oltre che di sicurezza delle
informazioni trasmesse, nonché di agevole troubleshooting in presenza di eventuali anomalie o guasti.
1.4.1
Caratteristiche generali
Da un punto di vista tecnologico ed architetturale, le reti LAN presenteranno se seguenti caratteristiche:
-
-
-
-
-
Tutte le parti attive di rete locale saranno sostituite con apparati di nuova generazione, in grado di
erogare prestazioni adeguate al nuovo contesto applicativo, garantendo affidabilità e controllo ed il
supporto dei necessari protocolli e standard di rete.
I dispositivi attivi di rete “core” saranno completamente ridondati sia in termini di apparato che di
alimentazione elettrica; ciò al fine di massimizzare la affidabilità e disponibilità dei servizi erogati.
Saranno impiegate componenti caratterizzate da prestazioni di switching adeguate alle applicazioni
in corso di implementazione; ciò prevedendo avanzate tecnologie di commutazione (hardware ASIC
dedicato per lo “switching” e per il “packet processing”) ed architetture parallele. Gli switch di core,
in particolare, dislocati presso i CED primario e secondario, saranno di tipo modulare ed
impiegheranno una matrice “crossbar” per lo switching, oltre che packet processor indipendenti
per ciascun modulo; ciò consentirà una capacità di commutazione di oltre 600Gbps cadauno.
Gli switch di core saranno interconnessi in logica HA (“High Availability”) mediante anello resiliente
ad altissima capacità (almeno 40+40Gbps); tale collegamento di interconnessione realizzerà un
unico switch logico, composto da due macchine identiche operanti a bilanciamento di carico,
garantendo altissime prestazioni e completa “fault-tolerance”.
I collegamenti ottici tra i dispositivi core dei CED e gli switch di accesso installati ai piani nelle stesse
sedi saranno ridondati e di capacità pari ad 1+1Gbps, operanti a bilanciamento di carico. Ciascuno
switch di accesso sarà singolarmente connesso alla coppia di switch core mediante doppio canale
1+1Gbps; tale architettura di dorsale garantirà prestazioni elevate ed uniformi a tutta l’utenza
distribuita in rete.
Le porte di accesso saranno di tipo 10/100BaseTX con supporto POE (“Power over Ethernet”) a
standard IEEE 802.3af, al fine di poter supportare la tele alimentazione su rete Ethernet.
Tutti i server saranno bi-attestati direttamente ai dispositivi core su apparati di rete diversificati,
con interconnessione 1+1Gbps per singolo server oppure 10+10Gbps per singolo “blade chassis”.
Pagina 8 di 32
-
-
1.4.2
Gli apparati saranno completamente telegestibili via telnet, web-server integrato e via sistema di
network management SNMPv3 al fine di poter esercitare il pieno controllo e governo degli stessi in
modo centralizzato presso il Centro di Controllo Helpdesk.
Gli switch di accesso supporteranno tutti i necessari protocolli Layer 2 a standard IETF e IEEE; gli
switch di core e distribution supporteranno anche i necessari protocolli Layer 3, secondo gli
standard IETF e IEEE.
Palazzo della Provincia, via Telesforo
Presso tale sede è prevista la fornitura, installazione e configurazione dei seguenti apparati:
-
-
1.4.3
N.2 core switch Layer 3 di tipo modulare interconnessi mediante anello resiliente di capacità
40+40Gbps, ciascuno caratterizzato da matrice crossbar in grado di sviluppare una capacità di
switching di almeno 600Gbps; ciascun core switch sarà equipaggiato con almeno n.24 porte
10/100/1000BaseTX, n.12 slot SFP 1Gbps (caricati con altrettanti SFP 1000BaseSX), n.1 slot XFP
10Gbps (caricato con XFP 10G-BaseSR).
N.14 access switch Layer 2 a configurazione fissa di tipo “stackable” (stack ad anello), ciascuno
equipaggiato con almeno n.24 porte 10/100BaseTX con supporto POE IEEE 802.3af, n.2 porte
10/100/1000BaseTX/SFP, caricate con n.2 transceiver SFP 1000BaseSX.
Palazzo Dogana
Presso tale sede è prevista la fornitura, installazione e configurazione dei seguenti apparati:
-
-
1.4.4
N.2 core switch Layer 3 di tipo modulare interconnessi mediante anello resiliente di capacità
40+40Gbps, ciascuno caratterizzato da matrice crossbar in grado di sviluppare una capacità di
switching di almeno 600Gbps; ciascun core switch sarà equipaggiato con almeno n.12 porte
10/100/1000BaseTX, n.12 slot SFP 1Gbps (caricati con altrettanti SFP 1000BaseSX), n.1 slot XFP
10Gbps (caricato con XFP 10G-BaseSR).
N.10 access switch Layer 2 a configurazione fissa di tipo stackable (stack ad anello), ciascuno
equipaggiato con almeno n.24 porte 10/100BaseTX con supporto POE IEEE 802.3af, n.2 porte
10/100/1000BaseTX/SFP, caricate con n.2 transceiver SFP 1000BaseSX.
Biblioteca Provinciale
Presso tale sede è prevista la fornitura, installazione e configurazione dei seguenti apparati:
-
1.4.5
N.2 distribution switch Layer 3 a configurazione fissa, interconnessi mediante stack ad anello,
ciascuno equipaggiato con almeno n.24 porte 10/100/1000BaseTX e n.4 slot SFP.
N.4 access switch Layer 2 a configurazione fissa di tipo stackable (stack ad anello), ciascuno
equipaggiato con almeno n.24 porte 10/100BaseTX con supporto POE IEEE 802.3af, n.2 porte
10/100/1000BaseTX/SFP.
Uffici via Telesforo, 8
Presso tale sede è prevista la fornitura, installazione e configurazione dei seguenti apparati:
Pagina 9 di 32
-
1.4.6
N.1 distribution switch Layer 3 a configurazione fissa, stackable ad anello resiliente, equipaggiato
con almeno n.24 porte 10/100/1000BaseTX, n.4 slot SFP 1Gbps e n.2 slot XFP 10Gbps.
Altre sedi
A completamento delle LAN delle restanti sedi (via Manfredonia, via Arpi, via Cutino, via Imperiale, via
Fornelli, CTI di Foggia via S.Severo, CTI Lucera, CTI Manfredonia, CTI S.Severo, CTI Vico del Gargano, CTI
Ascoli Satriano, CTI Cerignola) è prevista la fornitura, installazione e configurazione dei seguenti apparati:
-
-
Complessivi n.17 access switch Layer 2 a configurazione fissa di tipo stackable (stack ad anello),
ciascuno equipaggiato con almeno n.24 porte 10/100BaseTX con supporto POE IEEE 802.3af, n.2
porte 10/100/1000BaseTX/SFP.
Complessivi n.4 transceiver SFP 1000BaseSX.
Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione,
training, migrazione, test ed avviamento dei sistemi previsti.
Pagina 10 di 32
1.5 Sistema di Management e Centro di controllo helpdesk
La centralizzazione del management di tutti i dispositivi di networking e di server farm mediante software
grafico dedicato permetterà il monitoraggio continuo dello stato e delle prestazioni della rete (NMS,
Network Management System) e dei singoli dispositivi (EMS, Element Management System), favorendo la
proattività degli interventi di assistenza e manutenzione, nonché la semplificazione delle attività di
troubleshooting e di “add, move and change”. Grazie all’impiego di apparati attivi completamente
telegestibili, tutto il parco installato potrà essere costantemente monitorato e gestito, in tempo reale.
Operativamente le attività di management saranno eseguite presso il Centro di Controllo Helpdesk di via
Telesforo utilizzando una piattaforma software di tipo grafico, dedicata non solo agli apparati specifici che
compongono la rete, ma anche in grado di poter integrare tutte le altre componenti del sistema per mezzo
dello standard SNMPv3.
1.5.1
Gestione grafica mediante interfaccia multilivello
La piattaforma sarà di tipo grafico multilivello, consentendo la realizzazione della seguente gerarchia:
-
Livello di Territorio:
Sarà il più alto livello di astrazione del sistema; esso presenterà in forma grafica il territorio
provinciale con indicazione iconografica delle sedi dell’ente, illuminate con colore dipendente dallo
stato dei dispositivi installati e monitorati presso le stesse sedi (verde, giallo o rosso).
-
Livello di Sede:
Mediante “drill-down” su una sede specifica sarà aperta una nuova finestra a video che presenterà
uno schema a blocchi con le macrocomponenti WAN-LAN-PBX-Server rappresentate in forma di
icone grafiche, illuminate con colore dipendente dallo stato dei dispositivi appartenenti a ciascuna
macrocompente (verde, giallo o rosso).
-
Livello Apparati:
Mediante ulteriore “drill-down” su una macrocomponente specifica si aprirà una nuova finestra che
evidenzierà i singoli dispositivi monitorati ed il loro stato rappresentato dal colore (verde, giallo o
rosso).
Nel livello apparati, il sistema presenterà:
-
Componente WAN:
le icone rappresentative dei router di accesso alla rete VPN MPLS (router main/backup e router
virtuale HSRP/VRRP, dove presente);
-
Componente LAN:
la/le planimetrie del plesso e le icone rappresentative degli switch posizionate sulla pianta e/o
prospetto secondo i luoghi di effettiva installazione;
Pagina 11 di 32
-
Componente PBX (se presente nella sede):
le icone rappresentative delle componenti fondamentali dei sistema IP-PBX;
-
Componente Server (se presente nella sede):
la rappresentazione grafica degli armadi rack e dei server installati con icone identificative dello
stato degli stessi e di ciascuna interfaccia di rete.
Ciascuna sede (al più alto livello di astrazione) come pure il singolo device (nel massimo livello di dettaglio),
saranno identificati graficamente mediante un’icona che, in condizioni di normale funzionamento,
presenterà un colore verde; in caso di mancata raggiungibilità di un dispositivo monitorato il sistema
genererà delle trap specifiche di mancata raggiungibilità che verranno graficamente tradotte in un cambio
di colore della relativa icona che dal verde passerà al giallo (situazione di preallarme) e quindi al rosso
(situazione di allarme), registrando i relativi log.
Cliccando sull’icona rappresentativa del particolare dispositivo si aprirà un’interfaccia grafica che
visualizzerà in tempo reale le interfacce fisiche installate ed il loro stato (EMS). Da tale GUI sarà possibile
gestire graficamente anche la configurazione delle VLAN. Sarà anche possibile accedere direttamente al
dispositivo via telnet al o via web interface (se disponibile ed attiva).
1.5.2
Dotazioni del Centro di Controllo Helpdesk
Al fine di poter efficacemente rappresentare in tempo reale la situazione corrente di tutti i device
monitorati dal sistema, presso il Centro di Controllo Helpdesk di via Telesforo saranno previste le seguenti
ulteriori componenti:
- N.1 monitor LCD 42” per la visualizzazione continua del Livello di Territorio in sala, completo della
relativa postazione di controllo;
- N.3 postazioni di management (helpdesk) costituite da workstation desktop/tower comprensive di
monitor LCD da almeno 22”.
Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione,
training, test ed avviamento dei sistemi previsti.
Pagina 12 di 32
1.6 Sicurezza logica
Al fine di implementare sul sistema rete le corrette ed opportune policy di sicurezza logica atte a preservare
l’intero sistema distribuito da possibili vulnerabilità di tipo informatico, l’architettura dei CED prevederà
una segmentazione della rete in “Security Level” attuata mediante dispositivi di firewalling, VLAN e filtri
statici.
1.6.1
Organizzazione logica in Security Level
E’ prevista l’implementazione almeno dei seguenti livelli di sicurezza:
-
Security Level 0 (Outside):
porzione di rete direttamente visibile dalla rete pubblica Internet (e quindi caratterizzata dal più
basso livello di sicurezza), rappresenterà il segmento di interconnessione dei firewall perimetrali
con i router main/backup di accesso Internet.
-
Security Level 1 (DMZ, De-Militarized Zone):
comprenderà tutti i segmenti di rete (protetti da firewall) che ospiteranno i servizi visibili dalla rete
pubblica Internet.
-
Security Level 2 (Inside):
sarà il segmento di raccordo tra i firewall perimetrali e gli apparati di core.
-
Security Level 3 (Users/VPN Users):
comprenderà tutti i segmenti di rete che ospiteranno gli utenti locali (VLAN Users) oppure remoti
(via VPN); tali VLAN saranno organizzate per posizione oppure gruppi di lavoro.
-
Security Level 4 (Server Farm):
tale livello comprenderà i segmenti di rete caratterizzati dal più elevato livello di sicurezza (cd.
back-end); apparterranno a tali livello i segmenti di server farm e management. I segmenti di livello
4 saranno protetti dai segmenti di livello 3 mediante configurazione di filtri statici sui dispositivi di
core.
1.6.2
Caratteristiche delle Security Appliance
I segmenti Outside, DMZ e Inside saranno gestiti da una coppia di “security appliance”, configurate in alta
affidabilità, che svolgeranno sia funzioni di firewalling perimetrale (“stateful inspection”) che di “content
filtering”, al fine di prevenire l’accesso a siti non autorizzati e/o potenzialmente soggetti a rischio
informatico. Circa l’ultimo punto, dovrà essere possibile l’integrazione con il dominio Micorsoft ActiveDirectory esistente al fine di sincronizzare automaticamente utenti e gruppi e, quindi, attribuire in modo
agevole ed efficace la corretta profilazione per categorie di siti visitabili.
Le “security appliance” dovranno elaborare i flussi di traffico mediante hardware ASIC al fine di sviluppare
un throughput nominale non inferiore a 6Gbps per oltre 200.000 sessioni concorrenti su utenti illimitati.
Pagina 13 di 32
Ciascun apparato dovrà inoltre disporre di almeno n.5 interfacce 10/100/1000BaseTX per l’attestazione di
tutti i segmenti di rete di competenza.
Infine, per la realizzazione dei segmenti Outside e DMZ, la fornitura comprenderà n.2 coppie di access
switch Layer 2 a configurazione fissa di tipo stackable (stack ad anello), ciascuno equipaggiato con almeno
n.24 porte 10/100BaseTX e n.2 porte 10/100/1000BaseTX/SFP.
Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione,
training, migrazione, test ed avviamento dei sistemi previsti.
Pagina 14 di 32
1.7 Sistema Telefonico ToIP
In considerazione dello stato di obsolescenza del sistema telefonico esistente e delle caratteristiche di
affidabilità, ridondanza, scalabilità e flessibilità dell’infrastruttura di rete descritta ai precedenti paragrafi, si
prevede la completa sostituzione dei PBX con un sistema telefonico unificato ToIP (“Telephony over IP”)
ovvero completamente e nativamente IP-based, a standard SIP.
1.7.1
Caratteristiche generali
Il nuovo sistema telefonico presenterà le seguenti caratteristiche:
-
1.7.2
Architettura distribuita dei sistemi server di segnalazione (n.1 server presso il CED primario ed n.1
server presso il CED secondario, in una logica di Business-Continuity);
Architettura distribuita dei gateway TDM verso la rete telefonica pubblica PSTN (n.1 gateway da n.2
flussi Euro-ISDN PRA presso il CED primario, più un ulteriore gateway da n.2 flussi Euro-ISDN PRA
presso il CED secondario, in logica di Business-Continuity);
Consolidamento dei flussi di interconnessione PSTN con gestione della Number-Portability di tutte
le sedi provinciali (relative alle sedi di Foggia e del territorio provinciale);
Terminali telefonici autoconfiguranti (via DHCP e TFTP), telealimentati a mezzo POE standard IEEE
802.3af, con switch integrato 10/100BaseTX.
Voice Mail con possibilità di Unified Messaging (integrazione con Micorsoft Exchange) e IVR.
Servizi telefonici evoluti;
Sistema di management centralizzato web-based, integrabile nella piattaforma di gestione
centralizzata in uso al Centro di Controllo Helpdesk;
Sistema di documentazione addebiti, con gestione dei centri di costo, reportistica ed allarmi;
Gateway IP per i dispositivi analogici (Fax).
Benefici di breve, medio e lungo periodo
L’architettura fortemente innovativa di un sistema ToIP, basata essenzialmente sulla completa condivisione
della medesima infrastruttura di rete convergente IP per il trasporto di servizi dati e fonia (sia in ambito
LAN che in ambito WAN), diversamente da quanto consentito dai sistemi PBX “tradizionali” o “IP-enabled”,
consentirà la realizzazione dei seguenti benefici di breve, medio e lungo periodo:
-
Semplicità di gestione:
tutti gli apparecchi telefonici IP saranno autoconfiguranti e potranno quindi essere spostati per
esigenze di carattere logistico (anche in sedi diverse) senza necessità di alcuna attività manuale di
permutazione negli armadi, né di riconfigurazione del terminale e/o dell’utenza ad esso associata.
-
Uso efficiente del cablaggio e degli switch di accesso LAN:
grazie allo switch integrato, ciascuna postazione di lavoro composta da telefono IP e PC, impegnerà
una sola presa telematica ed una sola porta sull’apparato LAN di accesso, riducendo anche il
numero dei cavi sulla postazione utente.
Pagina 15 di 32
-
Continuità di funzionamento in caso di black-out:
grazie alla telealimentazione POE degli apparecchi telefonici ed alla distribuzione dell’energia sui
rack via UPS, il sistema telefonico continuerà ad essere operativo anche in caso di interruzioni
nell’erogazione dell’energia elettrica, purché di durata limitata.
-
Semplice scalabilità:
sarà possibile estendere il sistema telefonico integrato su nuove sedi dell’ente (rendendo pertanto
disponibili tutti i servizi di centrale, mantenendo il controllo dei terminali e le caratteristiche di
gestione e rendicontazione) semplicemente ampliando la VPN IP/MPLS alle nuove sedi ed
installando in rete locale i necessari apparecchi telefonici, senza dover installare nuovi PBX e/o
nuovi sistemi server dedicati.
-
Estensione dell’infrastruttura agli istituti scolastici di competenza dell’ente:
Quale possibile applicazione del punto precedente, sarà possibile, in prospettiva, estendere il
sistema anche agli istituti scolastici del territorio provinciale, garantendo le numerazioni esistenti,
ma anche la qualità dei servizi erogati ed il controllo del traffico telefonico prodotto.
-
Consolidamento dell’interconnessione alla rete telefonica pubblica PSTN:
nelle piccole sedi non sarà più necessario prevedere accessi locali alla rete telefonica; tutti gli
accessi potranno infatti essere consolidati sui flussi PRA dei CED, pur mantenendo la numerazione
esistente e la gestione locale/distrettuale delle chiamate; inoltre il sistema consentirà l’estensione
anche a questi utenti della selezione passante e della numerazione breve per le chiamate interne.
Da non trascurare il vantaggio economico, gestionale e tecnico derivante dal consolidamento che
consentirà l’impiego di un numero di canali PSTN inferiore all’attuale, grazie ad un uso statistico
delle risorse di interconnessione scalato a tutta l’utenza della Provincia di Foggia.
-
Management centralizzato:
l’intero sistema telefonico IP (sistemi server, gateway e terminali telefonici IP) sarà completamente
telegestibile e configurabile dal Centro di Controllo Helpdesk; ciò garantirà un monitoraggio
continuo di tutto il parco installato, favorendo gli interventi in proattività.
-
Protezione dell’investimento:
la telefonia IP a standard SIP rappresenta l’unica tecnologia PBX che garantirà continuità di sviluppo
e interoperabilità multi-vendor.
1.7.3
Dimensionamento del Sistema Telefonico ToIP
Il sistema telefonico sarà dimensionato come di seguito riportato:
-
N.700 telefoni IP a standard SIP, con display alfanumerico, switch 10/100BaseTX integrato,
supporto POE IEEE 802.3af, vivavoce full-duplex, almeno n.10 tasti di selezione rapida.
N.70 gateway fax (ATA);
N.2 posti operatore equipaggiati per operatori non-vedenti;
N.700 caselle voice mail;
Software di management e di documentazione addebiti;
N.2 sistemi server per la gestione della segnalazione (call processing) e dei telefoni;
N.2 gateway, ciascuno equipaggiato con almeno n.2 interfacce Euro-ISDN PRA;
Pagina 16 di 32
Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione,
training, migrazione, test ed avviamento dei sistemi previsti.
Pagina 17 di 32
1.8 Potenziamento Server Farm CED primario
1.8.1
Caratteristiche generali
Come verrà meglio dettagliato nei paragrafi successivi, la soluzione proposta nel presente progetto è mirata
al conseguimento dei seguenti obiettivi:
-
Creare un sistema affidabile ed altamente disponibile
I servizi saranno erogati da un sistema “blade” agganciato ad una SAN dedicata, al fine di realizzare
un sistema efficiente, ma al tempo stesso affidabile. In particolare, i server ospiteranno un
ambiente di virtualizzazione (VMWare vSphere 4.0) che genererà gli ambienti operativi,
condividendo ed ottimizzando le risorse hardware installate. Ciò significa ad esempio che un guasto
su uno dei blade non genererà alcun blocco dei servizi, ma al più un sostenibile degrado delle
prestazioni. Le applicazioni non dovranno essere necessariamente progettate per funzionare in
alta-affidabilità su sistemi clusterizzati: l’ambiente operativo virtuale è già clusterizzato in modo
trasparente dal sistema VMWare.
Tutte le componenti critiche dello chassis e dei collegamenti verranno duplicate (porte di rete,
porte fibre channel, controller, etc.), lo storage utilizzerà il RAID5 al fine di elevare le prestazioni del
servizio in termini di affidabilità e disponibilità, assicurando la massima continuità operativa.
-
Ottimizzare i costi
I sistemi offerti si integreranno con quanto già in essere presso il CED esistente di via Telesforo,
condividendo tutti gli strumenti e le facility già disponibili. I sistemi blade rispetto ai sistemi
tradizionali basati su rack server consentiranno una maggiore flessibilità di crescita contenendo i
costi. Non trascurabili saranno anche i benefici connessi al maggior risparmio energetico sia in
termini di energia di alimentazione che di condizionamento.
-
Favorire il controllo ed il management
Il sistema blade sarà fornito comprensivo di un sistema di management che renderà disponibile ai
tecnici del Centro di Controllo Helpdesk un’interfaccia di monitoraggio e controllo semplice ed
efficace, tale quindi da favorire le proattività nell’individuazione e gestione delle anomalie.
1.8.2
Sistemi Server di tipo Blade
Un sistema di server consolidation basato su “blade” è costituito da uno chassis caratterizzato da un certo
numero di slot, all’interno dei quali si inseriscono i blade server, sottili e sostituibili a caldo, ciascuno
caratterizzato dai suoi processori, le sue memorie, i suoi controller, il suo sistema operativo, ecc.
I blade server condividono quindi lo chassis, gli alimentatori (ridondati ed operanti in load-sharing), le
ventole di raffreddamento, le interfacce, ecc. Il sistema è progettato per ridurre gli ingombri, ridurre il
Pagina 18 di 32
numero di cavi e di collegamenti, ottimizzare costi e risorse, incrementare la flessibilità, la scalabilità,
l’affidabilità, le performance, nonché semplificare le attività di installazione e manutenzione.
In particolare, la soluzione proposta rappresenta l’espressione ideale del nuovo concetto dell’ “on-demand
computing” soprattutto nelle funzioni della gestione e bilanciamento dinamici dei carichi di lavoro e della
virtualizzazione degli ambienti. In altri termini, mediante sistemi di virtualizzazione, è possibile creare tutti
gli ambienti applicativi necessari, condividendo le risorse e la clusterizzazione del sistema blade. Nel
momento in cui la crescita del carico di lavoro dovesse imporre la necessità di una maggiore capacità di
calcolo, sarà sufficiente aggiungere nuove risorse di computing (ovvero un ulteriore blade server),
alimentando il cluster con nuove risorse di processing e di memoria.
Grazie a questo concetto innovativo, la “capacità elaborativa” diviene analoga ad una qualunque utilità,
come ad es. l’ energia elettrica, ampliabile a costi contenuti e solamente nel momento in cui la necessità
diviene effettiva.
1.8.3
Benefici della soluzione Blade
-
Densità
Permettendo un elevato numero di blade ad alte prestazioni installati in un singolo chassis, la
tecnologia blade raggiunge i più alti livelli di densità ottenibile; al tempo stesso rende possibili tutte
le maggiori espansioni attraverso moduli opzionali. Un aumento della densità significa meno spazio
rack, un minor numero di componenti duplicate, un minor numero dei cavi, un minor numero di
unità di alimentazione in load-sharing. Quotidianamente vengono realizzati implicitamente molti
rispami, quali l’energia di alimentazione e quella di raffreddamento, i tempi di assemblaggio e di
installazione, i costi derivanti dagli spazi occupati.
-
Disponibilità
La tecnologia blade è disegnata per eliminare le vecchie limitazioni imposte dal disegno dei server e
delle applicazioni convenzionali, nella quale ogni server realizza un ambiente applicativo e l’altaaffidabilità è affidata al sistema operativo o all’applicazione stessa.
-
Scalabilita
Sottili e sostituibili a caldo, i server blade entrano in unico chassis (come libri in una libreria, pur
restando ognuno un server indipendente, con i suoi processori, le sue memorie, il suo storage, i
controller di rete, il sistema operativo), condividendo l’alimentazione, i fans, gli switches, le porte
I/O, il DVD. Aggiungere un nuovo server, generalmente, richiede l’inserimento di un nuovo server
blade mono o multi processore in uno slot libero dello chassis. I moduli opzionali interni allo chassis
permettono di aggiungere dispositivi condivisi, collocati esternamente nelle soluzioni di tipo
tradizionale.
-
Rapidità di installazione
Con la tecnologia blade, un server aggiuntivo viene installato facendo scivolare nello chassis una
lama (blade). Ciascun server blade si connette alle componenti dell’infrastruttura nello chassis,
senza richiedere l’uso di cavi multipli.
Pagina 19 di 32
-
Manutenzione semplificata
Tutte le componenti critiche di un server blade possono essere rese ridondanti hot-swappable,
incluso i sistemi di raffreddamento, i gruppi di alimentazione, i controller e gli switch, gli hard disk
ed i processori. Rimuovere un server per effettuare manutenzione, significa semplicemente sfilare
la lama dallo chassis.
-
Management
Per mezzo della console di management, tutti gli chassis possono essere monitorati e gestiti da una
singola postazione (anche remota) attraverso una semplice ed intuitiva interfaccia grafica. I tools
consentono l’automazione degli update dei sistemi, l’accensione e lo spegnimento, l’abilitazione e
la disabilitazione di switch, l’immissione di sequenze di boot, l’aggiornamento di firmware su uno
specifico ed individuale blade, il redeployment, etc.
-
Riduzione dei costi
Alta densità, riduzione dei collegamenti, facilità di gestione, installazione e manutenzione,
scalabilità on-demand, riduzione dei consumi energetici, etc. sono tutti elementi che concorrono
nella riduzione dei costi rispetto ad una soluzione tradizionale basata su rack server. A parità di
processore utilizzato, un sistema blade può costare da 3 a 4 volte meno rispetto ad un equivalente
sistema da rack.
1.8.4
Dimensionamento del sistema Blade e SAN (Storage Area Network)
La soluzione proposta per il potenziamento del CED sarà composta da N.1 Blade chassis di ultima
generazione, con unità di alimentazione ridondate e chassis da almeno n.10 slot, equipaggiato con n.3
server blade con le seguenti prestazioni:
-
Processore Intel Xeon Quad-Core;
RAM complessiva 32GB;
Doppio attacco fibra verso la SAN (doppio path), in caso di switch fiber-channel esterno, integrato
in caso di modulo fiber-channel installato a chassis.
Doppio attacco verso rete LAN Ethernet (doppio path), in caso di attestazione diretta 1+1Gbps sugli
apparati core, intergrato in caso di modulo switching integrato con porte di consolidamento
10+10Gbps.
Il sistema Blade realizzerà un alto livello di affidabilità in considerazione delle seguenti caratteristiche:
-
Lame hot-swap operanti in load-sharing grazie al sistema di virtualizzazione VMWare;
Alimentazione ridondata;
RAM realizzata con DIMM Chipkill che permettono di isolare un banco malfunzionante;
Collegamenti LAN ridondati lato server, terminati su schede diversificate dello switch core del CED.
Collegamenti fibre-channel verso la SAN ridondati lato server, terminati su switch diversificati
connessi a controller ridondati su SAN.
Grazie all’impiego di un pool di lame virtualizzate con VMWare, è possibile affermare che in qualunque
momento, seppure con prestazioni degradate (in presenza di un guasto simultaneo su una o due lame), i
servizi erogati saranno sempre attivi. L’integrazione di una ulteriore lama all’interno del pool permetterà di
Pagina 20 di 32
elevare ulteriormente il livello di affidabilità dell’intero sistema, rendendo disponibili all’intero pool nuove
risorse di processing e memoria.
La soluzione proposta per l’archiviazione è una SAN in tecnologia Fibre-Channel (FC) a 4Gbps, caratterizzata
da uno chassis da almeno n.10 slot (ampliabili impilando unità di espansione), doppio controller RAID
integrato, ventole ed alimentatori ridondati e la possibilità di ospitare dischi SAS di varia capacità e velocità
oppure dischi SATA.
Lo spazio raw di archiviazione previsto sarà di almeno 10TB.
Il sottosistema di storage realizzerà un alto livello di affidabilità grazie alle seguenti funzionalità:
-
Sistema integrato hardware per il controllo RAID5;
Dischi hot-swap:
Doppio controller (l’accesso a tutti i dischi è garantito anche in caso di guasto di un controller);
Gli switch FC sono ridondati in termini di apparato e di collegamento;
Ciascun server blade accede alla SAN con due diversi path da due switch diversi.
Infine, per finalità connesse alla gestione, lo chassis Blade verrà collegato ad un sistema KVM con kit
tastiera/monitor TFT 17” estraibile per installazione in rack a standard 19”.
1.8.5
Tape Library
L'esecuzione regolare di backup strutturati è una parte fondamentale di una strategia di ripristino
d'emergenza. Il costo ridotto e la comprovata affidabilità delle unità nastro continuano a favorirne l'uso per
il backup e l'archiviazione. Inoltre, la portabilità di questo tipo di unità ne consente la rimozione, il trasporto
e l'archiviazione in una diversa ubicazione.
Si prevede pertanto l’utilizzo di una libreria a nastri in grado di automatizzare i processi di backup al fine di
ridurre la necessità di interventi manuali e il rischio di errori umani. L’unità presenterà le seguenti
caratteristiche:
-
unità Ultrium LTO-4
n.24 nastri Ultrium LTO-4
capacità nativa di oltre 15 TB
backup nativo di oltre 400GB/ora di dati
installazione in rack a standard 19”
web-server integrato.
Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione,
training, test ed avviamento dei sistemi previsti.
Pagina 21 di 32
1.9 Server Farm CED secondario (Disaster-Recovery e Business-Continuity)
Il CED secondario sarà equipaggiato con un sistema Blade omogeneo a quello previsto per il CED primario,
ma con capacità computazionale ridotta. Ai fini della completa duplicazione delle informazioni sui due siti,
la capacità complessiva di archiviazione sarà invece equivalente.
La fornitura quindi comprenderà N.1 Blade chassis di ultima generazione, con unità di alimentazione
ridondate e chassis da almeno n.10 slot, equipaggiato con n.2 server blade con le seguenti prestazioni:
-
Processore Intel Xeon Quad-Core;
RAM complessiva 32GB;
Doppio attacco fibra verso la SAN (doppio path), in caso di switch fiber-channel esterno, integrato
in caso di modulo fiber-channel installato a chassis.
Doppio attacco verso rete LAN Ethernet (doppio path), in caso di attestazione diretta 1+1Gbps sugli
apparati core, intergrato in caso di modulo switching integrato con porte di consolidamento
10+10Gbps.
Il sistema Blade realizzerà un alto livello di affidabilità in considerazione delle seguenti caratteristiche:
-
Lame hot-swap operanti in load-sharing grazie al sistema di virtualizzazione VMWare;
Alimentazione ridondata;
RAM realizzata con DIMM Chipkill che permettono di isolare un banco malfunzionante;
Collegamenti LAN ridondati lato server, terminati su schede diversificate dello switch core del CED.
Collegamenti fibre-channel verso la SAN ridondati lato server, terminati su switch diversificati
connessi a controller ridondati su SAN.
Grazie all’impiego di un pool di lame virtualizzate con VMWare, è possibile affermare che in qualunque
momento, seppure con prestazioni degradate (in presenza di un guasto su una lama), i servizi erogati
saranno sempre attivi. L’integrazione di una ulteriore lama all’interno del pool permetterà di elevare
ulteriormente il livello di affidabilità dell’intero sistema, rendendo disponibili all’intero pool nuove risorse di
processing e memoria.
La soluzione proposta per l’archiviazione è identica a quella prevista per il CED primario: SAN in tecnologia
Fibre-Channel (FC) a 4Gbps, caratterizzata da uno chassis da almeno n.10 slot (ampliabili impilando unità di
espansione), doppio controller RAID integrato, ventole ed alimentatori ridondati e la possibilità di ospitare
dischi SAS di varia capacità e velocità oppure dischi SATA.
Lo spazio raw di archiviazione previsto sarà di almeno 10TB.
Il sottosistema di storage realizzerà un alto livello di affidabilità grazie alle seguenti funzionalità:
-
Sistema integrato hardware per il controllo RAID5;
Dischi hot-swap:
Doppio controller (l’accesso a tutti i dischi è garantito anche in caso di guasto di un controller);
Pagina 22 di 32
-
Gli switch FC sono ridondati in termini di apparato e di collegamento;
Ciascun server blade accede alla SAN con due diversi path da due switch diversi.
Infine, per finalità connesse alla gestione, lo chassis Blade verrà collegato ad un sistema KVM con kit
tastiera/monitor TFT 17” estraibile per installazione in rack a standard 19”.
Tutte le forniture descritte saranno comprensive dei servizi professionali di installazione, configurazione,
training, test ed avviamento dei sistemi previsti.
Pagina 23 di 32
1.10 Software di base e di ambiente
1.10.1
Sistemi Operativi componenti Server
La nuova infrastruttura telematica delle Provincia di Foggia, prevede l’impiego di Microsoft Office Server
2008, in continuità con l’attuale software di base, Windows server 2003, che implementa un dominio Active
Directory con circa 1000 utenti. Si sottolinea che la piattaforma Microsoft rappresenta uno standard di
fatto tra sistemi operativi di base, il che permette di raggiungere una perfetta integrazione tra i client della
rete della Provincia e i sistemi server, non ottenibile con altre soluzioni software.
E’ prevista l’installazione di n. 10 Windows 2008 Enterprise Server per far fronte alle esigenze del progetto,
al fine di distribuire il carico di lavoro e i vari Ruoli su un adeguato numero di servers.
Attività:
1.10.2
Fornitura, installazione, configurazione e avviamento del sistema Windows Server 2008
Definizione dei Ruoli dei diversi Server
Importazione del dominio Active Directory della Provincia di Foggia
Sistemi di Virtualizzazione
Il progetto prevede che tutta l’infrastruttura Hardware/Software prevista in fornitura presso i CED venga
virtualizzata attraverso l’utilizzo del Sistema VMware vSphere 4.0. I sistemi verranno pertanto configurati in
ambiente VMware, creando un’infrastruttura virtuale (fatta di risorse computazionali, memorie, storage e
risorse di rete virtuali), quale astrazione delle risorse fisiche effettivamente disponibili, sulla quale verranno
poggiate le applicazioni previste.
In qualità di azienda leader a livello globale per le tecnologie di infrastruttura virtuale, VMware è impegnata
a garantire alle organizzazioni di piccole e grandi dimensioni un incremento dell'efficienza e dell'efficacia in
termini di costi delle operazioni IT. Le soluzioni VMware vengono utilizzate da oltre 120.000 organizzazioni
IT a livello mondiale, incluse tutte le aziende Fortune 100, per risolvere un'ampia gamma di complesse sfide
aziendali.
L'approccio di VMware alla virtualizzazione consiste nell'inserimento di un sottile strato di software
direttamente nell'hardware dei sistemi. Tale strato di software crea le macchine virtuali e contiene un
sistema di monitoraggio o "hypervisor" che alloca le risorse in maniera dinamica e trasparente per eseguire
contemporaneamente più sistemi operativi indipendenti in un singolo computer fisico.
La soluzione di virtualizzazione consentirà non soltanto la realizzazione di livelli di affibilità e disponilibilità
elevatissimi (anche relativamente ai servizi ed alle applicazioni nativamente stand-alone), ma introdurrà
una nuova revisione dei concetti di scalabilità, flessibilità ed adattabilità a nuovi contesti applicativi e
relativi scenari di utilizzo (on-demand computing).
Pagina 24 di 32
Ciascuna macchina virtuale sarà in esecuzione su un cluster VMware configurato per bilanciare il carico
computazionale sulle N.2 o 3 macchine server previte. In caso di guasto di uno dei server le macchine
virtuali da esso gestite automaticamente verranno prese in carico dai server restanti, realizzando la perfetta
astrazione della piattaforma hardware sottostante.
Attività:
-
Fornitura, installazione, configurazione ed avviamento della Piattaforma WmWare vSphere 4.0
presso il CED di Via Telesforo.
Fornitura, installazione, configurazione ed avviamento della Piattaforma VMWare vSphere 4.0 nel
CED di P.zza XX Settembre.
Virtualizzazione delle macchine Server Windows 2008.
Test di funzionalità e connettività.
1.10.3
Posta elettronica
La piattaforma prescelta è quella di Microsoft Exchange Server 2007, prodotto Microsoft di messaggistica e
collaborazione. Essa ha dimostrato negli anni di essere il più completo sistema di comunicazione
elettronica, con la possibilità di utilizzo di posta elettronica, calendario, contatti e attività, fornendo inoltre
il supporto per i dispositivi mobili ed una completa interfaccia web-based.
La Provincia di Foggia attualmente già utilizza un server Exchange 2003 con circa 1000 caselle postali,
assegnando ad ogni dipendente un indirizzo di posta elettronica, fattore importante nel processo di dematerializzazione di ogni forma di comunicazione cartacea, comprese quelle dirette ai singoli dipendenti e
quelle tra essi scambiate nei processi lavorativi.
Attività:
1.10.4
Fornitura, installazione, configurazione e avviamento di Microsoft Exchange 2008 Enterprise Server
presso il CED di Via Telesforo.
Importazione delle caselle postali esistenti.
Installazione, configurazione e avviamento del Server di replica presso il CED secondario di Piazza
XX Settembre.
Test di funzionalità e connettività.
Backup e protezione dei dati
La proposta progettuale prevede l’utilizzo della piattaforma Microsoft System Center Data Protection
Manager 2007, come soluzione di protezione dati per il backup ed il restore degli applicativi (ad esempio
Windows File Share Services, Active Directory, Ambienti Virtuali - Virtual Server ed Hyper-V - , Microsoft
Office Sharepoint Server, Microsoft SQL Server, Microsoft Exchange, ecc.).
Lo scopo di effettuare il backup non è solo quello di salvare i dati in una location diversa da quella originale
in caso di disastro, ma quello di poter effettuare il ripristino nel modo più semplice e sicuro possibile.
L’esempio forse più significativo è sicuramente il caso di Exchange, in cui viene utilizzato l’Exchange
Recovery Storage Group, funzionalità nativa di Exchange 2003/2007, permettendo in questo modo un
restore più “sicuro”rispetto a prodotti di terze parti.
Pagina 25 di 32
Attività:
-
Fornitura, installazione, configurazione ed avviamento di Microsoft Data Protection Manager.
-
Configurazione della Tape Library per il backup su nastro.
-
Installazione degli agenti sui server da sottoporre a backup dei dati.
-
Implementazione delle corrette politiche di backup.
-
Test di funzionalità con particolare attenzione al backup e ripristino delle Virtual Machine.
1.10.5
Antispam Enterprise
La soluzione scelta è il software GFI MailEssentials, la migliore soluzione antispam, che include non uno,
bensì due motori antispam per garantire. immediatamente agli amministratori un'elevatissima percentuale
di rilevamento dello spam, limitando al minimo la configurazione. Non solo vanta una tra le più alte
percentuali di rilevamento di spam del settore (oltre il 99%) ed è il leader del mercato per la riduzione della
quantità di falsi positivi, ma ha anche il prezzo migliore. La versione più recente comprende SpamRazer, un
ulteriore motore antispam che fornisce un secondo livello di protezione. È stato progettato per essere
molto semplice da usare e, grazie ai frequenti aggiornamenti, SpamRazer non richiederà alcuna modifica o
addestramento per essere completamente efficace e filtrare i più recenti attacchi di spam come NDR, CNN,
MSNBC e qualsiasi nuovo tipo che dovesse comparire periodicamente. Grazie al filtraggio di SpamRazer, a
quello della reputazione IP, bayesiano e ad altri moduli basati su avanzate tecnologie antispam, gli
amministratori possono essere sicuri che la percentuale di rilevamento dello spam sarà la più alta possibile.
GFI MailEssentials ha inoltre una bassa percentuale di falsi positivi, che lo colloca come leader del mercato.
GFI MailEssentials é in grado di individuare e bloccare e-mail di phishing e di aggiungere i seguenti
strumenti di gestione della posta elettronica al proprio server di posta: declinazioni di responsabilità (c.d.
disclaimer), monitoraggio della posta, rapporti sulla posta internet, list server, risposte automatiche basate
sul server e scaricamento POP3.
Attività:
-
Fornitura, installazione, configurazione ed avviamento Mail Essential per 1000 utenti.
-
Configurazione filtri antispam
-
Configurazione reportistica
-
Test di funzionalità
1.10.6
Antivirus Enterprise
L'esigenza di controllare i messaggi email alla ricerca di contenuti pericolosi, offensivi o riservati non è mai
stata più evidente. I virus più letali, capaci di danneggiare il server di posta elettronica e la rete aziendale in
pochi minuti, sono distribuiti in tutto il mondo via email nel giro di poche ore. I prodotti di un solo
distributore che eseguono scansioni antivirus non offrono una protezione adeguata. Peggio ancora, la posta
elettronica è diventata il mezzo per installare backdoor (trojan) e altri programmi dannosi che aiutano
potenziali intrusi a penetrare nella rete dell'azienda. I prodotti limitati a un singolo motore antivirus non
proteggeranno dagli exploit della posta elettronica e da attacchi analoghi.
L'unica difesa è l'installazione di un software antivirus e dotato di criteri di controllo del contenuto email
basati sull'utente, in modo da proteggere il server di posta e la rete. La scelta è caduta su GFI MailSecurity,
Pagina 26 di 32
un software antivirus che funge da firewall di email e fornisce la protezione della posta da virus email,
exploit e minacce e da attacchi via email diretti all'azienda, utilizzando diversi motori antivirus delle aziende
leader del settore.
Attività:
-
Fornitura, installazione, configurazione ed avviamento GFI Mail Security
-
Integrazione con GFI Mail Essential
-
Configurazione dei filtri Antivirus
-
Test di funzionalità
1.10.7
Database SQL
Microsoft SQL Server 2008 èla soluzione Microsoft per la creazione e la gestione di basi di dati. E’ uno
strumento leader del mercato dei software DBMS. La quantità di informazioni digitali gestita dalle aziende
cresce con velocità impressionante ormai da molti anni e diventa sempre più determinante per il loro
business.In uno scenario di trasformazione così forte, oltre a performance, e scalabilità della piattaforma,
diventano sempre più importanti requisiti come sicurezza e alta disponibilità, supporto alla archiviazione di
dati eterogenei e facilità di accesso ai dati da dispositivi ed applicazioni diverse, per tutti gli utenti. SQL
Server 2008 indirizza questi requisiti sviluppando la infrastruttura introdotta con SQL Server 2005 ed
integrandola con nuove funzionalità in tutti questi ambiti. MS SQL Server 2008 in estrema sintesi offre:
-
Supporto per applicazioni mission-critical.
-
contenimento dei costi di gestione e sviluppo delle infrastrutture dati.
-
Supporto all’accesso immediato alle informazioni per tutti i possibili utenti.
Attività:
-
Fornitura, installazione, configurazione ed avviamento Microsoft SQL Server 2008
-
Importazione dei Database Attualmente utilizzati nella Provincia di Foggia
-
Collegamento alle applicazioni esistenti, con particole riferimento al software di Workflow e
Protocollo informatico
-
Integrazione con il sistema di Backup, Data Protectione Manager System 2007
-
Test di Funzionalità.
1.10.8
Software Proxy/Firewall
Microsoft Internet Security and Acceleration Server (ISA Server) 2007 Enterprise Edition viene descritto da
Microsoft come "gateway per la sicurezza integrato". Nato originariamente come Microsoft Proxy Server,
ISA è un prodotto firewall e per la sicurezza basato su Microsoft Windows sviluppato principalmente per
pubblicare in sicurezza server Web e altri sistemi server, fornisce servizi firewall Stateful Inspection e
Application Layer, come server VPN e come fornitore dell'accesso a Internet per i pc della Rete Lan della
Provincia di Foggia.
Attività:
-
Fornitura, installazione di ISA Server 2007 Enterprise Edition
Pagina 27 di 32
-
Configurazione delle regole di accesso base del firewall
-
Importazione delle regole di accesso dal firewall attuale.
-
Test di funzionalità e connettività
-
Test di intrusione.
1.10.9
Software Web Monitor
Software GFI Web Monitor è il software per il controllo, in tempo reale, delle abitudini di navigazione dei
propri utenti di internet e dei file da questi scaricati. Una ricerca a cura di IDC dimostra che fino al 40%
dell'attività internet dei dipendenti non è correlata al lavoro. Come amministratori di rete, si ha bisogno di
strumenti per controllare le attività di navigazione su internet dei dipendenti e di garantire che tutti i file
scaricati siano esenti da virus o altri codici maligni. GFI WebMonitor for ISA Server aumenta la produttività
dei dipendenti, offrendo agli amministratori il controllo in tempo reale sugli utenti che navigano o scaricano
file.GFI WebMonitor contiene WebGrade, un database di classificazione di siti che consente di controllare i
siti che gli utenti possono esplorare e di bloccare l'accesso a siti web rientranti in determinate categorie, ad
esempio, siti web per adulti, di giochi on line, delle e-mail personali, P2P, Facebook, Myspace, di viaggi e
molti altri. Questo ampio database fornisce la copertura URL di oltre 165.000.000 di domini ed è aggiornato
quotidianamente. Inoltre web monitor offre anche protezione della rete da attacchi virus, spyware,
malware e phishing. monitorarando quali file sono scaricati dai dipendenti, allo scopo di bloccare
determinati tipi di file, per esempio i file mp3, e di eseguire la scansione di tutti i file alla ricerca di virus,
spyware e malware (codici maligni) tramite diversi motori antivirus. GFI WebMonitor abbassa il rischio di
ingegneria sociale bloccando l'accesso a siti web di phishing tramite il ricorso a un database di URL di
phishing, aggiornabile automaticamente. Inoltre consente di monitorare e bloccare sessioni di chat e
trasferimenti di file con Live Messenger (MSN).
Attività:
-
Fornitura, installazione, configurazione ed avviamento di GFI Webmonitor 2009
-
Configurazione di filtri del contenuto
-
Configurazione della reportistica
-
Integrazione con il motore di Database Ms Sql Server 2008.
1.10.10 Software di Monitoraggio degli Eventi
L'enorme volume di eventi di sistema generato quotidianamente costituisce una fonte preziosissima di
informazioni per rispettare gli obblighi di legge e conformità e far fronte ai rischi di sicurezza. Le crescenti
minacce alla continuità aziendale richiedono un approccio che preveda il monitoraggio della rete in tempo
reale e la capacità di riportare e analizzare i dati, al fine di rispettare obblighi di legge o di conformità rigidi
e sempre più esigenti. GFI EventsManager è una soluzione di monitoraggio, gestione e archiviazione degli
eventi che aiuta le organizzazioni a rispettare conformità legali e normative quali il SOX, i PCI DSS e l'HIPAA.
compatibile con un'ampia gamma di tipologie di eventi, ad esempio: eventi W3C, Windows, Syslog e,
nell'ultima versione, trappole SNMP generate da dispositivi come firewall, router e sensori e da dispositivi
personalizzati. Fornendo il supporto di dispositivi distribuiti dai 20 maggiori produttori mondiali e di
dispositivi personalizzati, GFI EventsManager consente di controllare un'ampia gamma di prodotti
hardware, di creare rapporti sullo stato di salute e operativo di ognuno e di raccogliere dati a fini di analisi.
Pagina 28 di 32
GFI EventsManager in estrema sintesi assicura :
-
Sicurezza del sistema informatico e della rete, in quanto rileva intrusi e violazioni di sicurezza
-
Monitoraggio stato di salute del sistema, dato che controlla i server attivamente
-
Conformità a leggi e normative, in quanto è un ausilio per ottemperare alle normative in materia di
conservazione di registrazioni
-
Indagini legali, poiché rappresenta un punto di riferimento per quando qualcosa va storto.
Attività:
-
Fornitura, installazione, configurazione ed avviamento di GFI Event Manager
-
Configurazione e integrazione con tutti gli oggetti da monitorare.
-
Test di Connettività e Funzionalità.
Pagina 29 di 32
1.11 Software applicativo (protocollo informatico)
La Provincia di Foggia, si è dotata di un nuovo software di Protocollo Informatico, al fine di realizzare la de
materializzazione dei documenti cartacei e implementare un Workflow documentale. Il software di
Protocollo è JProt della GFIITALIA S.p.a. e il software di Workflow è SKELTA, attualmente installati sui server
della Provincia di Foggia. La totale implementazione del workflow documentale non è completa e necessita
di alcuni moduli software aggiuntivi, poiché non prevista dal bando di gara. Al fine di completare
l’installazione del Software di Workflow documentale è necessario acquisire ulteriori moduli software.
Attività:
-
Installazione/Migrazione del software di Protocollo Informatico e Workflow documentale dagli
attuali servers della Provincia di Foggia, ai nuovi servers.
-
Integrazione con il motore DBMS MS Sql Server 2008
-
Implementazione politiche di backup e integrazione con il Data Protection Manager System 2007 al
fine di realizzare una corretta politica di protezione dei dati.
-
Installazione Moduli aggiuntivi Skelta per la completa realizzazione del motore di Workflow
Documentale, al fine di consentire la protocollazione anche da fonti esterne come Web Forms,
perseguendo finalità di automazione di procedimenti amministrativi.
-
Installazione Moduli aggiuntivi Jprot/SKelta per l’integrazione del Software del progetto Sintesi
all’interno del protocollo informatico della Provincia di Foggia
-
Analisi dei procedimenti amministrativi
-
Realizzazione dei flussi di lavoro sulla base di procedimenti amministrativi analizzati
-
Profilazione degli utenti, sulla base di procedimenti amministrativi.
-
Assistenza allo StartUp del sistema di workflow documentale.
Pagina 30 di 32
1.12 Archiviazione digitale degli atti della Provincia di Foggia
1.12.1
Premessa
L’attività ha per oggetto i lavori ed i servizi occorrenti per la costituzione dell'archivio digitale e cartaceo
degli atti e dei documenti della Provincia di Foggia, nonché della catalogazione e messa in sicurezza di
questi ultimi.
1.12.2
Dimensione dell’archivio e attività richieste
All’interno di diversi siti dell'Amministrazione, tutti comunque ubicati nel capoluogo, sono depositati, in
modo disorganico, documenti ed atti per un totale stimabile in circa totale di ca. 3.000.000 di facciate, per
la quasi totalità in b/n e su formato A/4; la percentuale di scostamento rispetto a tali valori medi può essere
valutata attorno al 5 per cento del predetto materiale e riguarda: formati più grandi, presenza di immagini
a colori, documenti in quadricromia.
I lavori ed i servizi richiesti prevedono:
1. Raccolta e trasferimento degli atti e dei documenti da digitalizzare, su indicazione dei Direttore dei
lavori designato dall'Amministrazione, dalle sedi in cui sono attualmente depositati a quella ove
verrà costituito l'Archivio (digitale e cartaceo). Tale sede è indicata nel palazzo della Provincia di via
Telesforo (livello -2). Le attività di trattamento della documentazione saranno invece svolte in un
idoneo locale messo a disposizione dall'Amministrazione nel piano terra del palazzo. Sono a carico
dell'Amministrazione appaltante: la predisposizione delle attrezzature e degli arredi occorrenti; il
software di scansione (limitatamente ai formati A4 ed A3) e di archiviazione;
2. Predisposizione, messa in sicurezza ed arredamento con idonee scaffalature del locale individuato
per il deposito e la custodia della documentazione digitalizzata; le scaffalature avranno una
presumibile superficie lineare di mt. 500. L'impresa concorrente dovrà, allo scopo, fornire idoneo
progetto, che costituirà elemento di valutazione della complessiva qualità tecnica dell'offerta;
3. Attività di normalizzazione degli atti e dei documenti da digitalizzare con eliminazione dei
documenti ridondanti e in più copie presenti nei singoli fascicoli e faldoni, con prima catalogazione
per tipologia di documento (atti amministrativi, contratti, corrispondenza, delibere e
determinazioni); inoltre i documenti in questa fase dovranno essere resi idonei alla successiva
acquisizione digitale. In particolare, gli atti ed i documenti dovranno essere trattati per eliminare
qualsiasi condizionamento (despillatura, eliminazione attaches, ecc.). I documenti che non fossero
in formato compatibile con le possibilità di acquisizione degli scanner (formato A4/A3) messi a
disposizione dall'Amministrazione dovranno essere ridotti, tramite fotocopiatura, in formato
standard o acquisiti con scanner di formato più grande direttamente dall'impresa aggiudicataria.
4. Fatta salva quest'ultima eventualità, per la quale i lavori potranno essere svolti in una sede di
gradimento dell'impresa (che comunque avrà cura di depositare nel costituendo Archivio il
materiale trattato subito dopo l'avvenuta scansione digitale) tutti i lavori ed i servizi dovranno
Pagina 31 di 32
svolgersi interamente presso la sede indicata di via Telesforo (piano terra) dal lunedì al venerdì e
negli orari concordati e comunque in un arco temporale compreso tra le ore 8,00 e le ore 18,30.
5. Scansione e digitalizzazione e implementazione dei dati identificativi del documento nel data base
reso disponibile dall’Amministrazione (JProt).
6. Masterizzazione su supporto ottico (DVD) di tutta la documentazione acquisita e realizzazione di
una “distinta” dei documenti acquisiti.
7. Attività di ricomposizione dei faldoni, fascicoli e documenti e relativamente sistemazione nei locali
(livello -2 della sede di via Telesforo) destinati ad Archivio della Provincia. L’impresa è tenuta alla
fornitura di faldoni e raccoglitori, qualora quelli attualmente in uso fossero da sostituire.
1.12.3
Requisiti per la risoluzione, formato e compressione dei file e per la produzione dei
metadati
L’aggiudicatario si impegna a fornire alla Provincia di Foggia tutti i file risultanti dal processo di
digitalizzazione dei documenti nel rispetto dei requisiti indicati nei punti successivi.
1. Requisiti per la risoluzione, per il formato e la compressione dei file risultanti dal processo di
digitalizzazione:
- per le pagine contenenti solo testo in bianco e nero: 600 dpi, 1 bit, TIFF 6.0 , compressione G4;
- per le pagine contenenti immagini e/o annotazioni in bianco e nero: 400 dpi, 8 bit, TIFF 6.0,
compressione LZW;
- per le pagine contenenti immagini e/o annotazioni a colori: 400 dpi, 24 bit, TIFF 6.0,
compressione LZW;
Nell’attività di digitalizzazione dovranno essere osservati e documentati i livelli di qualità previsti
dalla normativa vigente. Per ogni immagine prodotta, dovranno essere realizzate una versione di
minore risoluzione, rispettivamente 300 dpi per la categoria a, e 200 dpi per b e c, al fine di
produrre delle stampe di piena leggibilità ed una ulteriore versione di risoluzione pari,
rispettivamente, a 150 dpi e 96/100 dpi per una visione via browser internet con adeguata
leggibilità.
2. Requisiti per i metadati che accompagnano i file risultanti dal processo di digitalizzazione
Per ogni oggetto digitalizzato dovranno essere implementati i dati sul software di archiviazione
della Provincia (Jprot), con la compilazione di almeno i seguenti campi: numero di protocollo (se
disponibile); oggetto; mittente; destinatario; tag (etichette) descrittivi del documento.
3. Requisiti per la fornitura dei file risultanti dal progetto di digitalizzazione
L’insieme dei file risultanti dal progetto di digitalizzazione dovrà essere reso disponibile in un’area
di memoria di massa di un server indicato dalla Provincia.
Pagina 32 di 32