Cabling & Wireless

Cabling & Wireless

Rivista tecnica sui sistemi e le tecnologie per il trasporto dell'informazione  • A cura di SPRING Anno 3°  •   n. 1 Gennaio-Febbraio 2012 Chiedilo a Mario ..................... 4La parola ai produttori ....... 8, 44Wireless ................................ 12Come si fa ............................. 30Formazione ............................38L’angolo di Bicsi .....................39In evidenza............................ 46Non solo tecnica ....................54 Cablaggio nei Data Center ....................................... 8802.11s Mesh Networking .................................. 12Lezioni di spillamento ............................................. 30ESS - Electronic Safety and Security ............... 38 Protezione passiva contro gli incendi: ................ 40 scegliere i componenti e accettarne l’adozioneDiafonia Aliena e Cat. 6A....................................... 44Assotel entra in Assistal....................................... 54 Ottimizziamo il nostro Data Center  P oste Italiane S.p.A.  - Spedizione in  A.P . - D.L.  353/2003 - (conv . in L.  27/02/2004 n.  46  Art.  1.  Comma 1) - LO/MI -  € 6,00

Dal Catalogo  “Percorsi Formativi Spring” Per informazioni:  [email protected] -  02 620 227 218 -  02 659 5913

Editoriale 1 Gennaio-Febbraio 2012   ❚ N. 1 ❚ Quis custodietipsos custodes? Nel mio editoriale pubblicato sul numero 6/2010 di questa rivista,intitolato  “Le responsabilità di chi scrive” mi scagliavo contro chi, in buona od in cattiva fede, fa della controinformazione tecnica, ov-vero pubblica articoli o, addirittura, manuali che servono soltantoa confondere ancora di più le idee di chi cerca chiarezza e non con-tribuiscono certo ad accrescere il livello culturale di una popolazionetecnica che in Italia è particolarmente assetata di informazione. L’articolo in questione scaturiva dalla pubblicazione di un manualead uso di progettisti ed installatori di sistemi di cablaggio, così far-cito di inesattezze, errori gravissimi, omissioni e castronerie, da ren-derne la lettura magari divertente per chi è anche solo un po’ ad-dentro alla materia, ma purtroppo tragicamente pericolosa per co-loro che, fidandosi delle referenze dell’autore o della serietà del-l’editore, avesse deciso di affidare ad esso la propria formazione.Avevo anche sottolineato il concetto, credo facilmente condivisi-bile, che un’operazione del genere è tanto più grave per le con-seguenze che può generare, quanto più l’autore è conosciuto edha reputazione di  ‘esperto’. Ebbene, signori, ci risiamo. Da non molto è disponibile, per ora informato elettronico, il capitolo dedicato al cablaggio strutturato del-l’edizione 2012 di un manuale sulle reti che ebbe grande succes-so verso la metà degli anni ’90. Purtroppo, per quanto le intenzionidell’autore siano lodevoli e, nonostante dai contenti traspaia unabuona dose di ‘mestiere’, una serie di gravi scivoloni tecnici ne ren-de la lettura fuorviante e diseducativa, al punto da dequalificare l’in-tera opera.  L’impressione che si ricava è quella di un trattato scrit-to da chi (come molti purtroppo!), ritiene che allo studio della tec-nologia del cablaggio, dell’evoluzione di sistemi, prodotti, standarde procedure di test non valga la pena dedicare più tempo di quel-lo che serve per un aggiornamento veloce, distratto e superficia-le. Il motivo per cui accade tutto ciò è da ricercarsi soprattutto, comedicevo anche nell’editoriale già citato, nella non consapevolezzadell’ignoranza o, ribaltando la prospettiva, nella presunzione di co-noscenza.A questo punto una riflessione è d’obbligo.In entrambi i caso gli autori sono titolari di studi di progettazione,una categoria che dovrebbe essere particolarmente attenta e pre-parata. Personaggi con questo tipo di esperienza sono certamentecandidati a svolgere un’attività di divulgazione tecnica, anzi, il met-tere a disposizione di una vasta platea la loro preparazione e  il loroknow-how è un fatto auspicabile, da incoraggiare. La domanda checi poniamo, è però la seguente: se qualche professionista, grazie alsuo ruolo ed al curriculum, si sente autorizzato (o viene invitato)a erogare dell’informazione o addirittura della formazione, ma nonsi rende conto di non possedere una preparazione adeguata per que-sto compito, chi si prende la responsabilità di verificare l’attendi-bilità dei contenuti? Chi è che ha il compito, il dovere, di suggeri-re le necessarie correzioni o di mettere in guardia i lettori dal pren-dere per buono del materiale che in realtà è di scarso valore, quan-do non addirittura sbagliato? Parafrasando la frase di Giovenale ri-portata nel titolo,  chi custodisce i custodi? Chi corregge i ‘maestri’? La risposta potrebbe sembrare ovvia: tutti. Chiunque può scrivere all’autore segnalando refusi, errori, omissioni o, semplicemente, ilproprio punto di vista, ovviamente. Ma è bene distinguere. Con-futare un concetto esplicitamente riportato come opinione perso-nale dell’autore è un operazione lecita e che può essere effettua-ta in ogni momento (anche se stiamo parlando di documenti tec-nici e le opinioni personali in un manuale dovrebbero essere do-sate con estrema cautela). La situazione è ben diversa quando sitratta di errori su fatti e aspetti ben definiti, facilmente verificabilie confutabili, che inducono all’errore chi si affida alle indicazio-ni del testo. Quand’anche un accorto lettore dovesse rilevare e se-gnalare lo svarione, in generale, sarebbe troppo tardi, il danno or-mai è compiuto. È evidente dunque che il controllo andrebbe fat-to prima della pubblicazione! Purtroppo non esiste una commissione di verifica delle pubblica-zioni tecniche (forse ci vorrebbe...) ma c’è una categoria di orga-nizzazioni che quasi sempre sono coinvolte, fin dalla prime fasi,in questi progetti editoriali e dovrebbero sentire la responsabilitàdi proteggere la verità tecnica. Mi riferisco alle case costruttrici diprodotti e componenti.I produttori, almeno i più importanti, per il ruolo che rivestono nel-lo sviluppo di soluzioni all’avanguardia, possiedono da qualche par-te al loro interno un grado di competenza molto alto e sono (o do-vrebbero essere) particolarmente interessati alla diffusione ad ognilivello del mercato, di quel substrato culturale che è alla base di scel-te e di implementazioni di qualità. E invece.... Invece succede cheil primo manuale, che citavo all’inizio di questa chiacchierata, è sta-to proposto (in qualche caso con successo) a qualche importanteproduttore addirittura per farne omaggio ai suoi clienti mentre il se-condo manuale (con il capitolo dedicato al cablaggio) contiene iringraziamenti ad alcuni tra i più importanti produttori sulla scenamondiale per le informazioni ed il supporto fornito! Qualcuno po-trebbe difendersi asserendo che essere citati nei ringraziamenti nonvuol dire necessariamente condividere il pensiero di chi scrive (an-che se nel caso specifico il coinvolgimento, almeno di qualche azien-da, sembra essere stato ben più profondo), ma vi assicuro che, inogni caso, quei nomi, in calce a prodotti quanto meno discutibili,mi hanno dato fastidio ed hanno accresciuto quel senso di disagio,di stizza, di frustrazione e... di rassegnazione per una situazione che,a questo punto, sembra proprio senza via d’uscita.Sembra che i produttori, non tutti per fortuna – anche loro! – nondiano poi grande importanza alla diffusione della cultura tecnica néal proprio interno e né, tantomeno, verso il mercato. E quindi suc-cede che articoli tecnici, corsi di formazione/certificazione e, nelcaso specifico, collaborazione in progetti editoriali, vengano affi-dati non, come dovrebbe essere, alle figure tecniche di riferimen-to ma ad incolpevoli funzionari commerciali il cui scopo sembraessere (ed è normale che sia così) più orientato a promuovere la pro-pria soluzione che a contribuire a fare della seria informazione. Peccato! ■ Giacomo [email protected]

Sommario Gennaio-Febbraio 2012 Anno 3° - N. 1 Rivista tecnica sui sistem i e le te cnologie per il trasporto  dell'inform azione  • A cura d i SPRING Anno 3°  •   n. 1 Gennaio-F ebbraio 2012 Chiedilo a Mario ..................... 4 La parola ai produttori ....... 8, 44 Wireless ................................ 12 Come si fa ............................. 30 Formazione ............................ 38 L’angolo di Bicsi ..................... 39 In evidenza ............................ 46 Non solo tecnica .................... 54 Cablaggio nei Data Center ....................................... 8 802.11s Mesh Networking .................................. 12 Lezioni di spillamento ............................................. 30 ESS - Electronic Safety and Security ............... 38 Protezione passiva contro gli incendi:  ................ 40 scegliere i componenti e accettarne l’adozione Diafonia Aliena e Cat. 6A ....................................... 44 Assotel entra in Assistal ....................................... 54 Ottimizziamo  il nostro Data Center  Po ste Italiane S.p.A.  - Spedizione in  A.P . - D.L.  353/2003 - (conv . in L.  27/02/2004 n.  46  Art.  1.  Comm a 1) - LO/M I -  € 6,00 2012  14:04  Pagina 1 EDITORIALE Quis custodiet ipsos custodes? ......................... 1 CHIEDILO A MARIO Rubrica di Posta Tecnica .................................. 4 L’esperto risponde ai quesiti dei lettori a beneficio di tutti. Unmodo interattivo e dinamico di fare cultura attraverso ai dubbiche qualcuno esterna ma che molti vivono  quotidianamente. LA PAROLA   Cablaggio Strutturato vs Punto-Punto  AI PRODUTTORI nei Data Center................................................ 8 Molti data center oggi risentono negativamente di scelte‘storiche’ nell’architettura del cablaggio.  Le connessionidirette, dette anche cablaggio punto-punto (ad esempio daswitch a server, da server a dispositivo di storage, da serverad altri server e così via), sono state una pratica comune inpassato e ancora oggi si implementano sulla base delleopzioni di architettura di apparato Top of Rack = ToR e  End-of-Row = EoR. Il posizionamento di apparati secondogli schemi ToR ed EoR che fa riferimento principalmente alcablaggio punto-punto, può rivelarsi problematico ecostoso se considerato come architettura generale dicablaggio piuttosto che come applicazione particolare acompletamento e integrazione di un sistema di cablaggiostrutturato standard. WIRELESS 802.11s – Mesh Networking .......................... 12 Dopo oltre 7 anni di sforzi, nell’Autunno del 2011, IEEE hafinalmente pubblicato l’emendamento per le reti wirelessmesh 802.11s. questo documento contiene dei meccanismiinnovativi che, se integrati nello standard 802.11, possonoessere applicati a tutte le reti Wi-Fi con importanti beneficisulle prestazioni e sulla sicurezza.

IN COPERTINA  Ottimizziamo il nostro Data Center .............. 24 Anche la sala computer più efficiente e ben organizzata èsoggetta a continui  cambiamenti e ad una progressivaevoluzione (o involuzione). In effetti i Data Center devonoessere considerati come delle entità vive che richiedonocostante attenzione nella gestione della routine ma anche,soprattutto, per saper cogliere il momento in cui introdurreinnovazione o semplicemente maggiore efficienza. COME SI FA  Lezioni di spillamento................................... 30 Le tecniche, i consigli, le procedure da seguire e quelle daevitare per eseguire, a regola d’arte, derivazioni ottiche dalcavo principale.  FORMAZIONE  ESS - Electronic Safety and Security............... 38 Un nuovissimo corso di SPRING dedicato ai temi dellasicurezza e della protezione elettronica – La prima sessionea Maggio 2012  L’ANGOLO DI BICSI Gli eventi imperdibili! .................................. 39 Protezione passiva contro gli incendi: ............ 40 scegliere i componenti e accertarne l’effettiva adozione  I prodotti di firestopping per sigillare le aperture dei fasci dicavi si sono evoluti negli ultimo decennio al punto che orail ripristino delle brecce nelle barriere anti-incendio inconformità alle normative è diventato molto più semplice.Tuttavia, mentre molti progettisti selezionano attentamente iprodotti adatti per ogni specifico impiego, purtroppo poiqualche volta i tecnici (e alla fine il cliente) non si ritrovanocon lo stesso prodotto installato. Questo può capitarequando, nella realizzazione del progetto, qualcunoerroneamente pensa che tutti i prodotti per la protezioneanti-incendio siano in qualche modo intercambiabili.  IN EVIDENZA Novità in evidenza ....................................... 46 Una vetrina dei prodotti, delle soluzioni e degli annuncipiù recenti,  presentati sinteticamente dalle stesse aziendeproduttrici o distributrici.  NON SOLO TECNICA Assotel entra in Assistal  .................................. 54 Come abbonarsi ........................................... 55 Nel prossimo numero  .................................. 56 Indice degli inserzionisti  .............................. 56 Sommario

Chiedilo a Mario 4 ❚ N. 1 ❚ Gennaio-Febbraio 2012 D Leggendo vari articoli sull’argomento (ma anche suqualche catalogo di prodotto) ho notato che Cat 5ee Cat 6A non vengono indicati sempre nello stessomodo. In qualche caso la lettera è minuscola, inqualche caso è maiuscola. Discutendo della cosacon alcuni colleghi è emersa la conclusione che nonha alcuna importanza utilizzare la lettera maiuscolapiuttosto che la minuscola che, in definitiva, Cat 6ae Cat 6A sono la stessa cosa. In effetti io credevo chedovesse essere scritta sempre con la A maiuscola, maanche in un recente convegno sul cablaggio, un notoesperto ha utilizzato la lettera minuscola confer-mando la tesi dei miei colleghi. È così? R No non è così! Se ci riferiamo agli standard(ISO/IEC 11801; CEI EN 50173; ANSI/TIA/EIA 568)esiste un solo modo per indicare la categoria o laclasse del collegamento e quindi deve essere scrittoCat 5e (con la “e” minuscola) e Cat 6 A (ISO) o Cat 6A (TIA) (sempre, comunque, con la “A” maiuscola).  Lei ha ragione quando si lamenta che in molti documentila lettera maiuscola e minuscola è usata indifferente-mente (a volte entrambi le notazioni si possono osser-vare addirittura sullo stesso documento!), ma questo av-viene solo per ignoranza e per effetto di questa igno-ranza. Mi spiego meglio. Quando parlo di ignoranza miriferisco a chi i prodotti li deve scegliere, inserire in unprogetto, utilizzare; cioè utenti finali, progettisti, systemintegrator, installatori, ecc. Questa ignoranza, poi, hafatto sì che alcuni produttori, che io ritengo decisamentepoco seri, la sfruttassero ai fini delle loro strategie di mar-keting.  Così sono nati i cavi di Cat 5E, per esempio, di-chiarati “da 350MHz” (?) che non hanno nessun valo-re reale rispetto a quelli di Cat 5e (io, personalmente,ho il sospetto che siano esattamente lo stesso prodot-to rimarchiato) oppure i cavi da Cat 6e (sigh!) o, ap-punto, Cat 6a, da parte di chi, probabilmente, non riu-scendo a produrre in conformità allo standard, cerca diritagliarsi un mercato creando confusione. Il fatto che anche personaggi che dovrebbero essereesperti del settore cadano in questo errore, più checonfermare la tesi dei suoi colleghi conferma la no-stra, che, cioè, esiste un elevato e diffuso grado diignoranza anche tra le fasce professionali che do-vrebbero esserne esenti. Scrivere, su un capitolato,  Chiedilo a Mario Rubrica di domande e risposte Riportiamo in questa rubrica una selezione delle domande (e le risposte) ai quesiti più interessanti che abbiamo raccolto durante i nostri corsi e dal contattocontinuo con gli operatori tecnici del mondo dell’ITS.Invitiamo tutti i lettori a sottoporci i loro quesiti inviando la richiesta all’[email protected]. Le domande di interesse più generale saranno pubblicate, in forma rigorosamente anonima, su queste pagine. ➤  A cura di Mario Vellano ( ) Figura 1  ➤ Esempi di prodotti con indicazione della categoria volutamentefuorviante. Se non si  è rigorosi nell’utilizzo della notazione sirischia di compromettere seriamente le prestazioni e la qualitàdella realizzazione. Figura 2  ➤ Esempio di prese di Cat. 6A in conformità con gli standard ISO(a sinistra) e TIA (a destra). La differenza non è solo formale, i duejack hanno prestazioni diverse.

Chiedilo a Mario 5 Gennaio-Febbraio 2012   ❚ N. 1 ❚ Cat 5E (con la “E” maiuscola) agevola i produttori piùspregiudicati a tutto scapito del cliente che vorrebbeottenere impianti in conformità dello standard, men-tre scrivere Cat 6a (con la “a” minuscola) è ancora piùgrave perché denuncia gravi lacune nella preparazionedel progettista, per esempio certamente non conoscele differenze (di prestazioni!) tra Cat 6 A e Cat 6A e que- sto non può essere ignorato (legga l’articolo pubbli-cato su questa rivista nel numero 1/2010 a pag. 48). D Quando si tratta di scegliere le fibre ottiche da in-stallare, finisco spesso per preferire i cavi adatti perinterno/esterno, anche perché li trovo facilmente daqualsiasi rivenditore. Sono comodi da usare, micreano meno problemi e di solito anche i costruttorie i progettisti me lo consigliano. Però ho sentito direche potrebbero crearmi dei problemi: c’è qualcosadi vero o sono soltanto dicerie? R Immagino che lei si occupi della fornitura e realiz-zazione di impianti di cablaggio strutturato e, a giu-dicare dalla domanda, ha il ‘vizio’ di soffermarsi a ri-flettere su ciò che non la convince, anche seapparentemente è la soluzione più ovvia e ‘tuttifanno così’ … Bene ! È l’atteggiamento giusto per noncadere nella trappola dei luoghi comuni e per evitareerrori troppo spesso molto diffusi e scambiati perbuone pratiche tecniche. Quando parliamo di cavi ottici possiamo valutare duecategorie di aspetti in modo abbastanza indipendente:  a. le caratteristiche della parte trasmissiva, le fibre ot-tiche, che verranno scelte sulla base di considera-zioni relative alle prestazioni desiderate (larghezzadi banda, numero e tipo di applicazioni suppor-tate, attenuazione, distanze raggiungibili), al nu-mero di canali di trasmissione necessari, al gradodi ridondanza che si intende fornire al sistema, allivello gerarchico dei collegamenti nei quali la fi-bra viene impiegata, e molto altro ancora b. le caratteristiche strutturali del cavo invece, so-stanzialmente del tutto indipendenti dalle prece-denti, riguardano il modo in cui il cavo stessoviene costruito, rivestito e protetto al fine di pre-servare intatte le prerogative e le prestazioni dellefibre ottiche al suo interno Tralasciando il primo punto, che esula dallo scopo del-la domanda, ci soffermiamo invece sul secondo. Pro-prio le caratteristiche strutturali sono un fattore de-terminante ai fini della corretta collocazione dei caviall’interno o all’esterno degli edifici ed hanno un si-gnificativo impatto su numerosi aspetti: - grado di protezione delle fibre ottiche- dimensione, peso e rigidità del cavo- dimensionamento/fattore di riempimento delle ca- nalizzazioni - tipo e tecnica impiegata per il passaggio dei cavi- grado di sicurezza rispetto a incendio ed emissio- ne di fumi e gas - costo del materiale (cavo) e della manodopera (posa, preparazione, terminazione) - semplicità di installazione- facilità di gestione ed amministrazione del cablaggio - … FFigura 3  ➤ Esempio di un semplice cavo ottico a struttura tight buffered,senza armatura, con 12 FO Ebbene, di tutti questi importanti aspetti le caratteri-stiche che tipicamente risultano ottimali per l’impie-go dei cavi all’interno degli edifici sono in praticacompletamente opposte a quelle raccomandate daglistandard e dalle ‘ best practices’ per un impiego out- door. Vediamo rapidamente, ma sistematicamente per-ché, esaminando dapprima le caratteristiche preferi-te per i cavi  indoor:  1. È preferibile, ma molto spesso obbligatorio, adot- tare per le installazioni indoor cavi con rivestimentoesterno (guaina) LSZH per soddisfare i criteri di ri-duzione dei rischi in caso di incendio e soddisfa-re le normative di legge vigenti.  2. Il livello di protezione richiesto è solitamente molto moderato, per lo meno in tutti i casi in cuii cavi transitano in vani ed aperture non soggetti arischi di assalto da parte di roditori e opportuna-mente segnalati e protetti da interventi  accidentali. 3. Per i collegamenti più tipici dei cavi ottici negli edi- fici, le dorsali verticali, la migliore scelta per ren-dere più agevole e ordinata l’installazione, ma so-prattutto per agevolare l’amministrazione e l’even-tuale manutenzione dei cassetti ottici, è quella diadottare cavi di piccolo diametro, semplici e fles-sibili, con una molteplicità di fibre che non supe-ri quella del singolo cassetto ottico: in questo modoavremo ciascun elemento del permutatore indi-pendente dagli altri ai fini dell’eventuale ispezio-ne/smontaggio/intervento tecnico.  4. Sempre per ragioni di semplicità e facilità di in- stallazione, ma anche per il fatto che è vietata dal-le normative la terminazione in campo su connet-tore di fibre prive del doppio rivestimento (250mmtipiche dei cavi  loose), è preferibile utilizzare cavi

Chiedilo a Mario 6 ❚ N. 1 ❚ Gennaio-Febbraio 2012 a struttura  tight (fibre con secondary coating da 900mm) con un numero di fibre non particolar-mente elevato, in linea con quanto detto al puntoprecedente; con un minimo di 8 fino a un massi-mo di 24 fibre per cavo si coprono le esigenze del-la maggior parte dei progetti. Al contrario, all’esterno degli edifici, un rivestimen-to LSZH sarebbe la peggiore scelta possibile mentreè raccomandabile adottare una robusta guaina, soli-tamente in PVC, adeguatamente spessa e rigida da of-frire una buona resistenza meccanica, pigmentata dinero per rallentarne il degrado causato dalla radia-zione ultravioletta nel caso che una parte del percorsosi svolga all’aperto. Inoltre è sempre necessaria nonsoltanto la presenza di un’armatura di protezione, chepuà essere di tipo dielettrico o in materiale metalli-co, ma anche di uno o più strati di nastro igroscopi-co per bloccare e trattenere l’umidità, letale per le pre-stazioni delle fibre. Per quanto riguarda il tipo di costruzione, la struttu-ra loose è pressoché universalmente raccomandata perl’impego in ambienti esterni, sia per la superiore pro-tezione meccanica che garantisce, disaccoppiando lefibre ottiche all’interno dei tubetti dalle eventuali sol-lecitazioni (schiacciamenti, torsioni, piegature, elon-gazioni) della struttura del cavo, ma anche perché at-tenua di molto gli sbalzi termici e trattiene comple-tamente eventuali tracce di umidità che fossero even-tualmente sfuggite agli strati di nastro, grazie alriempimento dei tubetti con il gel.  Infine è importante sottolinearecome la scelta privilegiata per lastrategia di dispiegamento delnumero di cavi/fibre per ciascunsegmento di cablaggio OSP( OutSide Plant – installato ester- namente) sia quella di adottareil minor numero di cavi possi-bili, preferibilmente uno sol-tanto per ogni tratta, per ridur-re al minimo  • Ingombri / costi di canalizzazione• Costi di stesura, installazione e terminazione• Tempi di realizzazione tutti aspetti che incidono molto pesantemente sia sul-le prerogative funzionali del cablaggio che sui costiiniziali di investimento.  Il risultato di questo ragionamento è il seguente: mal-grado esistano pressoché su tutti i cataloghi di prodottipresenti sul mercato ampie selezioni di cavi ottici de-finiti ‘indoor/outdoor’ cioè, come si diceva all’inizio,adatti per impiego sia dentro gli edifici che all’ester-no, sotto terra o su palificazioni aeree, una sufficienteconoscenza di base delle prerogative dei cavi otticie dell’impatto che hanno su costi/prestazioni del-l’infrastruttura, conduce praticamente sempre a sce-gliere due tipologie ben distinte di cavi, una da in-stallare all’interno degli edifici ed una, molto diffe-rente, per le dorsali esterne. Sebbene dunque molti deiprodotti che vengono presentati come polivalenti, sot-to il profilo fin qui discusso, siano effettivamente cavidi ottima qualità, garantita dalla serietà del marchioche li produce e commercializza, tuttavia la miglio-re scelta per chi progetta/installa impianti di cablag-gio è quasi sempre quella di evitare l’opzione suggeritadalla ‘pigrizia’  e optare invece per una scelta con-sapevole che differenzia opportunamente i prodotti daacquistare – e disponibili sugli stessi cataloghi dei me-desimi costruttori ! – sulla base delle specifiche con-dizioni di impiego.  D Vorrei sottoporvi un problema che ho riscontratoeseguendo il test di un impianto in Classe D e chenon sono riuscito a risolvere. Molti link, soprattuttoquelli più lunghi, falliscono il test di RL solo quandoil cavo è installato nei condotti. Estraendo lo stessocavo e terminandolo con gli stessi connettori il pro-blema non si presenta. Ho provato più volte a rifarel’impianto senza successo. Il cavo non sembra dan-neggiato e i connettori sono terminati perfettamente.Ho cambiato più volte il cavo (con quello di altri for-nitori) e i connettori, provando diverse combina-zioni tra tre fornitori diversi e il risultato è sempre lostesso. Inoltre, esaminando i grafici prodotti dallostrumento, anche quelli relativi ai link “buoni” sem-brano fallire (la curva scende al di sotto del limitedello standard) ma il certificatore mi dice “passato”.Può essere un problema dello strumento? Figura 4  ➤ Rappresentazione schematica di un cavo ottico a struttura loose-tube, dotato di 6 tubetti disposti intorno ad un membro centrale:in grigio chiaro è rappresentato lo strato di nastro igroscopico,in grigio scuro il fioccato di fibre aramidiche (Kevlarâ) e in blula guaina esterna in PVC Figura 5  ➤ Cavo ottico per impiegoesterno provvisto di armaturametallica pesante: questo tipodi soluzione è adatto agli im-pieghi più gravosi che inclu-dono, oltre all’interramento di-retto, anche la posa in gallerieferroviarie o all’interno di dottidelle fognature Figura 6  ➤ Preparazione alla posa sot-terranea di cavi ottici OSP

Chiedilo a Mario 7 Gennaio-Febbraio 2012   ❚ N. 1 ❚ R Si tranquillizzi, il suo strumento funziona benissimo.Siamo di fronte ad un caso abbastanza frequente mache rischia di far perdere molto tempo all’installatoreche ha scarsa familiarità con i grafici di misura. Il gra-fico da lei ottenuto per il parametro RL è tipico di unasituazione in cui è presente dell’acqua nel condotto.Le ricordo che il RL (Return Loss) è una misura dellealterazioni dell’impedenza caratteristica lungo la li-nea e la presenza di acqua intorno al cavo altera sen-sibilmente i parametri che determinano il valore diZ 0 , soprattutto la capacità. FFigura 7  ➤ Andamento del grafico di RL (Return Loss) nel caso di un cavocontaminato dall’umidità: questo tipo di problema è particolar-mente delicato per i cavi con guaina LSZH, a causa della mag-giore permeabilità di questo materiale alla penetrazione del-l’acqua Se prova a confrontare il grafico del RL ottenuto nelsuo caso e che ha generato il fallimento della misu-ra, Figura 7, con quello di un link che non presentaalcun problema, Figura 8, può notare facilmente unandamento delle curve molto differente. Senza entrarein eccessivi ed inutili dettagli, le basti sapere che quan-do le curve delle quattro coppie hanno lo stesso an-damento in frequenza (in pratica sono sovrapposte) al-lora il problema è quello descritto.  Figura 8  ➤ Andamento del grafico di Return Loss in condizioni ottimali: ilmargine rispetto ai valori limite richiesti dagli standard, lungotutto il campo delle frequenze considerate, è facilmente verifi-cabile a occhio Anche il link “buono” presenta lo stesso problema, Fi-gura 9. Il motivo per cui non viene segnalato dallostrumento è legato alla cosiddetta “Regola dei 3 dB”,cioè: fino alla frequenza in corrispondenza della qua-le l’attenuazione (IL –  Insertion Loss) raggiunge il va- lore di 3 dB, le misure di RL perdono di significato elo strumento può tranquillamente ignorarle. Se notaattentamente, nel grafico di Fig. 9, il primo tratto, finoa circa 38 MHz, della curva che rappresenta il limi-te invalicabile dettato dalle normative tecniche è dicolore nero: ebbene quello è l’intervallo di frequen-ze dove l’attenuazione è inferiore ai 3 dB e, come ac-cennato, i valori di Return Loss sono da intendersicome puramente informativi e non devono essere pre-si in considerazione ai fini del superamento del testsecondo gli standard.  Figura 9  ➤ Il grafico del Return Loss nel caso di un link corto: nonostanterisulti evidente uno sforamento dei valori limite, a causa dellapresenza di acqua nel cavo, questo problema non determina diper sé il fallimento del test perché i valori non accettabili di RLcadono nella zona coperta dalla ‘franchigia’ della regola dei 3dB (tratto nero della curva limite) Nella Figura 7 il tratto nero termina alla frequenza di16 MHz, circa; la misura fallisce perché le curve delRL “bucano” la linea dello standard oltre questa fre-quenza (nel tratto rosso, per essere più chiari). Nel-la Figura 10, che si riferisce ad un link piuttosto cor-to, il tratto nero si estende fino a circa 38 MHz e “co-pre” i punti peggiori del grafico delle misure. Controllila situazione dei condotti di contenimento dei cavi eil problema dovrebbe sparire. ■ ( ) Mario Vellano, RCDDDirettore Tecnico Cabling & [email protected] 0 60 10 20 30 40 50 0 100 10 20 30 40 50 60 70 80 90 RL dB Frequenza (MHz) 0 60 10 20 30 40 50 0 100 10 20 30 40 50 60 70 80 90 RL dB Frequenza (MHz) 0 60 10 20 30 40 50 0 100 10 20 30 40 50 60 70 80 90 RL dB Frequenza (MHz)

La parola ai Produttori 8 ❚ N. 1 ❚ Gennaio-Febbraio 2012 Molti data center oggi risentono negativamente di scelte ‘storiche’ nell’ar-chitettura del cablaggio.  Le connessioni dirette, dette anche cablaggio punto-punto (ad esempio da switch a server, da server a dispositivo di storage, daserver ad altri server e così via), sono state una pratica comune in passato eancora oggi si implementano sulla base delle opzioni di architettura di apparato Top of Rack = ToR e End-of-Row = EoR. Il posizionamento di apparati secondo gli schemi ToR ed EoR che fa riferimento principalmente alcablaggio punto-punto, può rivelarsi problematico e costoso se consideratocome architettura generale di cablaggio piuttosto che come applicazione particolare a completamento e integrazione di un sistema di cablaggio strutturato standard. A scopo esemplificativo consideriamole connessioni punto-punto illustrate inFigura 1. Il rack 1 presenta uno sche-ma di permutazione ToR tra switch eserver senza adottare un sistema strut-turato. I collegamenti dal rack 2 al rack3 indicano ancora un collegamentopunto-punto da server a switch e anchein questo caso il sistema non è strut-turato. Chi propone questo tipo di so-luzioni, in generale, mette in evidenzala maggiore semplicità del cablaggio avantaggio del costo dell’impianto, tut-tavia un esame più attento può facil-mente confutare questa conclusione.Come prima considerazione si puòaffermare che, nel caso in cui si do-vesse utilizzare uno switch KVM 1 ➤ Carrie Higbie, SIEMON ( ) Cablaggio Strutturato vs Punto-Punto nei Data Center  Figura 1 1 Uno switch KVM (Keyboard, Video, Mouse) è un dispositivo hardware che permette al- l’utente di controllare più computer da un’unica postazione con tastiera, monitor e mouse. (N.d.T.)

9 Gennaio-Febbraio 2012   ❚ N. 1 ❚ centrale o una gestione centralizza-ta, sarebbe comunque necessaria lapresenza di un sistema di cablaggiostrutturato, anche se con un minornumero iniziale di canali. Tenendoconto, inoltre, dei progressi tecno-logici degli apparati e delle appli-cazioni, nel data center è moltoprobabile che nasca l’esigenza di unsistema di cablaggio strutturato persupportare eventuali apparati in-stallati successivamente, e questo va-nificherebbe completamente il ri-sparmio iniziale. L’aggiunta di un si-stema strutturato ‘non pianificato’ an-drebbe realizzata in un ambiente giàoperativo, all’interno di canalizza-zioni, spazi e passaggi non neces-sariamente progettati e dimensio-nati per supportarlo, con una sensi-bile incidenza sul costo della ma-nodopera e sui rischi di interruzioniservizio. L’aggiunta di tali spazi nonprevisti per le canalizzazioni a sof-fitto, potrebbe anche richiedere lospostamento dei sistemi antincendioe di illuminazione. Anche l’utilizzo efficiente delle por-te disponibili può risentire negati-vamente da una scelta non correttadell’architettura di cablaggio. In unaprogettazione di tipo punto-punto, leporte dello switch sono necessaria-mente riservate ai server posti al-l’interno di un determinato cabinet.Ciò può determinare un sottoutiliz-zo delle porte disponibili. Suppo-niamo che il rack 1 abbia bisogno so-lamente di 26 connessioni server perl’intero rack.  Se per il cabinet vie-ne riservato uno switch a 48 porte(schema ToR) o un blade a 48 porte(punto-punto da server a switch), sarànecessario, comunque, pagare ed ali-mentare anche le 22 porte inutiliz-zate.  Se, al contrario, tutte le 48 por-te sono utilizzate, allora potremo an-dare incontro ad un altro tipo di pro-blema, per molti aspetti più grave delprecedente, perché la necessità diaggiungere anche un solo nuovoserver comporterà l’acquisto e l’in-stallazione di un nuovo switch (peresempio a 48 porte) con un altissimotasso di sottoutilizzo.  Molte delle tecnologie di connes-sione punto-punto, inoltre, suppor-tano una lunghezza di canale limi-tata, tipicamente da 2 a 15 m. Canalidi lunghezza ridotta limitano il rag-gio di copertura dei dispositivi. Con un sistema di cablaggio strutturato,il 10GBASE-T viene supportato su100 metri di cavo di categoria 6A, 7e 7A, consentendo maggiori gradi dilibertà nel posizionamento dei di-spositivi all’interno del data center. ■ Il sistema di cablaggio  strutturato “Any-to-All”  Il concetto alla base dell’architettu-ra Any-to-All è piuttosto semplice: inogni cabinet vengono installati pan-nelli di permutazione in rame o in fi-bra collegati a corrispondenti pan-nelli installati in una zona centra-lizzata di permutazione. Questa ar-chitettura consente di installare ecollegare un’apparecchiatura a qual-siasi altra apparecchiatura per mez-zo di una bretella in rame o in fibraopportunamente collegata all’inter-no della zona di permutazione. Laparte fissa del canale resta inaltera-ta, quindi le canalizzazioni e gli spa-zi possono essere pianificati in an-ticipo per adattarsi correttamentealla struttura del cablaggio. Tutti i canali di collegamento sonopassivi e non comportano i costi dimanutenzione ricorrenti tipicamen-te presenti nel caso in cui venganorealizzati con elettronica attiva. Pia-nificato correttamente, un sistema dicablaggio strutturato avrà una dura-ta di almeno 10 anni, supportando2/3 generazioni di dispositivi elet-tronici. Gli apparati necessari per unsistema punto-punto richiederannodiverse sostituzioni o aggiornamen-ti nell’arco temporale di vita di un si-stema di cablaggio strutturato. Nei si- stemi con collegamenti punto-pun-to, i costi di sostituzione degli ap-parati, anche non includendo i costidella regolare manutenzione, supe-reranno ampiamente i risparmi ini-ziali derivanti dall’adozione di un ca-blaggio più semplice. Nella Figura 2 è possibile osservareun esempio di sistema di cablaggiostrutturato Any-to-All. Tutte le con-nessioni in fibra arrivano alla zonacentrale di permutazione, in unaposizione ben definita. Questo sche-ma permette a un qualunque appa-rato (che richieda una connessionein fibra) di essere connesso a qual-siasi altro apparato del sistema. Adesempio, se un server in un armadiodovesse avere la necessità tempora-nea di essere connesso, in fibra, a unsistema SAN, per essere in seguitoconnesso a uno switch (sempre tra-mite fibra ottica), sarà sufficiente unasemplice modifica delle connessio-ni, tramite bretella, nella zona cen-trale di permutazione per realizzarei collegamenti richiesti. Lo stesso av-viene per il rame. Come per la fibra,è possibile connettere qualsiasi por-ta in rame a qualsiasi altra porta ope-rando esclusivamente nell’area dipermutazione centrale. In quest’ot-tica non esistono switch riservatiper un determinato rack e quindi sot-toutilizzati, tutte le porte disponibi-li possono essere utilizzate, congrande efficienza del sistema. In uno scenario di cablaggio strut-turato Any-to-All, le 48 porte che nel-l’esempio precedente erano riser- La parola ai Produttori Figura 2 ➤ Rack/cabinet di fila– Area di Permutazione Centralizzata

La parola ai Produttori 10 ❚ N. 1 ❚ Gennaio-Febbraio 2012 vate ad un unico cabinet nello sche-ma di progetto ToR, possono ora es-sere messe a disposizione per sup-portare apparati qualsiasi di qualsiasicabinet, attraverso i collegamentinella zona centrale di permutazione. La possibilità di utilizzare tutte leporte degli switch diminuisce il nu-mero totale di questi apparati (ali-mentatori inclusi) e, di conseguenza,l’investimento in infrastrutture.Se sarà necessario realizzare seg-menti autonomi di LAN sarà possi-bile utilizzare VLAN o segmenta-zione degli indirizzi per bloccare lavisibilità agli altri segmenti.  Di seguito viene riportato il con-fronto delle porte in un data centercon 20 cabinet, ciascuno contenen-te 14 server (sulla base della mediainternazionale di 6kW per cabinet)con due connessioni di rete ciascuno(un totale di 560 porte necessarie): Molti data center implementano lavirtualizzazione per diminuire il nu-mero di alimentatori per server e peraumentare il tasso di efficienza ope-rativa (kW/byte elaborati o Produtti-vità IT per embedded Watt IT/PEW)degli apparati.  L’aumento del nu-mero di alimentatori in uno schemaToR può vanificare il risparmio datodalla virtualizzazione e diminuire ilnumero di server supportati per ca-binet.  Inoltre, man mano che i ser-ver vengono dismessi, il numero diporte switch richieste diminuisce.  Inuna configurazione ToR ciò può dareluogo a un aumento delle porte sot-toutilizzate.  In uno scenario Any-to-All è possi-bile trovare fibre o cavi in ramenon utilizzati, ma, essendo passivinon richiedono alimentazione, nonprevedono costi ricorrenti di manu-tenzione/garanzia e potranno essereriutilizzati in futuro per altri  circuiti.Ogni porta di rete, di storage, di ge-stione, ecc. contribuisce all’esigen-za totale di alimentazione di un ser-ver.  Secondo uno studio dello USGovernment Data Center Energy cheprende spunto dalla legge 109-431del 20 dicembre 2006, circa il 50%del consumo energetico di un datacenter è da addebitarsi ad alimen-tazione e raffreddamento, il 29% èassorbimento dei server e solo il 5%viene attribuito ai dispositivi di rete;la quota restante è divisa tra gli al-tri sistemi minori.  Dal punto di vi-sta della rete, il consumo delle por-te (l’assorbimento elettrico) variadrasticamente in funzione delle di- verse architetture (ad esempio SFP+,10GBASE-T, Fibra).  Molte delle sta-tistiche disponibili relative al con-sumo di energia non si riferiscono alconsumo totale ma, piuttosto, cer-cano di rendono attraente una benprecisa architettura riportando ilconsumo basato sull’assorbimento diuna singola porta ed escludendo ilresto dello switch e la scheda di in-terfaccia di rete del server all’altraestremità del canale.  L’energia ne-cessaria a un collegamento e le va-rie matrici di efficienza energeticasono fornite, tra gli altri, da The Tol-ly Group e da The Uptime Institute. ■ Considerazioni relative  al raffreddamento Le specifiche per il raffreddamentofanno parte delle considerazioni diprogetto che possiamo definire cri-tiche. Cattive scelte nella disposi-zione degli apparati nel data centerpossono abbatterne le prestazioni an-che del 50%. I sistemi punto-puntopossono limitare il posizionamentodegli apparati. La possibilità di po-sizionare gli apparati nei punti mi-gliori in termini di raffreddamento ealimentazione può far risparmiarenell’acquisto di PDU supplementa-ri e, in determinati casi, permettel’eliminazione di sistemi di raffred-damento aggiuntivi per i punti piùcaldi. Nelle configurazioni punto-punto, le scelte di posizionamentosono, per esempio, limitate a queicabinet dove sono presenti switchcon porte disponibili in modo da evi-tare l’acquisto di switch supple-mentari piuttosto che una scelta pre-sa nell’ambito delle decisioni relativeall’ecosistema del data center. Un si-stema di cablaggio strutturato Any-to-All consente di ridurre gli ‘hotspot’, permettendo di collocare gli ap-parati nei punti ottimali in termini diraffreddamento e alimentazione. In conclusione, anche se in molticasi potrebbe risultare logico utiliz-zare connessioni punto-punto (ToR oEoR), per prendere una decisione cherisulti la migliore in un determinatocontesto è necessario eseguireun’analisi globale che includa il co-sto totale delle apparecchiature,l’utilizzo delle porte, i costi di ma-nutenzione e alimentazione nel tem-po, includendo sia l’infrastrutturasia gli apparati di rete. ■ ( ) Carrie Higbie, Global Director Data Center Solutionsand Services Siemonwww.siemon.com Numero Numero Porte  totali Porte  di switch di alimentatori  disponibili inutilizzate (ridondati) Punto-punto 20 40 960 400 (ToR) (uno switchda 48 porte  per cabinet)  28 connessioni  utilizzate  per cabinet Any-to-All 2 4 576 16 centralizzato (per chassis  ognuno con  sei blade  da 48 porte)

Wireless 12 ❚ N. 1 ❚ Gennaio-Febbraio 2012 Dopo oltre 7 anni di sforzi, nell’Autunno del 2011, IEEE ha finalmente pubblicato l’emendamento per le reti wireless mesh 802.11s. questo docu-mento contiene dei meccanismi innovativi che, se integrati nello standard802.11, possono essere applicati a tutte le reti Wi-Fi con importanti beneficisulle prestazioni e sulla sicurezza. ➤  Jerome Henry, CWNP – Autore ( ) ➤  Marcus Burton, CWNP – REDATTORE ( ) 802.11sMesh Networking Vedremo, infine che 802.11s tienein grande considerazione il con-sumo di energia, aggiungendonuove caratteristiche alle funziona-lità di risparmio energetico: unamodalità chiamata  light sleep e una modalità  deep sleep. ■ Cosa sono le reti Mesh, e  perché era necessario introdurre l’emendamento 802.11 S Con la velocissima adozione dellereti wireless è sorta la necessità difornire accesso alla rete anche in posti dove non sarebbe stato possi-bile collegare un AP ad uno switch.La lunghezza di un cavo Ethernet èlimitata a 100m e questo, in qual-che caso, rende difficile il posizio-namento di un AP, per esempio alcentro di un ambiente copertomolto grande, come un magazzino.Il problema diventa ancora piùgrave c’è la necessità di fornire co-pertura wireless all’aperto. Una si-tuazione del genere può riguardarel’estensione di una rete wireless  in- door all’area del parcheggio, ad un Prima parte ■ Introduzione Dopo oltre sette anni di sforzi, nel-l’autunno del 2011, l’IEEE ha pub-blicato l’emendamento 802.11s, de-dicato alle  reti mesh, dello Standard 802.11. Sebbene questo emenda-mento sia soprattutto focalizzatosulle reti mesh, contiene meccani-smi innovativi che, una volta inte-grati nello standard 802.11, pos-sono essere applicati a tutte le retiWi-Fi, e possono risolvere problemicome gli attacchi al sistema di au-tenticazione WPA/WPA2 a chiaveprecondivisa o quello della colli-sione di frame tra access point con-finanti in ambienti particolarmenteaffollati. Questo articolo descrive le retimesh, l’obiettivo iniziale perl’emendamento 802.11s, ed elencagli argomenti che sono stati affron-tati dal documento pubblicato. Inaltre parole, questo documento esa-mina i principali meccanismi di cuiparla 802.11s. Vedremo come le sta-zioni di una rete mesh si identifi-chino a vicenda, costruiscano i rap-porti di corrispondenza, protegganole comunicazioni e determinino di-namicamente il miglior percorsoverso una data destinazione. Ve-dremo anche come la definizionedel percorso si adatti dinamica-mente ai cambiamenti dell’am-biante RF e come integri un mecca-nismo per evitare le collisioni.

13 Gennaio-Febbraio 2012   ❚ N. 1 ❚ campus, o ad un’area industrialeesterna, ma può anche abbracciarecittà intere per fornire accesso wi-reless al pubblico in generale, per iservizi della municipalità o per lechiamate di emergenza. I serviziWLAN spaziano dal controllo etracciamento dei veicoli alle tele-camere wireless di sicurezza allafornitura di informazioni sui servizidi pubblica utilità (per esempio, re-portistica e controllo dei contatoridel gas). Le possibilità di applica-zione sono tantissime e diventanoogni giorno più numerose.L’idea di utilizzare un link wirelessper sostituire qualche cavo Ethernetè vecchia almeno quanto lo standard802.11. Nel 2003, il gruppo di la-voro 802.11 definì il concetto di unWireless Distribution System (WDS)come ‘ un meccanismo per comuni- cazioni wireless utilizzante un for-mato di frame a quattro indirizzi’(802.11 def. 3.170) da applicare allecomunicazioni tra AP. Il gruppo dilavoro, purtroppo, non poté andaremolto oltre questa semplice defini-zione e decretò che lo standard, puravendo descritto questo formato diframe, non descrive come questomeccanismo o formato di frame po-trebbero essere utilizzati. Sostituire un cavo Ethernet con unlink wireless porta parecchi vantaggi: • Il primo vantaggio è, ovviamente, la maggiore flessibilità di un col- legamento wireless rispetto ad unocablato. Quando tutti gli AP de-vono essere collegati allo switch,è necessario disporre di tanteporte quanti sono gli AP e tutti gliAP devono essere posizionati en-tro un raggio di 100m al massimodallo switch. Utilizzando link wi-reless, è necessario che solo ilprimo AP sia collegato allo switche alla rete cablata, tutti gli altri sicollegano alla rete attraverso que-sto primo AP anche se posizionatia chilometri di distanza dalloswitch e anche se installati su si-stemi mobili (treni, gru, ecc.). Ilvantaggio della flessibilità ricadeanche sul percorso seguito dalcollegamento wireless. Con uncavo Ethernet c’è un solo percorsopossibile dall’AP allo switch. Conun collegamento wireless, ogni APpuò trovarsi nel campo di uno opiù AP e può scegliere il percorsoche offre il miglior collegamentoradio. La capacità per qualsiasi APdi collegarsi con uno o con di-versi altri AP e la possibilità di sta-bilire collegamenti ridondanti,sono la definizione stessa di unarete wireless mesh. La moltepli-cità di collegamenti tra gli AP checostituiscono la “maglia” formanociò che viene chiamato il bac-khaul, perché i dati di più utentisono concentrati attraverso la nu-vola mesh verso i punti di distri-buzione principale e verso la retecablata. • Il secondo vantaggio è che una rete wireless così fatta è auto-for-mante. Se in ogni AP è incorpo-rato un algoritmo per identificareil percorso migliore verso la retecablata, costruire o espandereuna rete wireless mesh può es-sere facilissimo, basta semplice-mente aggiungere i nuovi AP ne-cessari, facendo in modo cheogni AP installato ricada all’in-terno del campo radio degli altri.  • Il terzo vantaggio è che questo tipo di rete è auto-riparante. Seun AP può identificare più per-corsi alternativi per raggiungerela rete cablata e, se l’AP è ingrado di scegliere il percorso mi-gliore, allora la rimozione di unAP dalla maglia ha il solo effettodi costringere gli altri accesspoint a trovare un nuovo percorsoverso la rete principale che noncomprenda più il nodo rimosso enon costringe il progettista o ilgestore della rete a sostituire l’APmancante. Questi vantaggi hanno spinto molticostruttori ad investire nel progettoe nella realizzazione di soluzionimesh fin dal 2003.  In ogni caso, insieme ai vantaggi èbene considerare alcuni punti inter-rogativi piuttosto delicati: • Come fa un AP in configurazione mesh ad identificare gli altri APnella rete? • Come fa un mesh AP a determi- nare il miglior percorso verso larete cablata? • Come dovrebbero procedere gli AP mesh per formare la “nuvola”magliata? In altre parole, perquale meccanismo un accesspoint dovrebbe permettere ad unaltro AP di prendere in prestito ilproprio link wireless per trasmet-tere dei dati da qualche altraparte? • Come impedire che altri AP non autorizzati possano entrare a farparte della nuvola mesh? • Come rendere sicura la comuni- cazione tra gli AP della rete meshed impedire intercettazioni, furtodi dati o perfino il dirottamentodella rete? Wireless Figura 1 ➤ Topologia basilare di una rete mesh

• Mesh BSS (MBSS): Un  Basic Ser- vice Set (BSS) che forma una reteautosufficiente di stazioni mesh(STA). Un MBSS contiene zero o piùporte mesh. • Portale: il punto logico dove èfornito il servizio di aggregazione. • Mesh Coordination Function(MCF): una funzione di coordina-zione che combina le caratteristi-che di entrambi i metodi di accessocontention-based e  scheduled. MCF comprende anche le funzio-nalità fornite da  Enhanced Distri- buted Channel Access (EDCA) e daMCF Controller Channel Access(MCCA). • Mesh Coordination Function(MCF) Controller Channel Access(MCCA): una funzione di coordina-zione per il  Mesh Basic Service Set (MBSS). • Precursore: una stazione (STA)mesh paritetica sul cammino versola STA di destinazione che identificauna STA mesh come quella desti-nata al successivo salto. • Sorgente: una STA mesh dallaquale un  MAC Service Data Unit (MSDU) accede al  Mesh Basic Ser- vice Set (MBSS). Una STA mesh ditipo sorgente può essere una STAsorgente di un MSDU oppure unaporta mesh proxy che riceve un MSDU da una STA che è al di fuoridel MBSS e instrada il MSDU su unpercorso mesh. ❚ Panoramica architetturale Poiché le reti mesh sono diversedalle reti wireless tradizionali,l’emendamento 802.11s modificanome e funzionalità di molte com-ponenti l’infrastruttura wireless.Non bisogna cambiare nulla, invecea livello di stazione client (un di-spositivo client non-AP come, peresempio, un PC laptop o un tele-fono VoWLAN). Un client wirelesssi assocerà alla BSS dell’AP normal-mente, non è neanche necessarioche sappia se l’access point è colle-gato alla rete cablata direttamente(AP standard) o attraverso un cloudmesh (AP mesh) Nella Figura 2, lestazioni client H, I, K, L, O, Q, e R Questo emendamento è la chiaveper una comprensione generaledelle reti wireless mesh perché nedefinisce i protocolli e le funziona-lità e, nello stesso tempo, lascia am-pio spazio per l’implementazionesu base proprietaria di ciascunapossibile caratteristica. Confron-tando le soluzioni proprietarie conl’emendamento 802.11s è quindipossibile identificare l’elenco dellefunzionalità che il costruttore ha im-plementato, paragonare la solu-zione proprietaria con il meccani-smo standard e valutare se quelparticolare fornitore ha introdottotutti gli elementi chiave o se invecequalche punto critico è stato la-sciato senza una risposta adeguata. ■ Architettura 802.11s ❚ Definizioni • Stazione: ogni dispositivo checontiene un MAC ( Medium Access Control) in conformità con IEEE802.11 ed un interfaccia fisica(PHY) compatibile con il mezzo wi-reless (WM –  Wireless Medium) • AP: ogni elemento che abbia lefunzioni di una Stazione (STA -  Sta- tion) e fornisca alle stazioni asso-ciate attraverso il mezzo wireless(WM) l’accesso al sistema di distri-buzione. • Installazione mesh: l’insieme difunzioni avanzate, regole di accessoal canale, formati di frame, metodi dimutua autenticazione e risorse direte gestite per fornire il trasferi-mento di dati attraverso stazioni(STA) funzionanti in modo autonomoche possono anche non essere in di-retta comunicazione tra di loro suun singolo tratto di mezzo wireless. • Stazione mesh: una stazione(STA) che integra le funzioni QoS( Quality-of-Service) e che imple- menta l’installazione mesh. • Porta mesh ( mesh gate): ogni ele- mento che possiede le funzionalitàdi una stazione mesh (STA) e forni-sce accesso ad uno o più sistemi didistribuzione, attraverso il mezzowireless (WM) al  Mesh Basic Ser- vice Set (MBSS). Tutte queste domande sono state la-sciate senza risposta dallo standard802.11 anche nella versione del2007. Il concetto stesso di rete meshnon può essere rintracciato in al-cuna parte del documento 802.11.Questo tipo di rete non è una IBSS.Una IBSS prevede che le stazioniformino una rete senza alcuna con-nessione al sistema di distribuzione.La nuvola mesh non è nemmenouna rete ad infrastruttura perchénessun AP rappresenta il punto cen-trale di comunicazione per le sta-zioni nel  cloud. La mancanza di qualsivoglia defini-zione ha fatto sì che nascessero daparte dei costruttori una serie di so-luzioni proprietarie e non compati-bili tra di loro. Ogni costruttore haimplementato una propria soluzionefornendo risposte differenti per al-cuni dei quesiti sopra elencati.Quando si implementa una rete wi-reless mesh oggi, si deve essere co-scienti che non esiste interoperabi-lità con AP di altri costruttori (ancheeventuali AP interni che gestisconolo stesso SSID degli AP della retemesh). Il costruttore userà termini,formati di frame e meccanismi discambio per ogni funzionalità spe-cifici e proprietari rendendo osticoanche il confronto tra prodotti di di-versi fornitori. Potrebbe essere diffi-cile anche solo scoprire se la solu-zione sotto esame risponde a tutti iquesiti sopra esposti o se l’atten-zione è stata concentrata in parti-colare su alcuni fra gli aspetti criticidella rete mesh. Esisteva dunque l’innegabile esi-genza di un quadro normativo chepotesse fornire una terminologiachiara, un elenco di caratteristichee comportamenti che potessero essere integrati nello standard802.11. Questo lavoro è stato ini-ziato nel 2003 con la creazione diun gruppo di studio di IEEE 802.11per le reti mesh e, successivamentedi un  task group nel 2004.  Ci sono voluti più di 7 anni perchéil task group definisse l’emenda-mento  finale per le reti mesh. Que-sto emendamento è stato approvatoin via definitiva nel Luglio 2011 epubblicato nell’autunno 2011come 802.11s. ❚ N. 1 ❚ Gennaio-Febbraio 2012 14 Wireless

Figura 2 ➤ Componenti dell’architettura mesh mesh identifica una funzione e nonun dispositivo fisico come l’uso piùcomune del termine potrebbe in-durci a pensare. Nella terminologia802.11, una  stazione è un sottoin- sieme di funzioni svolte da un di-spositivo. Un access point può inte-grare le funzioni di stazione meshper comunicare con le altre stazionimesh del sistema, ma anche inte-grare le funzioni di AP standard perpermettere l’associazione di dispo-sitivi client. La MBSS può interfac-ciarsi con la BSS ad infrastrutturaattraverso il sistema di distribuzione(DS –  Distribution System). Quindi le stazioni mesh possono comuni-care con stazioni non-mesh attra-verso il DS. Pertanto è stato intro-dotto un componente architetturalelogico per permettere l’integrazionedella MBSS con il sistema di distri-buzione: la porta mesh ( mesh gate). I dati si spostano tra MBSS e DS at-traverso una o più porte mesh. Aquesto punto potrebbe nascere unpo’ di confusione con i termini AP,Portale e Porta mesh. Per la piena comprensione dei ruoliassociati ad un portale e ad unaporta mesh, è fondamentale il si-stema di distribuzione (DS). DSidentifica un componente logicoche gestisce l’indirizzo verso lamappatura di destinazione. In altreparole, distribuisce le trame daun’interfaccia ad un’altra. Potrebbeessere la distribuzione di una frameda un client sulla banda dei 2,4GHz verso un client che opera sui 5GHz; potrebbe essere da client sullabanda dei 2,4 GHz verso la rete ca-blata; o potrebbe essere ancora daun client sulla banda dei 2,4 GHzverso una MBSS sui 5GHz. In ognicaso è importante comprendere cheil sistema di distribuzione DS è uncostrutto logico e non necessaria-mente un mezzo separato, come po-trebbe essere Ethernet. Lo standard 802.11-2007 definiscel’AP (def. 3.3) come ‘ una stazione che fornisce accesso ai servizi didistribuzione, attraverso il mezzowireless (WM), alle stazioni asso-ciate’. In altre parole, l’AP è il puntocentrale di smistamento per le sta-zioni client collegate alla cella del-l’AP, e recapita le frame 802.11 spe- è più simile ad una IBSS piuttostoche alla standard BSS. Un’impor-tante differenza con la IBSS, co-munque, è che i messaggi possonoessere trasferiti tra stazioni che nonsono in diretta comunicazione tradi loro attraverso altre stazioni dellastessa MBSS utilizzando il  mesh cloud backhaul . Tutte le stazioniappaiono come un gruppo di dispo-sitivi di Layer 2. Le stazioni in unaMBSS possono essere sorgenti, de-stinatarie o propagatrici del traffico.Nella Figura 2 la stazione B può es-sere una stazione mesh sorgente (in-via traffico ma non può inoltrare iltraffico di un’altra stazione mesh)ovvero può essere una stazione ri-cevente, dipende dalla direzionedel traffico. A, C, D, E e G possonosolo inoltrare traffico in arrivo daaltre stazioni (propagatrici), senzaspedire e ricevere traffico proprio. L’emendamento 802.11s stabilisceche una stazione mesh non è unmembro di una IBSS o di una BSS adinfrastruttura e, quindi, che  le sta- zioni mesh non comunicano constazioni non-mesh (5.2.14.4).  Que-sta affermazione può sembrarestrana: come può allora una retemesh connettersi alla rete cablata ead altri dispositivi 802.11? La moti-vazione che sta dietro a questa af-fermazione è che nell’emenda-mento 802.11s il termina  stazione non hanno bisogno di alcuna fun-zionalità specifica per collegarsi ailoro rispettivi access point. L’emendamento 802.11s definisceanche il concetto di stazione mesh(5.2.14.3). Una stazione mesh èsemplicemente una stazione chesupporta un’installazione mesh e hai requisiti per far parte di un  mesh cloud o  Mesh Basic Service Set(MBSS). L’installazione mesh non èaltro che l’insieme di caratteristi-che, funzionalità e formati di frameche permettono l’operatività mesh.Con il termine stazione mesh, nor-malmente si identifica un accesspoint ma niente impedisce chepossa essere una stazione non-AP(un dispositivo client), almeno inteoria. In Figura 2, A, B, C, D, E, F,G, J e M sono stazioni mesh. Lamaggior parte di esse sono accesspoint ma C e D sono stazioni non-AP che integrano le funzionalitàmesh (e 802.11s) – una situazionenon molto probabile nelle installa-zioni reali. Mesh Basic Service Set (MBSS) è ilnome ufficiale di una rete (cloud)mesh. Una MBSS è  una LAN 802.11 costituita da stazioni autonome(5.2.14.2). Queste stazioni stabili-scono collegamenti wireless peer-to-peer e scambiano messaggi fra diloro. Da questo punto di vista MBSS ❚ N. 1 ❚ Gennaio-Febbraio 2012 16 Wireless

Fonte: Motorola ■ Creazione della rete mesh:  rilevamento, interconnessione,sicurezza ❚ Scoprire altre stazioni mesh Quando una stazione mesh vieneaccesa, ha bisogno di scoprirel’esistenza di una rete ed entrarne afar parte (che vuol dire stabilire lerelazioni di  peering con le altre sta- zioni mesh). Il processo di identifi-cazione della rete utilizza i mec-canismi di scansione standardattivo e passivo (5.2.14.5.1 e11C.2). Le stazioni mesh che par-tecipano ad una MBSS inviano ibeacon e rispondono alle probe re-quest con i probe response. La dif-ferenza principale con le framestandard 802.11 è che le trame dif-fuse da una stazione mesh o iprobe (sia inviati come richiestache come risposta) contengono di-versi elementi nuovi. Questi ele-menti compongono il cosiddettoprofilo mesh. Il profilo mesh è uninsieme di parametri che specifi-cano gli attributi di una BSS mesh;questi attributi consistono di unMesh ID e di altri parametri elen-cati nel Mesh Configuration Ele-ment. In una mesh BSS tutte le sta-zioni utilizzano lo stesso profilo.Due profili mesh sono consideratiuguali se coincidono tutti i para-metri che contengono. Una sta-zione mesh non può stabilire unarelazione di peering con un’altrastazione mesh se i loro profili sonodiversi.  • F è una stazione mesh perché partecipa alla MBSS ed è ancheuna porta mesh e un portale per-ché collega MBSS al DS non-802.11. F non è un AP e non haalcuna stazione associata. Una porta mesh è un elemento im-portante nel mesh cloud e si identi-fica  come tale verso le altre sta-zioni mesh nel MBSS. Dal punto divista di qualsiasi stazione meshnella rete, la stazione che rappre-senta il successivo salto nel per-corso verso la stazione di destina-zione è chiamata  stazione mesh precursore. E è una stazione pre-cursore per J o D, perché rappre-senta per loro il prossimo saltoverso la destinazione F. Perché tutte le stazioni che parteci-pano alla stessa MBSS possano “ve-dersi” e riconoscersi, devono ope-rare sullo stesso canale radio.L’accesso al canale è quindi unacomponente chiave dell’infrastrut-tura mesh ed è stata creata per lereti mesh una nuova funzione di co-ordinamento: la Mesh CoordinationFunction (MCF) è una funzione dicoordinamento che riunisce gliaspetti caratteristici sia del metododi accesso basato sulla contesa delmezzo che di quello basato sullaschedulazione. MCF integra ele-menti di 802.11e EDCA e HCCA performare la funzione di coordina-mento Mesh Controller Channel Ac-cess (MCCA). dite da queste stazioni. Nella Figura2 J, M, P e S sono AP. L’AP può con-segnare frame ad altre stazioni nellacella ovvero alla rete cablata. J, M,e P possono consegnare il trafficodelle stazioni associate anche al si-stema di distribuzione, mentre Spuò consegnare il traffico solo adaltre stazioni nella stessa cella. Lafunzione di un AP che esegue la tra-slazione delle frame dalla rete wi-reless a quella cablata ( come M eP) è chiamata funzione portale. Ilportale è una funzione. Non è altroche  il punto logico dove le MSDU wireless sono tradotte da o versouna rete non-802.11 (802.11-2007,def. 3.39 e 3.110). Un AP normal-mente esegue la funzione di por-tale. M e P sono AP e portali. Quando questa traduzione avvienetra una BSS mesh e un DS 802.11non-mesh, allora questa funzione èchiamata  porta mesh ( mesh gate). La porta mesh è il punto logico doveMSDU mesh sono traslati verso eda un DS e un formato 802.11 non-mesh.  Di norma per completarequesta traslazione sono necessariealtre funzioni. Per esempio, se unaframe che arriva da MBSS è speditaverso una cella (BSS) 802.11, la fun-zione AP si preoccupa di inoltrare laframe verso la (le) stazione(i) nellacella. Se la frame che arriva daMBSS è inviata verso una rete non-802.11, la funzione portale siprende l’incarico di inoltrare laframe sulla rete cablata. Un singolodispositivo può essere il punto cen-trale della cella (in questo caso siparla di AP), può collegare i suoiclient wireless alla rete cablata (inquesto caso di parla di portale), puòfar parte di una BSS mesh e colle-gare altre stazioni mesh al DS (inquesto caso si parla di porta mesh):• J è un AP perché collega le sue stazioni client wireless associate,è una stazione mesh perché par-tecipa alla MBSS ed è anche unaporta mesh perché traduce leframe tra MBSS e DS. • M è un AP perché collega le sue sta- zioni client wireless associate, unportale perché collega i suoi clientwireless ad un DS non-802.11, èuna stazione mesh perché partecipaalla MBSS ed è anche una portamesh perché collega MBSS e DS. Gennaio-Febbraio 2012   ❚ N. 1 ❚ 17 Wireless

18 ❚ N. 1 ❚ Gennaio-Febbraio 2012 Un profilo mesh comprende:• Il  Mesh ID Element (7.3.2.99 e 11C.2.2). Il Mesh ID è un campoda 0 a 32 byte, molto simile alconcetto di SSID. Può essere unastringa ASCII e identifica in modoesclusivo la MBSS. • Il  Mesh Configuration Element (7.3.2.98). Questo elemento con-tiene molti sottocampi che de-scrivono le funzionalità delle sta-zioni mesh locali: - Un  Path Selection Protocol Identifier (7.3.2.98.2), identi-fica quale protocollo è utiliz-zato per determinare il per-corso migliore verso la retecablata o qualsiasi altra desti-nazione nel mesh cloud.  - Un Path Selection Metric Iden- tifier (7.3.2.98.3), descrive lametrica utilizzata per calcolareil percorso migliore verso larete cablata o qualsiasi altradestinazione nel mesh cloud.  - Un  Congestion Control Mode Identifier  (7.3.2.98.4), identi-fica quale protocollo è utiliz-zato per gestire le congestioninella rete. - Un  Synchronization Method Identifier (7.3.2.98.5), identi-fica il metodo di sincronizza-zione usato dalle stazionimesh. - Un  Authentication Protocol Identifier (7.3.2.98.6), riportaquale metodo e quale proto-collo di autenticazione è adot-tato dalle stazioni in rete. - Un  Mesh Formation Info Ele- ment (7.3.2.98.7), specificaquanti peer la stazione localeha e se la stazione è collegataalla rete cablata o ad una portamesh (mesh gate). - Un  Mesh Capability Element (7.3.2.98.8), specifica, tra glialtri parametri, se la stazionepuò accettare nuovi peer. Da sottolineare che i beacon meshsono inviati indipendentemente daibeacon standard 802.11. Una sta-zione mesh che esegue anche lafunzione di AP deve diffondere duebeacon, uno relativo al suo ruolo diAP (per ogni BSS) ed uno per il suoruolo di stazione mesh. ❚ Peering con altre stazioni mesh Dopo l’avvenuta identificazionedella rete, due stazioni mesh adia-centi (STA che possono implemen-tare una comunicazione wireless di-retta) devono accordarsi perstabilire un  mesh peering tra di loro. Dopo aver completato con successoquest’ultima fase, diventano a tuttigli effetti peer mesh stations e pos-sono comunicare direttamente tradi loro. Una stazione mesh può in-staurare rapporti di peering con piùstazioni confinanti (5.2.14.5.2) epuò anche, se necessario, aprire piùsessioni di peering con una data sta-zione adiacente. Una caratteristica importante delmeccanismo di  peering (comunica- zione paritetica – N.d.T.) è che sitratta di una modalità di comunica-zione di tipo distribuito, non gerar-chico e non esclusivo. Ogni stazione mesh gestisce le suecomunicazioni con le altre stazioni.Quando si stabilisce una comuni-cazione, ognuna delle due stazionioffre ed accetta (con un messaggiodi conferma) i parametri che defini-scono le condizioni di peering e lasuccessiva comunicazione. Sonodefiniti due modi di comunicazioneparitetica: peering sicuro, attraversoAuthenticated Mesh Peering Ex-change  (AMPE, 11C.5) ed un pee-ring insicuro attraverso lo standardMesh Peering Management (MPM,11C.3). Quando sulle stazioni meshè abilitata la sicurezza, è sempreusato AMPE. MPM si utilizza soloquando non si abilita la funzionesicurezza. Per stabilire, gestire e chiudere unmesh peering si usa Mesh PeeringOpen frames,  Mesh Peering Con-firm frames e  Mesh Peering Closeframes. Tutte queste sono  action fra- mes, ma possono anche essere con-siderate frame di gestione (manage-ment frames). Dopo aver identificato una stazioneconfinante che condivide lo stessoprofilo mesh, una stazione meshpuò inviare una Mesh Peering Openframe per offrire la possibilità diconnessione alla stazione vicina. Lastazione che invia la richiesta è lapeering initiator e la stazione che risponde è la peering responder. Lamesh peering open frame è unaframe di azione (può essere consi-derata anche una frame di gestione).Questa frame è simile, come strut-tura, alla frame di richiesta di asso-ciazione, ma ha subito le modifichenecessarie per adattarsi alle esi-genze di una MBSS. La mesh pee-ring open frame contiene le indica-zioni sulle funzionalità dellastazione, le velocità supportate, lefunzionalità di  power management (quando è in uso 802.11h), i canalisupportati, RSN, le informazioni HT,informazioni sulla sicurezza ed altreinformazioni specifiche di quel par-ticolare prodotto. La frame contieneinoltre il mesh ID, la configurazionemesh IE ( Information Element) e il campo destinato alla gestione delpeering mesh.  Questo campo spe-cifica se la sicurezza è stata attivataper questo particolare peering e for-nisce un numero esclusivo per iden-tificare il collegamento verso quellaparticolare stazione limitrofa. È an-che presente uno spazio, in questocampo, per confermare il numerodel collegamento assegnato dall’al-tra stazione quando il peering èconfermato. Se la stazione confinante accetta ilpeering (perché ha lo stesso profilomesh della stazione richiedente ed èin condizioni di accettare peering),invia in risposta un frame di azionemesh peering confirm. Questaframe contiene gli stessi elementi diuna mesh peering open frame, condue sole differenze: • Il campo dedicato alla gestione del peering ora contiene entrambigli ID di collegamento locale,l’identificatore unico assegnato aquesto collegamento dalla sta-zione mesh locale e l’identifica-tore unico assegnato a questostesso collegamento dalla sta-zione vicina. • La frame contiene anche un AID ( Association IDentifier), un nu- mero assegnato dalla stazione lo-cale alla stazione mesh vicina si-mile, come concetto, all’AIDassegnato da un AP alle stazioniassociate: questo numero identi-fica in modo esclusivo la stazionevicina. Wireless

19 Gennaio-Febbraio 2012   ❚ N. 1 ❚ Da sottolineare che il processo dipeering deve necessariamente avve-nire in entrambe le direzioni: en-trambe le stazioni devono offrire iloro attributi ed entrambe le stazionidevono confermare il peering: • Il lato A offre, il lato B conferma, poi B offre e A conferma • Oppure il lato A offre, il lato B of- fre quindi A conferma e B con-ferma (o viceversa) È permessa qualunque sequenza mail processo deve essere bidirezio-nale per potersi concludere. Il collegamento paritetico è mante-nuto fino a quando le due stazionisono nel loro raggio di connessionee condividono lo stesso profilo mesh. Il processo può essere termi-nato (11C.3.8 e 11C.4.3) se la sta-zione locale non riceve il segnaledella stazione vicina per un deter-minato intervallo di tempo (confi-gurabile), se il vicino non rispondead una frame inviata entro un certoperiodo di tempo (configurabile), sela stazione locale supera il numeromassimo (configurabile) di peer, seil profilo mesh del vicino non è piùcompatibile con quello della sta-zione locale o se un parametro di si-curezza non concorda tra le duestazioni. Se la stazione vicina è sulpercorso verso la rete cablata, lastazione locale può decidere di can-cellare il peering con essa se questastazione non dovesse essere più ingrado di fornire accesso alla rete ca-blata. La frame mesh peering close(7.4.14.4.2) è una frame sempliceche contiene il mesh ID, elementi disicurezza se è stata attivata, infor-mazioni specifiche del particolareproduttore ed il campo di gestionedel peering mesh. Questo campocontiene ancora gli identificatoriunici di collegamento (locale e vi-cino), ma contiene anche un codiceche indica i motivi della termina-zione del processo. ❚ Mettere in sicurezza un peer mesh Un punto chiave per il processo dipeering è rappresentato dalla sicu-rezza. Essendo il peering un pro-cesso molto flessibile, c’è il rischioche una stazione mesh non autoriz-zata si possa connettere con una Figura 4 ➤ Diagramma di flusso del peering e della sicurezza in una rete mesh Wireless

Wireless 20 ❚ N. 1 ❚ Gennaio-Febbraio 2012 stazione mesh valida e quindi dirot-tare banda MBSS oppure offrire con-nessioni non autorizzate verso ri-sorse fasulle o rete cablata. Sebbenesia permesso il peering “aperto”dallo standard MPM, la configura-zione comunemente implementataè  Authenticated Mesh Peering Ex-change (AMPE). La Figura 3 rappre-senta un diagramma di flusso chesintetizza i diversi meccanismi diautenticazione del mesh peering. AMPE è un MPM con le funzioni disicurezza originata da un scambiodi PMK ( Pairwise Master Key). Que- sta PMK può essere derivata condue possibili metodi: 802.1X e Si-multaneous Authentication ofEquals (SAE). 802.1X è molto sicuroe si basa su un server di autentica-zione in modo da identificare inmodo unico ogni stazione mesh efornire un meccanismo PMK perrendere sicuri tutti gli scambi suc-cessivi. Con 802.1X, l’iniziatore an-cora invia una  mesh peering open frame. Il campo RSN IE della frameindica che è utilizzato 802.1X. Il ri-cevente concorda con questoschema e si comporta come un au-tenticatore 802.1X, affidando l’iden-tificazione dell’iniziatore la serverdi autenticazione. Poiché lo scam-bio di dati è bidirezionale, il rice-vente diventa, a sua volta, inizia-tore nella parte successiva delprocesso di scambio, in questomodo entrambe le parti possono es-sere autenticate. Ovviamente, l’au-tenticazione è monodirezionale sesolo una delle stazioni ha la con-nessione con il server di autentica-zione, che è indicato nel campoConnected to AS (AuthenticationServer). La grande flessibilità di que-sto schema è che l’autenticazionepuò avvenire in qualunque fase delprocesso di comunicazione. Poichél’autenticazione secondo 802.1X èun processo relativamente lungo,questa autenticazione non deve es-sere un prerequisito per il peering.In altre parole, le stazioni mesh pos-sono utilizzare MPM mentre nego-ziano una forma di autenticazionepiù robusta con 802.1X, quindi pos-sono commutare sulla forma più si-cura iniziando un nuovo peering ba-sato su 802.1X e chiudendo ilpeering MPM. Una limitazione di 802.1X è rap-presentata dalla raggiungibilità delserver AAA (Authentication, Autho-rization e Accounting). Se il serverdi autenticazione è sulla rete ca-blata, l’uso di 802.1X implica cheentrambe le stazioni mesh abbianoaccesso alla rete cablata ed al ser-ver. Posizionando il server AAAsulla rete wireless (in un meshgate/portal o in una stazione mesh,per esempio) si sposta semplice-mente il problema della raggiungi-bilità al lato wireless della retesenza aver ottenuto una soluzionesemplice. Per questo motivo non cisi aspetta che l’autenticazione802.1X diventi lo schema di auten-ticazione principale, almeno nelleprime implementazioni. Queste limitazioni sono il motivoper cui è stato sviluppato un nuovomeccanismo di autenticazione. Simultaneous Authentication  ofEquals (SAE), richiesto per le sta-zioni mesh per incentivare l’intero-perabilità. SAE è un processo peer-to-peer di mutua autenticazione. Sibasa sulla definizione di una pas-sword su entrambe le stazioni  (esul fatto che entrambe possiedonola stessa password): non è necessa-rio alcun server centrale. Un aspettointeressante di SAE è che il processoè stato messo a punto per proteg-gere le password durante lo scam-bio. La password non è mai inviatatra i peer (né in chiaro, né in formacriptata) durante gli interscambiprevista da SAE. SAE è una variantedi  Dragonfly, un metodo per lo scambio di chiavi autenticato dapassword basato su una prova azero-informazioni (un metodo perprovare che si possiede una pas-sword senza rivelare niente circa lapassword stessa). SAE è utilizzatodalle STA per l’autenticazione conpassword; possiede le seguenti pro-prietà di sicurezza: • Il completamento con successo del protocollo, ha come risultatouna PMK ( Pairwise Master Key - coppia di chiavi principali) con-divisa tra le due stazioni. • Un eventuale hacker non è in grado di determinare né la pas-sword né la risultante PMK conl’ascolto passivo dello scambio o interponendosi nella comunica-zione e ritrasmettendo fedel-mente i messaggi tra le due STA. • Un eventuale hacker non è in grado di determinare né la pas-sword né la risultante chiave con-divisa modificando, falsificandoo replicando le frame verso unaSTA legale ed incorrotta. • Un eventuale hacker non può ef- fettuare più di un tentativo di pas-sword per ogni singolo attacco.Pertanto non è possibile condurreun attacco e quindi andare “off-line” per eseguire ripetuti tenta-tivi fino all’individuazione dellapassword. In altre parole SAE èresistente all’attacco cosiddetto“a dizionario”. • La compromissione di una PMK di una sessione precedente delprotocollo non porta alcun van-taggio ad un tentativo ostile dideterminare la password o lachiave condivisa da un altraistanza. • La compromissione della pas- sword non porta alcun vantaggioad un tentativo ostile di determi-nare la  PMK da una precedenteistanza (8.2.1a). Durante l’autenticazione mutua,ogni stazione deriva un numero dalsegreto condiviso ed invia questonumero derivato con un identifica-tivo (lo scalare). L’altra stazione ve-rifica che anch’essa avrebbe deri-vato lo stesso numero usando lostesso identificativo, quindi può ri-tenere di aver “indovinato” corret-tamente la password. Derivare lapassword originale dall’identifica-tivo e dal numero derivato è cosìcomplesso che questa operazione èconsiderata impossibile. Un attaccooffline di tipo forza bruta o dizio-nario non può assolutamente essereutilizzato per ricavare la passworddal numero derivato e dall’identifi-cativo. A differenza di altri protocolli di au-tenticazione, SAE non possiede unanozione assoluta di “iniziatore” edel “rispondente” o del “suppli-cante” e dell’”autenticatore”. Leparti coinvolte nello scambio sonoallo stesso livello: ogni stazione èautorizzata ad avviare la procedura.Ognuna delle due stazioni può ini-

21 Gennaio-Febbraio 2012   ❚ N. 1 ❚ Wireless ziare il protocollo contemporanea-mente in modo che possa conside-rarsi “iniziatore” per una partico-lare procedura del protocollo. Leparti coinvolte sono identificate dalloro indirizzo MAC. Le stazionifanno partire il protocollo quandoscoprono un peer dall’ascolto deibeacon o del Probe Response, oquando ricevono una frame di au-tenticazione IEEE 802.11 che indicaun autenticazione SAE da un peer(8.2a.1). Come avviene per 802.1X,l’autenticazione può essere effet-tuata prima del peering, durante lafase di peering MPM o dopo, utiliz-zando prima MPM e poi commu-tando su un peering sicuro conAMPE. Questa flessibilità nel pro-cesso è stata inserita per risparmiaretempo. Ma un peering con SAE o802.1X può ritenersi completo solose l’autenticazione va a buon fine ese il peering segue l’autenticazione.In altre parole, 802.1X o SAE si ap-plicano dopo la fase di scopertadelle stazioni ma prima della fase dipeering sicuro. Se il peering utiliz-zante MPM è instaurato prima, deveessere instaurato un nuovo peeringche utilizzi SAE o 802.1X dopo chesia stata completata la fase di au-tenticazione. Il processo SAE consiste di duescambi di messaggi, un Commit-ment Exchange e un ConfirmationExchange.  Il Commitment Exchangeè utilizzato per forzare ciascunaparte a scambiarsi l’impegno ad unsolo tentativo di indovinare la pas-sword. Il Confirmation Exchange èutilizzato per provare che l’ipotiz-zata password era corretta. Le framedi autenticazione sono utilizzateper realizzare questi scambi(8.2a.5.1). Appena una stazione riceve un mes-saggio di committente, processa ilmessaggio per verificare se l’altrastazione ha ipotizzato la passwordin modo corretto. Inoltre invia ilproprio messaggio di commitmentper provare che è in grado di ipo-tizzare la password. Quando tutt’e due hanno ricevuto ilcommitment e se la password è ri-sultata corretta, entrambi i lati pos-sono rispondere con un messaggio di conferma. In altre parole, una sta-zione non può mandare un messag-gio di conferma prima che entrambele stazioni abbiano inviato il com-mitment. Il lato che riceve il messaggio diconferma automaticamente accettal’autenticazione. Quando entrambele stazioni hanno accettato l’auten-ticazione (cioè hanno mandato uncommitment e hanno ricevuto ilmessaggio di conferma), il processoSAE è terminato. In altre parole: • Una parte può inviare il commit- ment in qualsiasi momento. • Una parte può confermare solo dopo aver inviato il commitmente averlo ricevuto dal peer • Una parte accetta l’autentica- zione dopo aver ricevuto la con-ferma dal peer • Il protocollo termina con suc- cesso dopo che entrambi i peerhanno accettato SAE è il metodo raccomandato ogniqualvolta 802.1X è difficoltoso daimplementare. È considerato più si-curo di uno scambio PSK. Dopoaver completato il processo SAE, en-trambe le controparti hanno unaPMK e possono iniziare a criptare leloro comunicazioni. Questo statopuò essere confrontato con il risul-tato di un’autenticazione WPA2 incui entrambe le stazioni possiedonouna PMK, con la differenza che SAEnon è un processo di autenticazionebasato direttamente sulla trasmis-sione delle chiavi. Tutte le comuni-cazioni tra stazioni confinanti cheseguono il completamento di questoprocesso sono criptate e protette daAES-CCMP (8.4.1.1). La chiave PMKè usata per derivare una  Mesh Tem- poral Key (MTK), utilizzata per ci-frare il traffico unicast tra le stazionipeer mesh e derivare una chiave digruppo (GTK –  Group Temporal Key) per il traffico broadcast. In unaMBSS, ogni stazione mesh definiscela sua propria  transmit mesh GTKSA ( Group Temporal Key Security As- sociation) che è utilizzata per crip-tare le proprie trasmissioni digruppo. Inoltre ogni STA mesh regi-stra una distinta  receive mesh GTKSA per ogni stazione mesh peer,in modo che il traffico di gruppo ri- cevuto dalla stazione peer può es-sere decifrato (8.4.1.1.3b). Dopo aver completato l’autentica-zione e dopo che entrambe le sta-zioni hanno completato il processodi peering, una stazione mesh puòiniziare a creare la propria indivi-duazione del “miglior percorsoverso la destinazione”. Fine prima parte. La seconda ed ultima parte saràpubblicata sul prossimo numerodi Cabling&Wireless e riguarderàl’individuazione ed il manteni-mento del miglior percorso pos-sibile nell’ottica del risparmioenergetico e la gestione delle col-lisioni e delle priorità di traffico. ■ ( ) Jerome Henry, CWNPJerome Henry è un esperto wireless in FastLane. Prima di lavorare per Fast Lane è statoconsulente ed istruttore per Heterogene-ous Networks and Wireless Integrationcon il team European Airespace che èstato, in seguito, acquisito da Cisco perdiventare la loro principale soluzione wi-reless. Ha conseguito le certificazioni diwireless networking expert (CWNE #45),CCIE Wireless (#24750), CCNP Wireless,e ha sviluppato diversi corsi Cisco sulletecnologie e soluzioni wireless (IUWNE,IUWMS, IUWVN, LBS, CWMN lab guide,ecc.), inoltre è autore di diversi manualisull’argomento (IUWMS, CUWSS QuickReference, ecc.). Jerome è anche mem-bro di IEEE 802.11 e segue molto da vi-cino i lavori dei vari task group 802.11.Con più di 5000 ore di insegnamento, Je-rome è stato insignito del riconoscimentodi  IT Training Award best Instructor, me- daglia d’argento, nel 2009.  ( ) Marcus Burton, CWNP - RedattoreMarcus Burton è il Direttore Sviluppo Pro-dotto in CWNP. Marcus è autore e co-au-tore di molti esami WLAN, documenta-zione per i corsi, whitepapers, e articoli.Inoltre è stato redattore di diversi librisulle reti wireless compresi CWTS, CWSP,e CWAP. In CWNP, Marcus collabora atti-vamente con molti produttori di apparatiWi-Fi soprattutto nelle fasi di test e di re-visione dei prodotti e può vantare unaprofonda conoscenza del mercato e deiprotocolli 802.11. Marcus possiede la cer-tificazione CWNE #78.

In copertina 24 ❚ N. 1 ❚ Gennaio-Febbraio 2012 ■ Introduzione Affermare, una volta di più, che gliambienti dei Data Center sono ca-ratterizzati da un tasso di evoluzio-ne particolarmente elevato, tale damettere a dura prova anche le infra-strutture progettate con maggioreperizia e lungimiranza, non costi-tuisce di per sé una novità. Ciò nonostante, gli osservatori più attenti edautorevoli del settore continuano ametterci in guardia rispetto al rischiodi incorrere in situazioni critiche do-vute alla perdita di controllo sulla ge-stione dei collegamenti verso i di-spositivi IT, alla precoce saturazionedegli spazi attrezzati disponibili al-l’interno della computer room o asquilibri nella generazione di calo-re a causa dell’incremento di densi-tà della potenza elettrica degli ap-parati installati. Proviamo allora a trovare il lato posi-tivo che si nasconde dietro i momen-ti di crisi cercando di cogliere le op-portunità che ci vengono offerte dal-la concomitanza di nuovi problemiche nascono dalla gestione nel tempodei data center con la disponibilità disempre nuove tecnologie che posso-no aiutarci ad aumentare l’efficienzadei sistemi e delle infrastrutture.  Sotto questo profilo possiamo di-stinguere fra due situazioni ben de-finite: la manutenzione di data cen-ter già esistenti e la realizzazione di nuovi progetti. A ciascuna di essecorrisponde uno specifico approccioche, tenendo conto dei diversi fattoriin gioco e facendo leva sulle cono-scenze del progettista o dell’ammi-nistratore dei sistemi, può consenti-re di ottenere significativi risultati,nel primo caso in termini di miglio-ramento complessivo di efficienza efunzionalità dei sistemi, nel secon-do favorendo la creazione dei pre-supposti per una elevata flessibilitàdell’infrastruttura per una più lungae soddisfacente vita operativa del- l’intero ecosistema ICT. Quando si affrontano interventi su si-stemi e impianti già esistenti, moltospesso l’approccio più efficace èquello di stabilire delle priorità e del-le scadenze per poi procedere inmodo graduale e progressivo: si fis-sano degli obiettivi e si raggiungonoper passi successivi senza la neces-sità di stravolgere l’architettura del-l’intero data center ma avvicinandocol tempo livelli di prestazioni e diefficienza notevolmente superioririspetto alla situazione iniziale. In tal Ottimizziamo il nostro Data Center  Anche la sala computer più efficiente e ben organizzata è soggetta a continuicambiamenti e ad una progressiva evoluzione (o involuzione). In effetti i DataCenter devono essere considerati come delle entità vive che richiedono costante attenzione nella gestione della routine ma anche, soprattutto, persaper cogliere il momento in cui introdurre innovazione o semplicementemaggiore efficienza. ➤  Mario Vellano - RCDD - SPRING  ( )

25 Gennaio-Febbraio 2012   ❚ N. 1 ❚ modo risulta anche più facile mini-mizzare l’impatto delle attività dimanutenzione/implementazione sul-la continuità di servizio del data cen-ter, che resta un requisito  essenziale. Nel caso invece di nuovi progetti, c’èuna maggiore libertà di scelta ed en-tra maggiormente in gioco la capa-cità di prevedere l’evoluzione delladomanda di prestazioni e di affida-bilità, di realizzare soluzioni versa-tili e scalabili e soprattutto, vistianche i tempi di implementazionenon brevissimi soprattutto per i datacenter più critici e complessi, una so-lida conoscenza delle soluzioni tec-nologiche di avanguardia e che con-sentano nell’insieme di garantire lamassima durata di vita operativa. Fra i fattori fra i più importanti su cuiè interessante intervenire per ottenerevantaggi sia funzionali che economici,dobbiamo sicuramente considerare:- l’efficienza energetica e la ridu- zione dell’impatto ambientale - il migliore sfruttamento delle ri- sorse ICT a disposizione (server,storage, … ) - l’eliminazione dei colli di bottiglia nella gestione dei flussi di infor-mazione - la predisposizione al passaggio verso la prossima generazione diapplicazioni - l’aumento della densità di dispo- sitivi e di collegamenti - il controllo e la riduzione dei fat- tori di rischio Nei prossimi paragrafi cerchiamo diprendere in esame questi elementi e In copertina of Heating, Refrigerating and Air-Conditioning) che con la normativaASHRAE 9.9 del 2008 ha modificatoi precedenti vincoli sui parametrioperativi dei sistemi di condiziona-mento di precisione per le sale com-puter (CRAC –  Computer Room Air- Conditioning) ampliando sensibil-mente le finestre dei valori accettabilidi temperatura e umidità dell’aria im-messa verso i rack che contengono iserver. In questo modo è possibile ot-tenere due tipi di benefici: - il contenimento del dimensiona- mento delle unità CRAC dellacomputer room, a parità di caricotermico complessivo - la riduzione dei consumi del si- stema di climatizzazione, grazie aparametri ambientali più laschi  Questo allentamento dei criteri diprecauzione è stato possibile dopoaver verificato che le condizioniambientali che ne conseguono sonoperfettamente compatibili con lespecifiche di funzionamento fornitedai costruttori dei server e degli ap-parati di storage. Per avere un’ideadell’impatto di questo fattore sul bi-lancio energetico (e sui costi !) è suf-ficiente considerare che ogni gradoin più di temperatura dell’aria frescaverso i server (rispetto per esempioai tipici 20 – 22 °C presenti nelle salecomputer) permette un risparmiodal 2 al 4 % sull’energia spesa per larefrigerazione. È bene notare a questo propositoche, per evitare rischi ed incertezzelegate ad una inaccurata lettura deivalori di temperatura ed umidità del-l’aria, che questi ultimi devono esseremisurati direttamente in corrispon-denza dell’ingresso dei flussi d’arianegli apparati da refrigerare e non inaltri punti del rack o della computerroom, come spesso avviene.  ❚ Metodologia e interventi di ottimizzazione Qui come in numerosi altri aspettidella progettazione/gestione del-l’infrastruttura di data center, è im-portante procedere in modo siste-matico e razionale, compiendo pri-ma un’analisi accurata dei valori diconsumo elettrico con il più alto li-vello di dettaglio possibile (singoloapparato) o quantomeno sulla basedei singoli armadi, oltre natural-mente al valore complessivo del di valutare una serie di accorgi-menti che possono contribuire ad in-nalzare il livello di prestazioni deicentri di elaborazione dati, conte-nendone al tempo stesso i costi ope-rativi e, in molti casi, compiendo al-cuni passi avanti nella direzione delgreen data center.  ■ Aumentare l’efficienza energetica Da qualunque parte osserviamo ilproblema, uno dei fattori maggior-mente critici nelle prestazioni di undata center è rappresentato della di-stribuzione dell’energia e dalla con-seguente necessità di dissipare il ca-lore da essa generato all’interno dei di-spositivi informatici e di networking:un fenomeno, quest’ultimo, partico-larmente indesiderato in quanto se daun lato tende a far innalzare le tem-perature operative degli apparati av-vicinando la soglia di rischio per errorilogici e guasti fisici, dall’altro costi-tuisce uno spreco di energia che pergiunta richiede ulteriore energia peressere controllato ed evacuato. Ebbene, a questo riguardo abbiamoa disposizione numerose possibili so-luzioni che, individualmente o incombinazione fra loro, possono aiu-tarci a risolvere brillantemente oquantomeno a mitigare in modoconsistente il problema.  ❚ Controllo di temperatura e umidità Un primo importante contributo civiene fornito dagli aggiornamenti re-centi dall’ASHRAE ( American  Society Figura 1 ➤ Un accurato contenimento dei flussi d’aria permette di ottenere consistenti risparmi di energia 

In copertina 26 ❚ N. 1 ❚ Gennaio-Febbraio 2012 fabbisogno; occorre poi procedereall’individuazione di tutti i possibi-li punti deboli del sistema di gene-razione, distribuzione e recuperodell’aria, in modo da evidenziare siagli elementi sui quali è necessario in-tervenire con dei rimedi, sia even-tuali  hot spot che richiedono uno specifico adeguamento dei flussi. Molto spesso, soprattutto nei casi incui l’efficienza energetica del datacenter è particolarmente bassa (PUE–  Power Usage Efficiency ³ 2,5), gli accorgimenti di maggiore impattoper limitare gli sprechi più grossolaninella gestione dei flussi d’aria, sonoquelli più semplici e caratterizzati daun basso costo d’intervento. Applicando il metodi sistematico ap-pena accennato, si ottiene un quadrodi partenza attendibile sulla base delquale è possibile intervenire con le so-luzioni appropriate, che possono es-sere una o più delle seguenti: - chiusura/sigillatura di pannelli del pavimento flottante - adeguamento / riposizionamento di una o più griglie di ventilazio-ne del pavimento - adozione di griglie attive, dotate di ventola tachimetrica per col-mare eventuali scompensi dei flus-si d’aria dal pavimento nei puntipiù sfavorevoli - adeguamento delle aperture di ventilazione delle porte anterioree posteriore degli armadi rack 1 - ripristino dei corretti flussi d’aria all’interno degli armadi con l’eli-minazione di eventuali bypassmediante pannelli ciechi sul fron-te e ai lati dei montanti - ridisposizione di eventuali fasci di cavi che, all’interno dell’armadioo in qualche punto del vano sot-to la pavimentazione flottante,interferiscano con i flussi d’aria Ulteriori interventi, leggermente piùinvasivi ma decisamente efficaci aifini del corretto instradamento deiflussi d’aria e della separazione fraflussi caldi e freddi, riguardano lachiusura dei corridoi con paratie,porte e tettucci (possono essere rea-lizzati in materiale plastico o inmetallo, e non richiedono una tenutastagna) per confinare, a scelta delprogettista, o il corridoio caldo oquello freddo, in funzione del me-todo di distribuzione ed evacua-zione dell’aria preesistente (nel casodi manutenzione/ristrutturazione diun impianto già in funzione). L’ef-fetto di questo tipo di soluzionepuò incidere in modo molto marca-to sull’efficienza della climatizza-zione e possiamo valutare un im-patto che può superare il 10% suicosti energetici complessivi dellacomputer room.  1 È stato recentemente dimostrato che, sebbenesia confermata la raccomandazione di adot-tare un’ampia ed efficiente superficie grigliatasulle porte degli armadi per i server, che nonè necessario ricorrere a tassi di perforazionesuperiore al 64% in quanto, a fronte di unsensibile incremento dei costi, non corri-sponde un equivalente decremento della re-sistenza ai flussi d’aria, in quanto al di sopradi una certa soglia, fattori come la velocitàdell’aria diventano preponderanti. [T. North,“Understanding how cabinet door perforationimpacts airflow” – BICSI News v.32 n.5] Figura 2 ➤ Un server in formato ‘blade’ predisposto per l’immersione nel fluido di raffreddamento  Figura 3 ➤ Vista posteriore di un rack predispo-sto per alloggiare server, in questocaso nel formato ‘appliance’ da 1U,raffreddati a liquido; in evidenza inprimo piano gli allacciamenti per letubazioni provviste di innesto rapidodi sicurezza  

27 Gennaio-Febbraio 2012   ❚ N. 1 ❚ ❚ Raffreddamento a liquido Un ‘altra importante novità norma-tiva, molto recente, è l’Addendum 1alla norma ASHRAE 9.9, pubblicataverso la metà del 2011 che si pre-occupa di specificare le linee guidaper implementare sistemi di raffred-damento dei server basati su liquidi.  Per quanto sembri a prima vista unasoluzione complicata da realizzareo rischiosa per il funzionamento de-gli apparati, si tratta invece di unnuovo tipo di approccio che moltoprobabilmente andrà incontro adun clamoroso successo già nel bre-ve termine in ambienti data center adelevata densità, grazie ad una seriedi vantaggiose caratteristiche davveropeculiari.  Il principio alla base di questa nuo-va tecnologia è quello di utilizzarecome fluido refrigerante, al postodell’aria, una sostanza liquida conuna capacità di trasporto del calorefra 1000 e 1500 volte superiore.  Sitratta di un liquido che, oltre allestraordinarie capacità termiche, ri-sulta economico, non conduttivo,biodegradabile e ritardante la fiam-ma, adatto quindi ad essere veicolatodirettamente all’interno delle appa-recchiature. In particolare risultavantaggioso utilizzarlo all’internodi  blade server, opportunamente si- gillati e collegati con un sistema di tubazioni ad attacco rapido (e sicu-ro rispetto allo spillamento di fluido).   Soluzioni di questo tipo, già presentisul mercato e disponibili per l’im-plementazione, rappresentano unabrillante soluzione al problema del-le elevate densità di potenza speci-fica nei rack, tipica degli ambientipopolati da blade server in presen-za di virtualizzazione spinta, graziealla superiore capacità di smalti-mento termico per unità di volume.  Un approccio di questo tipo con-sente di ottenere una serie di bene-fici difficilmente raggiungibili con al-tri metodi: l’efficacia dell’effetto re-frigerante permette nella maggiorparte delle situazioni di non utiliz-zare ventilazioni sugli apparati, ri-ducendo spazi e consumi. Permetteinoltre di aumentare fino ad oltre il50% la densità dei dispositivi, ridu-cendo l’occupazione di spazio neirack e quindi il numero di armadinella sala computer a parità di pre- In copertina Figura 4 ➤ Vista posteriore di un rack con il dettaglio degli ingressi idraulici per i telai (chassis) cheospitano i blade server Figura 5 ➤ Particolare dell’allacciamento deicondotti a livello di rack: le tuba-zioni, attraverso gli innesti rapidi di si-curezza, si innestano sugli ingressiidraulici di ciascun singolo apparato Figura 6 ➤ Le tubazioni del sistema di raffreddamento possono essere distribuite in modo molto sem-plice verso ciascun armadio server attraverso una rete idraulica, poco ingombrante, orga-nizzata secondo un’architettura gerarchica: nell’illustrazione viene mostrata la distribuzioneverso due file di rack

28 ❚ N. 1 ❚ Gennaio-Febbraio 2012 stazioni. Viene inoltre a decaderecompletamente la necessità delleunità CRAC, per cui si risparmiauna consistente porzione di superfi-cie che si rende disponibile per fu-ture espansioni, mentre è possibiledimensionare i pavimenti flottanticon altezze inferiori anche del 50%,riducendo il volume complessivodella sala computer e abbassando irequisiti di distanza minima fra le so-lette.  Sebbene questo tipo di soluzionetecnologica si presti meglio in casodi nuove realizzazioni, è tuttaviapossibile utilizzarla anche come im-plementazione in realtà esistenti,anche in modo parziale, per esempioper soddisfare i fabbisogni dellazona  hi-density di un data center, la- sciando a soluzioni più tradizionaliil compito di fornire aria fresca airack della zona a bassa densità.  ■ Prospettive sui sistemi di  cablaggio e sulle applicazioni ❚ 10 Gigabit Ethernet su TP Abbiamo già affrontato recentementel’argomento dei sistemi di cablaggioper i data center e non ritornerò na-turalmente sugli stessi argomenti.Può tuttavia essere utile fare una bre-ve panoramica di aggiornamentosulle tendenze tecnologiche e sullepiù recenti novità in campo tecnicoe normativo perché, come sempre,ma in particolare per chi si occupadi data center, chi si ferma è  perduto! Innanzitutto vale la pena di registrareil fatto che, sebbene in ritardo ri-spetto alle previsioni fatte ai tempidella sua prima comparsa ufficiale,nel 2006, il 10GBase-T (IEEE802.3an, 10 Gigabit Ethernet su ca-blaggio in rame a quattro coppie) ègiunto ad una svolta: è infatti previ-sto  2 che nel corso del 2012 verran- no vendute circa 15 volte più porte10GBase-T  rispetto all’anno scorso,mentre il processo di produzione deicircuiti per i transceiver è passato ai40nm e l’anno prossimo sarà basatosu tecnologia a 28nm; è previsto chea partire dal 2014 10GBase-T saràl’interfaccia più venduta. Questodati ci danno due informazioni im-portanti per chi amministra e per chiprogetta infrastrutture e sistemi didata center:  1. abbiamo raggiunto il ginocchio della curva dei costi/volumi diproduzione per cui assisteremo apartire da questi mesi ad una ra-pida discesa dei prezzi degliswitch, degli adattatori e dei tran-sceiver 10GBase-T: già oggi il co-sto per porta e per bit/s è più bas-so di quello delle interfacce1000Base-T 2. l’evoluzione dei processi produt- tivi comporta un sostanziale ab-battimento dei consumi di energiedelle interfacce 10Gigabit Ethernetsu rame, rendendo sempre piùcompetitiva l’adozione di questotipo di soluzione al livello gerar-chico più basso dell’infrastruttura,dove peraltro il numero dei col-legamenti è di gran lunga supe- Figura 7 ➤ Un sistema di raffreddamento diretto a liquido (ad immersione) permette enormi risparmisotto il profilo energetico, in quanto sottrae il calore direttamente nei punti in cui viene ge-nerato (processori, chipset, RAM, …) Figura 8 ➤ Proiezione del numero di porte 10GBit Ethernet, nelle diverse tecnologie, installate x1000nel periodo 2010-2015 2 Fonte: The Linley Group 2011-2012 In copertina

29 Gennaio-Febbraio 2012   ❚ N. 1 ❚ riore a quello del resto del siste-ma e quindi l’impatto sui costi, nelconfronto con soluzioni basatesulla fibra ottica, è particolar-mente significativo Sono state inoltre rese disponibilidue nuove tecnologie legate alle in-terfacce 10GBase-T:  - LAN on Motherboard (LoM) che consiste nell’integrazione di un’in-terfaccia 100/1000/10G diretta-mente a bordo dei server consen-tendo flessibilità e scalabilità finoa 10Gigabit in modalità nativa - Wake on LAN (WoL) sempre a bor- do dei server, permette di com-mutare l’intero apparato in mo-dalità a bassissimo consumo, prov-vedendo automaticamente e intempi brevissimi a ripristinare lecondizioni operative non appenaintervengano delle richieste dallarete: in questo modo si possonopraticamente azzerare i consumidi intere ‘macchine’, per svariatecentinaia di Watt ognuna, per tut-to il tempo di inoperatività, una si-tuazione statisticamente non in-frequente ❚ Una nuova generazione di cablaggio in rame ? Se non è proprio ufficiale, poco cimanca: sembra proprio che ci sarà !La prossima generazione di cablag-gio in rame, che secondo gli auspi-ci dovrebbe essere in grado di sup-portare un’applicazione Ethernet avelocità superiore ai 10Gbit/s (pro-babilmente si chiamerà 40GBase-T) che dovrebbe fornire un’opzionea più basso costo rispetto al  40GBa-se-SR sulla distribuzione orizzonta-le nei data center.  Sia TIA che ISO/IEC hanno attivatoun gruppo di lavoro per iniziare adesaminare i requisiti che dovrebbe-ro avere i componenti di cablaggiodi prossima generazione. Parleremopiù diffusamente in un prossimo ar-ticolo di questo argomento, in mododa scendere un po’ più in dettagliosugli aspetti tecnici che dovranno es-sere affrontati. Per il momento èimportante segnalare che la nascitadi queste iniziative costituisce un’im-portante conferma sul fatto che il ca-blaggio in rame, anche nella perce-zione dei principali operatori del set-tore (che siedono al tavolo doveprenderà forma il futuro standard) la richiesta di un nuovo livello di per-formance non solo è ragionevole, inquanto può condurre a sensibili ri-duzione di costi nelle applicazioniad altissima velocità nei data center(e sulle dorsali di rete) ma è ritenu-to tecnicamente ed economicamen-te realizzabile, sebbene probabil-mente, su distanze topologiche net-tamente inferiori ai 100m. I tempiprevisti per l’iter sono di circa treanni, perciò le conclusioni sono at-tese per il 2014.  Si tratta in ogni caso di un importanteriferimento in prospettiva per la sti-ma di tempi e costi di evoluzionedelle soluzioni cablate nei centri ela-borazione dati e per la definizionedei percorsi che potranno seguire lenuove infrastrutture ■ ( ) Mario Vellano, RCDDDirettore Tecnico Cabling & [email protected] In copertina Un corso fondamentale su tecnologie, metodi e standard per progettare erealizzare Data Center con i requisiti di efficienza e sicurezza oggi  richiesti L’utilizzo di sistemi informatici per la gestione di ogni aspetto delle attivitàproduttive, dei servizi, tanto in ambito business quanto nella pubblica am-ministrazione, ha determinato l’esigenza di gestire sempre più rapidamentemoli di informazione crescenti, con livelli di affidabilità, accessibilità, sicu-rezza e riservatezza proporzionati alla loro vitale importanza. Il luogo doveavviene l’elaborazione e l’immagazzinamento dei dati (il Data Center) è di-ventato il punto critico di qualsiasi organizzazione, e deve essere struttu-rato in maniera opportuna per consentire adeguate garanzie su qualità,efficienza e continuità di servizio, per qualsiasi organizzazione, indipen-dentemente dalle dimensioni e dal settore in cui opera.   Il corso SPRING SPDD3 fornisce un patrimonio di conoscenze, fortemente multi-disciplinari, indispensabili per pianificare, progettare, realizzare strut-ture di sale computer e Data Center, o per specificarne i requisiti ed effet-tuare la corretta supervisione quando la messa in opera viene affidata aterze parti. Attraverso una serie di sessioni teoriche affiancate da esercita-zioni tratte da situazioni reali, gli allievi vengono guidati lungo un percorsoche abbraccia un ampio spettro di ambiti tecnologici: dagli aspetti struttu-rali ai sistemi di alimentazione elettrica, dagli impianti di climatizzazione alleinfrastrutture cablate di trasporto delle informazioni; l’allievo realizza unoschema a blocchi che riassume tutti le fasi del progetto. Soluzioni tecniche innovative, procedure e modelli di previsione dei costi di realizzazione e digestione vengono trattati in modo sistematico e rigorosamente in accordocon i dettami delle normative nazionali ed internazionali che regolano ilsettore.  Durata 3 giorni A chi è rivolto Questo corso è rivolto in particolare agli IT Manager, Network Manager, ai Project Manager, ai Responsabili della Sicurezza (CSO), a Pro-gettisti e Consulenti ICT ma anche a quei Professionisti che operano in so-cietà di installazione ed integrazione di sistemi di rete e di buildingautomation che intendono acquisire competenze tecniche di elevato profilo. Prerequisiti  Sono richieste cognizioni di base sui sistemi di cablaggio strut- turato ed una conoscenza elementare dei sistemi informatici e di networ-king disponibili oggi sul mercato. Costo 1.800,00  € + I.V.A.  Il costo include, il materiale didattico, i coffee break ed il pranzo, il Certifi-cato SPRING e le eventuali certificazioni internazionali ottenute. Per saperne di più Per maggiori informazioni,e per conoscere il calenda- rio delle prossime sessioni di questo come di altri corsi, visitate il sito: www.spring-italy.it PROGETTAZIONE DI DATA CENTER (DATA CENTER DESIGN)CORSO PRATICO DI PIANIFICAZIONE, PROGETTAZIONE E MESSA IN OPERA DI DATA CENTER A STANDARD TIA 942  COD:  SPDD3

Come si fa 30 ❚ N. 1 ❚ Gennaio-Febbraio 2012 Le tecniche, i consigli, le procedure da seguire e quelle da evitare per eseguire, a regola d’arte, derivazioni ottiche dal cavo principale.  ➤  Bruno Zotti, RCDD ( ) Lezioni di spillamento ■ Spillamento o spillatura? Visto l’argomento, non potevo la-sciarmi sfuggire l’occasione per unodei miei soliti accostamenti… con-cedetemi qualche momento di leg-gerezza che può aiutare, ma atten-zione, la lezione di “spillamento”della foto non deve farvi dimenti-care in ogni caso di bere con mo-derazione qualsiasi tipo di bevandaalcolica! Lo spillamento trattato in questo ar-ticolo è di altro genere, ovviamente,e riguarda le tecniche di deriva-zione di cavi o percorsi secondari apartire da un cavo ottico principale.Questa tipologia di gestione dellefibre è molto diffusa nelle reti di ac-cesso metropolitane e di media di-stanza: stiamo parlando quindi ditecniche normalmente adottate de-gli operatori telefonici (TELCO –  Te- lecommunications Company) e daifornitori di accesso (ISP –  Internet Service Provider). Questo tipo di at-tività non sempre è familiare allagrande maggioranza dei nostri let-tori e per questo riteniamo utilepubblicare articoli che diffondanoconoscenze un po’ più specifiche,ma complementari al settore del ca-blaggio per le reti locali (LAN), perfornire spunti e trasferire in modoproficuo alcune di queste tecnicheche possono essere vantaggiosa-mente utilizzate per esempio in in-stallazioni OSP ( Outside Plant , al- l’esterno degli edifici).Quando si parla di un cablaggiostrutturato, le fibre ottiche normal-mente svolgono funzioni di dorsalima l’evoluzione delle applicazionie dei servizi possono rendere ne-cessarie altre architetture, diversedalla classica posa con topologia astella verso i nodi (vani tecnici, ar-madi, box) periferici. Se prendiamoin considerazione un impianto di videosorveglianza, questo normal-mente deve coprire molti punti delcomprensorio o dell’edificio servitoe spesso, praticamente sempre, que-sti punti non coincidono con la po-sizione dei rack periferici del ca-blaggio strutturato. Normalmente sipensa il progetto con una posa ditipo stellare anche per la video sor-veglianza, con cavi ottici di minorepotenzialità rispetto alle dorsali delcablaggio strutturato e talvolta, permotivi di maggiore sicurezza ri-chiesta dalle caratteristiche del sito,può rendersi necessario posare unadoppia rete per garantire un’ade-guata ridondanza e implementareadeguati livelli di  fault tolerance. ■ Dalle MAN alle LAN A questo proposito può essere utileprendere spunto dalle reti di ac-cesso metropolitane che non se-guono una topologia a stella bensìuna struttura di rete ad anello nellaquale, normalmente, ogni punto diderivazione può essere raggiunto da due diversi cavi ottici per offrire unamaggiore affidabilità di funziona-mento. Nella maggior parte dei casinon si tratta di due cavi distinti, madello stesso cavo disposto in confi-gurazione ad anello, che entra daun lato ed esce dall’altro lato in cor-rispondenza di uno stesso punto dispillamento: di fatto però il risultatoè quello di avere due cavi che ac-cedono allo stesso nodo. Questa di-sposizione è chiamata “a doppiavia”, con riferimento appunto alfatto che una determinata sedeviene raggiunta da due collegamentiottici posati secondo percorsi diffe-renti ( Path Redundancy o  Path Di- versity) che si congiungono solo neltratto finale all’ingresso dell’edifi-cio. Nella Figura 1 è schematizzatala struttura di una rete metropoli-tana di accesso, dove sono illustratigli anelli di accesso per gli utilizza-tori finali e gli stadi intermedi diraccolta che normalmente sonoconcentrati nei PoP ( Point of Pre- sence).  Figura 1 ➤ La cerimonia della spillatura della birra in occasione dell’Oktoberfest a Monaco di Baviera

31 Gennaio-Febbraio 2012   ❚ N. 1 ❚ Come si può notare dallo schema lesedi da collegare (pallini verdi) sonoraggiunte, ciascuna, da due diversicavi ottici o perlomeno da una de-rivazione del cavo ottico principaleche arriva dalle due direzioni: conquesta topologia un eventuale gua-sto su uno dei due cavi non impedi-sce il funzionamento delle sedi col-legate che potranno pertanto man-tenere la loro connessione ai servi-zi di rete tramite la via ottica alter-nativa, rimasta integra.Lo stesso concetto può essere facil-mente trasportato anche nell’am- biente delle reti locali, all’interno diun cablaggio strutturato che copre unedificio o un comprensorio di piùedifici; anche in questo caso un’ar-chitettura ridondante può essere rea-lizzata in modo concettualmentesemplice ma efficace, seguendo leindicazioni che proponiamo nel se-guito di questo articolo.  Possiamo prendere ispirazione dalsistema cablato di una rete metro-politana per realizzare un impiantoottico di videosorveglianza nel-l’ambito di un edificio o di un com- prensorio, anche se l’infrastrutturanei due casi non è paragonabile néper ruolo né per estensione ? In que-sto caso non bisogna lasciarsi fuor-viare dalle dimensioni della rete masemplicemente prendere spuntodalla topologia di collegamento.Pensiamo ad un insediamento indu-striale di medie dimensioni con unaforma sufficientemente regolare,grosso modo un rettangolo, per noncomplicare troppo la spiegazione.Aggiungiamo alle specifiche di pro-getto che la rete di videosorve-glianza debba essere basata su 4box di zona che dovranno essereraggiunti da una doppia via con ri-dondanza ottica e meccanica. Perridondanza meccanica si intendeche i percorsi dei cavi devono es-sere differenziati per il più lungotratto possibile e che coincidanoquindi solo per lo stretto necessarioa raccordarsi nei punti nodali. Ac-cettati questi requisiti di base si puòaffrontare il progetto con un ap-proccio tradizionale, posando 4 di-versi cavi ottici partendo da unpunto centrale verso i 4 box di zonaduplicando il tutto per rispettare irequisiti di ridondanza. Il tutto èschematizzato nella Figura 3. Il compito è stato svolto in modo ir-reprensibile perché le specifichesono state rispettate ed ognuna delle4 aree è servita da due cavi con ri-dondanza ottica e meccanica (il di-segno è molto schematico e non ri-spetta in pieno la differenza dipercorsi che in realtà devono essereadeguatamente separati). Ma da unpunto di vista dell’ottimizzazione edel costo di posa esiste una solu-zione migliore che permette un ri-sparmio sulla quantità di cavo e so-prattutto sui costi di posa e dipreparazione dei passaggi.  In Fi-gura 4 è riportata un’alternativa alprogetto precedente realizzato me-diante una topologia ad anello, uti-lizzando delle muffole per spilla-mento in prossimità di ognuna delle4 zone da servire. La posa del cavoottico principale è realizzata conpartenza ed arrivo presso lo stessocentro stella così da avere accessoallo stesso cavo nelle due direzionie consentire quindi la ridondanzaottica e meccanica richiesta.Qualcuno potrà obiettare che il pro- Come si fa Figura 2 ➤ Schema sintetico di una rete metropolitana di accesso Figura 3 ➤ Esempio di rete a stella ottica ridondata

Come si fa 32 ❚ N. 1 ❚ Gennaio-Febbraio 2012 getto è reso complicato dalla pre-senza di muffole con i relativi ‘spil-lamenti’: voglio subito tranquilliz-zare tutti su questo aspetto, anzi mipermetto di affermare che la strut-tura, apparentemente più comples-sa, ripaga con la maggiore conve-nienza economica ed alla fine anchecon una semplicità di cui proverò aconvincervi facendo insieme unaserie di considerazioni. Per inco-minciare, un installatore che ha giàrealizzato impianti in fibra ottica conla tecnica della giunzione a fusione,ad esempio per le attestazioni di  pig- tail in cassetti ottici, non avrà alcu-na difficoltà ad affrontare una rea-lizzazione come quella descritta. Insecondo luogo, la qualità che oggisi ottiene normalmente con unagiunzione a fusione rende trascura-bile l’eventuale attenuazione ag-giuntiva introdotta per ogni muffoladi spillamento dalla giunzione del-le fibre in transito, per cui ognieventuale obiezione riguardante unincremento di perdite ottiche non èpraticamente sostenibile. Ribadi-sco, a scanso di equivoci, che unatipica giunzione a fusione non in-troduce alcuna attenuazione misu-rabile (si parla di attenuazioni del-l’ordine di 0,00n dB) e, a testimo-nianza di questo, la giuntatrice ese-gue una sorta di ‘certificazione’ per ogni giunto eseguito, in modo dapermettere all’installatore di valutarela qualità del giunto stesso ed even-tualmente ripetere l’operazione se ilrisultato è ritenuto insoddisfacente.Infine al termine dei lavori la verificastrumentale ( Field Test), obbligatoria, potrà dare, con la certificazionedel link, una conferma della quali- tà dei collegamenti ottici realizzatie, nella remota eventualità di ungiunto mal riuscito, prima di con-segnare l’impianto si potrò proce-dere al rifacimento dei giunti incri-minati. ■ Occhio alle lunghezze! Piuttosto, in fase di progettazione,sarà necessario tenere conto delledistanze massime raggiungibilidalle applicazioni (ad esempio concavo OM4 possiamo raggiungere550 m con il protocollo 10GBase-SR che opera a 850 nm). La lunghezza più elevata nel-l’esempio di Figura 4 è quella tral’attestazione Lato A ed il Box 4,così come, dal lato opposto, tra l’at-testazione Lato B ed il Box 1. Nor-malmente, quando queste due lun-ghezze rientrano nei limiti massimidi lunghezza, i box intermedi sa-ranno di conseguenza largamenteal disotto delle distanze topologi-che massime. Per infrastrutture par-ticolarmente estese, realizzate inarchitettura ad anello, potrebbe es-sere utile prendere in considera-zione l’utilizzo di fibra monomo-dale che, sempre grazie alla tecnicadi giunzione a fusione, risulta al-trettanto semplice da terminare diquella multi-modale.Nella Figura 4 si può ben notare Figura 4 ➤ Rete ottica ad anello, ridondata a livello ottico e meccanico Figura 5 ➤ Rete ad anello, ridondanza in caso di guasto su cavo ottico

33 Gennaio-Febbraio 2012   ❚ N. 1 ❚ come ciascuna area da servire (Boxda 1 a 4) è raggiunta in due dire-zioni dallo stesso cavo ottico che,posato ad anello, consente unacompleta ridondanza del sistema.Se qualcuno ancora non è convinto,è sufficiente osservare nella succes-siva Figura 5 ciò che avviene nelcaso di un’ipotetica rottura del cavotra il Box 1 ed il Box 2: ciascuno dei4 nodi può ancora essere raggiuntoalmeno da una delle due direzionimantenendo attivo il servizio inogni punto della rete. Certo, undoppio guasto ad esempio l’interru-zione tra Box 1 e Box 2 ed un altroguasto tra Box 3 e Box 4 isola duedelle zone della rete ma un’even-tualità del genere presenta una pro-babilità estremamente bassa e, co-munque, anche in una rete a stellaridondata possono verificarsi casisimili che provocano il disserviziosu una o più zone. Le frecce azzurre indicano il per-corso del segnale durante il funzio-namento in ridondanza a seguitodella rottura del cavo ottico tra Box1 e Box 2. Per meglio comprenderela rete in Figura 6 è riportato loschema di collegamento degli spil-lamenti in ognuno dei 4 armadiettiottici. La tabella indica in modomolto chiaro quali sono le fibre col- legate in ciascun box ottico verso ilLato A e verso il Lato B del cavodorsale che termina ad entrambe leestremità su cassetti ottici a cui sonoattestate tutte le fibre del cavo dor-sale, su entrambi i lati. Dopo aver analizzato la strutturadella rete ora analizziamo le tecni-che per la realizzazione degli spil-lamenti che, nella pratica, sonoconfinati esclusivamente nelle muf-fole, mentre il resto del cablaggioviene di norma terminato nei cas-setti ottici e nei box, anche qui pre-feribilmente mediante la tecnicadella giunzione a fusione di pigtail,il metodo di gran lunga raccoman-dato non soltanto per le sue ricono-sciute caratteristiche di qualità, uni-formità ed efficienza ma nel nostrocaso anche perché già adottato pereseguire gli spillamenti. ■ Come smistare le fibre In altri articoli pubblicati su Ca-bling&Wireless abbiamo già parlatodelle muffole ma vale la pena di ri-cordare alcuni aspetti, utili per ef-fettuare una scelta oculata dei ma-teriali in funzione dell’ambiente diposa. L’esempio illustrato in prece-denza implica che in ogni muffola cisiano 12 giunti per lo spillamento e18 fibre in transito senza interru- zione. In un caso come questo, chetipo di cavo ottico è meglio utiliz-zare? E ancora: come possiamo or-ganizzare nel migliore dei modi lospillamento, a seconda del tipo dicavo scelto ? Spieghiamo meglio ilconcetto: se per l’impianto in oggettoutilizzeremo cavi di tipo tight, solu-zione inusuale ma comunque pos-sibile, non avremo problemi di in-tercettazione delle fibre da seziona-re per gli spillamenti a patto di ave-re un cavo che consenta una facilesguainatura longitudinale ad esempiocon la presenza dei fili di sguaino( rip-cord). Se invece sceglieremo un cavo di tipo  loose, fermo restan- do che la sguainatura longitudinaleè sempre necessaria, è preferibileusare cavi con più tubetti così da in-terrompere in muffola solo il tubet-to loose che contiene le fibre inte-ressate allo spillamento. Nell’esem-pio illustrato serve quindi un cavo a24 fibre ottiche diviso in 4 tubettiloose da 6 fibre ottiche ciascuno. Inogni muffola sarà interrotto un tu-betto loose mentre gli altri tre pro-seguiranno in direzione della muffolasuccessiva. Ovviamente si potrannousare cavi loose con tubetti anche a12 fibre, una scelta che complica unpochino l’installazione ma non larende certo impossibile. Sconsiglia-mo tuttavia di adottare cavi loosecon più di 12 fibre per tubetto, inquanto sono più difficili da gestire.Se la tecnica di sguainatura longitu-dinale del cavo può spaventare l’in-stallatore alle prime armi, esiste unapratica alternativa adatta soprattuttoper gli impianti in cui la quantità difibre non è elevata: si può procede-re molto semplicemente interrom-pendo il cavo dorsale in corrispon-denza della muffola per poi giunta-re successivamente tutte le fibre chevogliamo far proseguire verso il suc-cessivo nodo della rete. Questa tec-nica comporta certamente un po’ dilavoro in più a causa dal maggior nu-mero di giunzioni a fusione che ver-ranno eseguite, ma sicuramente sitratta di un approccio più sempliceper installatori che non hanno ancorasufficiente dimestichezza con lesguainature longitudinali dei caviottici. Questo tipo di sguainatura (acui dedicheremo prossimamente unarticolo) comporta anche l’utilizzo diattrezzatura specifica e, per impianti Come si fa Figura 6 ➤ Tabella degli spillamenti

35 Gennaio-Febbraio 2012   ❚ N. 1 ❚ come quello illustrato nell’articolo,la convenienza economica è ancoraa favore dell’esecuzione di tutte legiunzioni in corrispondenza di ognimuffola interrompendo totalmente ilcavo ottico dorsale (Figura 7). Qualunque sia la tecnica adottataper realizzare la ripartizione delle fi-bre, serve una certa quantità di cavoper poter eseguire in modo agevolele operazioni di spillamento. Laquantità di cavo da lasciare può va-riare anche notevolmente in fun-zione della topologia di posa ma ri-facendoci a quanto detto prima è ne-cessario valutare attentamente lescorte che si lasciano per evitare difar aumentare inutilmente la lun-ghezza dell’anello. Per un’agevoleattività di giunzione in corrispon-denza della muffola o all’interno diun box servono 1,5¸2 metri da cia-scun lato, a partire dal punto di in-gresso nella muffola oltre ovvia-mente ad una ragionevole quantitàper lavorare in modo comodo e si-curo. Ad esempio in un pozzetto do-vranno essere lasciati almeno 10¸12metri in totale per i due lati così dapoter agevolmente posizionare unbanco di lavoro nei pressi del poz-zetto. Se invece lo spillamento è rea-lizzato in un box a muro la quanti-tà di scorta necessaria può essere an-che notevolmente inferiore, pur te-nendo sempre conto della lunghez-za da riservarsi per le giunzioni, al- l’interno del box, che possiamo sti-mare in circa 1,5 metri, a cui va som-mata una lunghezza sufficiente perposizionare il banco di lavoro vici-no al punto di fissaggio del box. Suc-cessivamente le scorte di fibra do-vranno essere ordinatamente siste-mate utilizzando come supporto del-le crociere per avvolgere la ric-chezza di cavo (Figura 8). Vediamo ora che tipi di muffole uti-lizzare. L’impianto ipotizzato nelnostro esempio necessita di 12giunti per lo spillamento e 18 giuntiper il transito arrivando ad un totaledi 30 fibre ottiche da alloggiare al-l’interno dei vassoi porta-giunti.Considerato che tipicamente i vas-soietti alloggiano 12 fibre ciascuno,è sufficiente scegliere una muffolain grado di ospitare 3 vassoi porta-giunti; se si vuole riservare spazioper eventuali successivi amplia-menti, si può optare per un formatoleggermente superiore, con ca-pienza di 48 fibre ottiche.  ■ Protezione dagli agenti esterni A questi livelli si può ancora parlaredi muffole di piccole dimensioni equindi relativamente semplici edeconomiche. Ma queste muffolesono davvero indispensabili?  La de-cisione dipende molto dal percorsodel cavo dorsale da cui devono es-sere derivati gli spillamenti: se ipunti di smistamento possono es- sere sistemati in luoghi sufficiente-mente protetti, in particolare al ri-paro dall’acqua, si può ricorrere acomponenti di cablaggio più sem-plici come ad esempio dei box diderivazione oppure anche un cas-setto ottico tradizionale se esiste unluogo adeguato per il suo posizio-namento. In Figura 9 è illustrato unsemplice box di derivazione congrado di protezione IP41 (nonadatto all’esterno) che contiene ivassoi porta-giunti: esistono modelliche possono arrivare anche a ca-pienze di 96/144 fibre ottiche, piùche sufficienti per il progetto illu-strato nell’articolo ed anche per retidecisamente più estese.  Sono inoltre disponibili box di mag-giori dimensioni, anche adatti per in-stallazioni da esterno con grado diprotezione IP 55, come quello ripor-tato in Figura 10. Si presti attenzioneperò al fatto che l’installazione  out- door non significa che il box possaessere sistemato in un pozzetto o incunicoli esterni soggetti a rischio diallagamento. L’installazione inesterno con grado IP 55 è sufficienteper proteggere il giunto di spilla-mento da spruzzi d’acqua anche seabbondanti e provenienti da tutte ledirezioni, ad esempio può essere la-sciato alla pioggia. Ma per installareuna muffola in un pozzetto esterno oin un cunicolo a rischio di allaga-mento è necessario adottare un pro-dotto che garantisca il grado di pro-tezione IP 68, che sono dotati dichiusura ermetica.A prescindere dalle considerazioni Come si fa Figura 7 ➤ Schema dello spillamento (esempio riferito al primo gruppo di fibre del cavo dorsale) Figura 8 ➤ Muffola di spillamento con fissaggiodelle scorte di cavo tramite crocierametallica che incorpora anche il sup-porto per la muffola

Come si fa 36 ❚ N. 1 ❚ Gennaio-Febbraio 2012 sulla tenuta stagna il box illustratoin Figura 10 si presta bene alle ne-cessità del nostro progetto: ab-biamo infatti la possibilità di atte-stare i due arrivi del cavo dorsaleed il cavo di spillamento e restaancora a disposizione un altro in-gresso per futuri ampliamenti. Sonopresenti cartelle (altro modo perdefinire i vassoi porta-giunti) di-sposte a libro per un massimo di 48fibre e quindi più che sufficientiper le 30 fibre del nostro esempio(12 fibre per lo spillamento e 18 fi-bre per il transito). Il box può es-sere agevolmente fissato a muro oracchiuso in cavedi o ancora staf- fato alle passerelle porta-cavi.  Quando per ragioni tecniche o dialtro tipo l’impiego del box nonpuò essere preso in considera-zione, l’opzione delle muffole èuna valida alternativa: natural-mente è importante anche in que-sto caso scegliere attentamente ilprodotto, in primo luogo accertan-dosi che garantisca un grado diprotezione IP 68, per avere la cer-tezza della tenuta stagna nelle piùvarie condizioni di impiego, comepozzetti , cunicoli o addirittura perl’interramento diretto ( direct bu- rial). Ovviamente nulla ci vieta di usare una muffola anche per in-stallarla a muro, staffata o su pali-fica esterna fissandola tramite ade-guati accessori che i fornitorimettono solitamente a disposizionecome dotazione opzionale. In Fi-gura 11 è illustrata una muffola conchiusura a freddo (i dettagli su que-sti aspetti sono stati pubblicati sulnumero 4/2011 di Cabling&Wire-less) dove si può notare un cavodorsale con gli ingressi sui due latied alcuni cavi di spillamento. Nella muffola in questione, il cavodorsale è stato interrotto completa-mente e le fibre non interessatedallo spillamento sono state giun-tate per ridare la continuità al-l’anello di dorsale. È sempre buonanorma per facilitarne la manuten-zione, quando è possibile, orga-nizzare le fibre in transito e quelleinteressate dello spillamento di-sponendole in vassoietti porta-giunti ben distinti. Concludiamo l’articolo mostrandoesempi concreti di spillamenti rea-lizzati utilizzando la tecnica piùsemplice, ovvero sezionando an-che il cavo dorsale per poi eseguirele giunzioni sulle fibre in transito.In Figura 12 si possono vedere idettagli del sistema di fissaggio deicavi: che si tratti dei cavi dorsali odi quelli di spillamento è impor-tante che l’esecuzione assicuri unassemblaggio stabile e sicuro, nelrigoroso rispetto delle istruzionifornite dal produttore del box odella muffola. Si può notare nella Figura 9 ➤ Box di giunzione e spillamento con capacità massima di 24 fibre ottiche e 4 accessi cavo.Protezione IP41 Figura 10 ➤ Box di giunzione e/o spillamentofino a 48 fibre ottiche e 4 accessicavo, grado di protezione IP55 Figura 11 ➤ Muffola con chiusura a freddo con spillamento di cavo dorsale su 6 cavi derivati. In primopiano un vassoio porta-giunti.  Capienza totale di questa muffola: fino a 144 fibre

37 Gennaio-Febbraio 2012   ❚ N. 1 ❚ foto il particolare dei cavi che, es-sendo di piccole dimensioni, sonoprivi dell’elemento centrale di tiroe rinforzo in GRP ( Glass Reinforced Plastic) che rende necessario uti-lizzare i filati aramidici (Kevlar â ) per la protezione meccanica edanti-roditore come elemento di fis-saggio. La treccia si realizza nor-malmente per ottenere una mag-giore tenuta (maggiore attritorispetto ai filati lisci), per evitarela dispersione di fibre dei filati ara-midici che sono classificati daglistandard internazionali (ITU-TL.24) come molto pericolosi per lasalute umana in caso di inalazionedi particelle dei filati ed infine perun aspetto più gradevole ed ordi-nato della realizzazione, che nonguasta mai. I cavi sono stati fascet-tati agli appositi supporti predispo-sti all’interno della muffola cosìcome i manicotti di sigillatura afreddo che si notano sul lato de-stro della muffola. Prima di chiu-dere il contenitore ricordiamo chela guarnizione deve essere sempreben pulita e se necessario sostituita con una nuova qualora si apra e sirichiuda una muffola già installatada tempo. Non si dimentichi infinedi cospargere tutti i bordi di chiu-sura con gli appositi grassi silico-nici sigillanti e di mettere all’in-terno della muffola un sacchetto disilicagel, questi prodotti sono nor-malmente forniti in dotazione dalproduttore della muffola. ■ Conclusioni In chiusura ci permettiamo di for-nire un ultimo piccolo suggeri-mento: se proprio non si desiderapredisporre delle muffole o box dispillamento, quando la topologiadi rete lo consente, si possono al-loggiare spillamento e giunzioni ditransito direttamente nel box di at-testazione dell’utenza finale dacollegare: anche in questo caso sipuò rispettare il requisito delladoppia via mantenendo la ridon-danza ottica e meccanica richiestaper applicazioni critiche. Il box il-lustrato in Figura 15 è omologato IP41: un grado di protezione perfet-tamente adeguato alla maggior parte degli impieghi all’interno de-gli edifici, anche in posizione nonparticolarmente protetta (scanti-nati, sotterranei, autorimesse).  ■ ( ) Bruno Zotti, RCDDSenior Consultant -  [email protected] Come si fa Figura 12 ➤ Dettaglio del fissaggio con fascette plastiche e bloccaggio della treccia di filati aramidici;in primo piano la cava di posizionamento della guarnizione che deve essere accurata-mente pulita e poi cosparsa di grasso siliconico prima della chiusura. I bulloni di chiu-sura devono essere serrati con una chiave dinamometrica seguendo la procedura indicatadal costruttore in particolare per ciò che riguarda la forza di serraggio corretta Figura 13 ➤ Particolare del fissaggio dei cavi: latreccia di filati aramidici è bloccatadagli appositi morsetti a vite Figura 14 ➤ Fissaggio di un cavo ottico di piccoledimensioni (6 FO interno/esternoloose). I filati aramidici sono radunatiin treccia e fissati nell’apposito mor-setto di ritenuta ancorato al fondo delbox. Il box in figura può contenerefino a 12 giunti Figura 15 ➤ Spillamento eseguito direttamentenel box di attestazione pressol’utenza da servire

Formazione 38 ❚ N. 1 ❚ Gennaio-Febbraio 2012 ESS - Electronic Safety and Security Un nuovissimo corso di SPRING dedicato ai temidella sicurezza e della protezione elettronica La prima sessione a Maggio 2012 Fino all’introduzione della prima telecamera IP, nel2002, i sistemi di sicurezza sono stati considerati soloun’opzione nell’architettura di molti progetti; inoltre, es-sendo basati su cablaggio e apparecchiature dedicate, perparecchio tempo non sono stati soggetti ad una forte evo-luzione.Con l’avvento delle apparecchiature su IP, infatti, il gran-de vantaggio di poter utilizzare cablaggio ed infrastrut-ture standard di rete è stato un po’ offuscato dalla nascitadi nuove problematiche. Non solo le telecamere sono di-ventate estremamente avide di banda, ma l’utente ha do-vuto affrontare il problema di come gestire la loro coe-sistenza con sistemi video analogici (camere, registrato-ri, collegamenti coassiali) già implementati.Fino ad una decina di anni fa l’ipotesi più accreditata eraquella che prevedeva i sistemi analogici conservare an-cora a lungo il predominio sui sistemi digitali, ma tali pre-visioni furono rapidamente smentite dall’esplosione delmercato delle telecamere IP. Sia gli utenti che i produt-tori hanno cominciato a prendere seriamente in consi-derazione l’integrazione dell’intero sistema di sicurezzae protezione su un’unica piattaforma di rete.I progressi compiuti nello sviluppo di infrastrutture comunihanno poi permesso ai produttori di creare sistemi basatisu protocolli di rete omogenei e questo, a sua volta, ha permesso la comunicazione di-retta tra sistemi diversi. Gli ini-zi rudimentali (rappresentatidall’impiego di guardiani e pat-tuglie di ronda) sono rapida-mente evoluti verso sistemi disorveglianza sempre più sofi-sticati arricchiti dall’introdu-zione e dall’evoluzione di si-stemi intelligenti nell’elettroni-ca di sicurezza e dei BAS ( Buil- ding Automation Systems). I vantaggi economici che derivano da queste scelte sonoindiscutibili. I principali risparmi sono legati ai minori co-sti del cablaggio, alla facilità con cui si possono esegui-re spostamenti, aggiunte e modifiche (MAC), all’integra-zione con altri ambienti IT, all’eliminazione di costosi ap-parati dedicati e al risparmio di spazio derivante dal-l’utilizzo di server e dispositivi di memorizzazione stan-dard (HDD) al posto al posto dei tradizionali registrato-ri video a cassetta.La capacità di utilizzare ed integrare le varie tecnologie,metodologie e dispositivi rappresenta oggi uno strumentoindispensabile per progettare un buon sistema ESS. Il pro-gettista deve avere un’ottima padronanza dei concetti basee deve essere in grado di incorporare nel progetto elementidi discipline diverse.  La sicurezza fisica ed elettronicacosì come gli impianti di protezione devono lavorare, in-fatti, come se fossero un unico sistema e il progettista devecomprendere come le diverse componenti si influenza-no a vicenda per poter realizzare un sistema realmenteefficace.Il corso SPRING SPESS compendia in tre giornate una pa-noramica completa sui sistemi per la sicurezza e la pro-tezione elettronica, gli argomenti trattati ricadono nelleseguenti aree:• Controllo degli Accessi• Rilevamento delle intrusioni• Sorveglianza• Rilevamento e allarme incendi• Sistemi speciali• Integrazione dei sistemi• Sicurezza delle reti• Progettazione ■ La prima sessione italiana  del corso SPESS si svolgerà a Milano  dal 21 al 23 Maggio 2012. La scheda descrittiva del corso ed il modulo di iscrizione possonoessere scaricati al seguente indirizzo: http://www.spring-italy.com/images/stories/pdf/schede_corsi/spess.pdf

39 Gennaio-Febbraio 2012   ❚ N. 1 ❚ L’angolo di BICSI Gli eventi imperdibili! La macchina organizzativa delle Conferenze BICSI è inpiena attività. Un ricco calendario degli eventi più attesied autorevoli per il mondo delle infrastrutture di trasportodelle informazioni è stato messo a punto e si sta concre-tizzando in decine di giornate di altissimo valore tecnico eculturale distribuite in tutto il mondo. Alla conferenza diOrlando, FL (USA) che si è tenuta dal 12 al 14 febbraio appena trascorso, farà seguito la conferenza nel DistrettoCaraibico, e poi quelle in Canada, Medio Oriente, RegioneAndina, Sud Pacifico, India, Sudafrica, Sud Est Asiatico,Giappone e naturalmente in Europa e Italia. Concentriamo l’attenzione sui due eventi più interessantiper i professionisti italiani:  la Conferenza Europea si terrà a Bruxelles il 11-13 Giugnola Conferenza Italiana a Milano il 23 Ottobre La Conferenza Italiana è in via di definizione per quanto riguarda la struttura  e gli eventi correlati, sulla scia del successo ottenuto con l’edizione 2011. Nel prossimo numero di Cabling & Wireless sarà dato ampio spazio adillustrare le novità che stiamo definendo con le aziendesponsor, per ora vi posso solo preannunciare che le novitàsaranno  significative e ... molto coinvolgenti! La conferenza europea, invece, è ormai definita in tutti i suoiaspetti. È stato pubblicato il calendario e le iscrizioni sonoaperte. Come c’era da aspettarsi il programma è molto riccoed estremamente interessante. Saranno presenti alcuni tra imaggiori esperti del ramo a livello internazionale per cuil’evento sarà assolutamente imperdibile. Per consentire unaprima valutazione delle tre giornate su cui si sviluppa il con-vegno riporto qui di seguito i titoli degli interventi. Per con-sultare l’agenda di dettaglio e una breve descrizione deicontenuti di ogni singolo contributo, ma anche per proce-dere con l’iscrizione all’evento il link da seguire è:http://www.bicsi.org/european/2012/default.aspx • “Data Centre Infrastructure and Operations Improve- ment Through IT Service Management Best Practices,”Armando Galeana Ugalde, Huawei Technologies, Mexico City, Mexico • “The Path to the ESS Credential - Top Ten Transformative Technologies in Physical and Cyber Security,” Steve Sur-faro, Axis Communications, Chelmsford, Massachusetts,USA • “The Emergence of Lighting as a Low-Voltage Network Application,” Brent Boekestein, Redwood Systems, Fre-mont, California, USA • “Gaining the Competitive Advantage with Non-Conti - nuous Cable Supports,” Ray Keden, RCDD, ERICO International, San Leandro, California, USA • “BICSI’s Data Centre Standard,” Jeff Silveira, RITP, AStd., BICSI, Tampa, Florida, USA • “How to Design a Data Centre in a Downtown High- Rise Office Building,” Steven Bornfield, ChatsworthProducts International, Bourne End, United Kingdom • “AV System Design Using Twisted-Pair and Fiber Optic Technologies,” Edgard Naim, CTS-D, Extron ElectronicsEurope, Amersfoort, Netherlands • “Testing Data Centre Infrastructure for 40/100 GBase Readiness,” Christian Schillab, Modling, Austria • “How Energy Legislation Will Affect the Data Centre,” Andrew Jones, RCDD, Alquist Consulting Ltd., Cam-bridge, Cambridgeshire, United Kingdom • “FTTE Revisited for New Technologies,” Gautier Hum- bert, RCDD, Legrand, Bratislava, Slovakia • “Converged Cabling: Data, Video, BAS and Beyond,” Valerie Maguire, SIEMON, Watertown, Connecticut, USA • “Optical LAN Solutions - Making Tomorrow’s Vision a Reality,” Luca Rozzone, RCDD, TE Connectivity, Lon-don, United Kingdom • “Multimode Fibres for the Next Generation of Enter- prise Networks,” John Kamino, RCDD, OFS, Norcross,Georgia, USA • “In-Building Cellular Wireless - Preparing for and Con- trolling the Future of Your Business CommunicationStrategy,” Peter Marsh, RCDD, CommScope, London,United Kingdom Credo che ogni ulteriore commento sarebbe inutile. Arrivederci a Bruxelles, allora! ■ Giacomo Scalzo Italy Bicsi Country Chair

L’angolo di BICSI 40 ❚ N. 1 ❚ Gennaio-Febbraio 2012 I prodotti di firestopping per sigillare le aperture dei fasci di cavi si sono  evolutinegli ultimo decennio al punto che ora il ripristino delle brecce nelle barriereanti-incendio in conformità alle normative è diventato molto più semplice. Tuttavia, mentre molti progettisti selezionano attentamente i prodotti adatti perogni specifico impiego, purtroppo poi qualche volta i tecnici (e alla fine ilcliente) non si ritrovano con lo stesso prodotto installato. Questo può capitarequando, nella realizzazione del progetto, qualcuno erroneamente pensa che tutti i prodotti per la protezione anti-incendio siano in qualche modo intercambiabili.  Protezione passiva contro gli incendi: scegliere i componenti e accertarnel’effettiva adozione ➤ James P. Stahl Jr., CFPS ( ) Una nuova categoria di prodotti è in grado di fornirela protezione di un manicotto e, contemporanea-mente, integra un sistema incorporato di sigillatura con-tro il fuoco ed il fumo. In molti casi, questi prodotti in-novativi contro la propagazione delle fiamme possonoanche facilitare eventuali spostamenti, aggiunte omodifiche (MAC -  Moves, Adds and Changes). Possiedono, inoltre, altre caratteristiche che portanobenefici sia per gli installatori che per i proprietari del-la rete. Quando si scelgono e si mettono a specificaquesti prodotti è importante sapere quale di essi sia ilpiù adatto ad una particolare applicazione e, alla fine,è importante essere sicuri di aver ottenuto esattamentequanto messo a specifica. ■ Metodi di firestopping tradizionali Il metodo tradizionale per applicare le protezioni adun gruppo di cavi prevede l’utilizzo di un breve trat-to di condotto o di un  Electrical Metallic Tubing (EMT) 1 come manicotto e sigillare lo spazio attorno e tra i cavi con uno stucco anti-fiamma non indurente ocon mastice. Sebbene lo stucco non indurente permettadi realizzare una soluzione rilavorabile, che può essererimossa e sostituita quando è necessario eseguirequalche spostamento, modifica o aggiunta di cavi(MAC), questi stucchi non sempre vengono sostituiti. 1 EMT – Electrical Metallic Tubing. Un leggero condotto di acciaio o alluminio utilizzato per proteggere i cavi elettrici all’interno di un edificio. (N.d.T.).

41 Gennaio-Febbraio 2012   ❚ N. 1 ❚ L’angolo di BICSI In linea di principio questi prodotti sembrano di sem-plice utilizzo ma, in realtà, molto spesso sono utiliz-zati male proprio a causa della difficoltà di rimuoverelo stucco e di sostituirlo in maniera pulita. Molto spes-so capita di vedere stucco giacente sopra le tessere delcontrosoffitto e i manicotti completamente vuoti o soloparzialmente sigillati. Il mastice antifiamma (FirestopCaulk) è una scelta ancora peggiore per queste appli-cazioni a causa della caratteristica intrinseca di ess-iccarsi. Si asciuga e si essicca fino ad una consisten-za tale da richiedere di essere tagliato per facilitare leoperazioni di MAC. Inoltre si comporta come un ade-sivo incollando tra di loro i cavi.Quando si usano metodi tradizionali, un altro proble-ma che deve essere spesso preso in considerazione èche i regolamenti di edificio effettivamente specificanoulteriori caratteristiche di cui tener conto per realizzareun sistema di protezione anti-incendio conforme. Lamaggior parte dei sistemi di manicotti fabbricati in cam-po non soddisfano neanche le esigenze delle pre-scrizioni obbligatorie. La sezione 713.2 dell’ Interna- tional Building Code (IBC) del 2009 dice abbastanzaesplicitamente:  “dove sono utilizzati manicotti, questi devono essere accuratamente bloccati alla struttura cheviene attraversata.” In altre parole, il manicotto deveessere attaccato meccanicamente alla barriera. Anco-ra, troppo spesso, i manicotti sono semplicemente bloc-cati per attrito nel muro senza alcun sistema di fissaggiomeccanico tra manicotto e barriera. ■ Il caso dei dispositivi blocca-fuoco per i cavi Dispositivi antifiamma progettati e concepiti per ap-plicazioni nel cablaggio, eliminano la necessità di stuc-chi o mastice. La maggior parte di essi incorporano unsistema intrinseco di sigillatura contro il fuoco e altrisistemi per impedire la propagazione del fumo. I sis-temi migliori sono forniti anche di piastre di montag-gio per bloccare il dispositivo alla barriera e pertantosoddisfano i requisiti relativi al fissaggio meccanico. Al-cuni dispositivi hanno un guarnizione resistente al fuo-co che garantisce la sigillatura esterna; altri sono sig-illati mediante mastice (Firestop caulk). Ci sono molti vantaggi a favore di un sistema di man-icotti costruiti per l’applicazione specifica. Per esem-pio, spesso in produzione è previsto l’arrotondamen-to dei bordi per prevenire danni ai cavi durante la fasedi trazione e di scorrimento attraverso il dispositivo. Al-cuni prodotti prevedono l’assemblaggio di più elementimodulari per consentire il passaggio di una quantitàmaggiore di cavi minimizzando, allo stesso tempo, lamisura dell’apertura nella barriera. Nella prospettiva diun’ispezione, questi dispositivi facilitano molto laprocedura per dimostrare la conformità con i codici ei regolamenti rispetto ad altri sistemi tradizionali com-posti da manicotti e sigillante in stucco o in mastice.Dispositivi per bloccare la propagazione delle fi-amme progettati specificatamente per cavi sonodisponibili da, praticamente, tutti i costruttori diquesto genere di prodotti. Il vantaggio principale nel-l’uso di questi prodotti è quello di eliminare ogni con-gettura sul dubbio che sia stata installata la quantità pre-scritta di materiale sigillante alla giusta profondità o seil carico sui cavi sia corretto. Pur potendo, tutti questi prodotti, essere classificati al-l’interno di una stessa categoria, ci sono sensibili dif-ferenze tra di loro e non dovrebbero quindi essere trat-tati genericamente.Per identificare quale prodotto sia più adatto per un par-ticolare progetto o per un determinato edificio, è im-portante valutare il dispositivo con occhio attento acogliere le caratteristiche più importanti per la parti-colare applicazione. Comprendere il meccanismo concui un prodotto svolge la sua funzione, può certamenteaiutare a compiere ottime scelte. Per esempio, alcunidispositivi di firestop sono auto-sigillanti: ciò signifi-ca che quando un cavo viene aggiunto o rimosso, l’in-tero tampone di schiuma si ricompatta intorno al fas-cio di cavi. Altri dispositivi richiedono che i tappi dichiusura di schiuma espansa vengano compressi attornoai cavi ed inseriti nelle estremità del sistema. Altri an-cora potrebbero richiedere una sorta di azione manualeper chiudere la parte interna del manicotto stringendo,in tal modo, il fascio di cavi e bloccando lapropagazione del fumo e del fuoco. FFigura 1 ➤ I manicotti auto-sigillanti riducono il rischio di errori umani edaiutano ad raggiungere la piena conformità con le prescrizioni. Figura 2 ➤ I manicotti raggruppabili permetto a grandi quantità di cavi diattraversare con sicurezza la barriera ed essere supportati dalfissaggio alle borchie a muro. il peso non adeguatamente sup-portato potrebbe stressare esageratamente una parete in car-tongesso durante l’incendio.

L’angolo di BICSI 42 ❚ N. 1 ❚ Gennaio-Febbraio 2012 ■ Ottenere quanto richiesto Sebbene molti progettisti mettano a specifica e scelganoattentamente i dispositivi di firestop più opportuni perrispondere alle specifiche esigenze del progetto o delcliente, purtroppo, qualche volta il progettista e ilcliente non ottengono il prodotto corretto. Questo puòsuccedere a livello di esecuzione del progetto se affi-data a qualcuno che ritenga, erroneamente, che tuttii prodotti di firestop siano intercambiabili. Per esem-pio, in una struttura sanitaria, che ha la necessità di im-pedire anche il passaggio dell’aria oltre che del fumoe del fuoco e dove, pertanto, viene selezionato un dis-positivo auto-sigillante, se l’appaltatore lo sostituiscecon un altro che prevede la presenza di tappi di schi-uma espansa da inserire nelle estremità, si può andareincontro ad infiniti problemi di conformità – anche sela funzione di blocco del fuoco è conforme ai regola-menti – quando l’edificio passa dalla squadra di prog-etto e costruzione, al cliente finale. Quando è necessario intervenire per un’aggiunta, unospostamento o una modifica (MAC), i tappi di schiumadevono essere rimossi e reinstallati alle due estremitàdel dispositivo ad ogni barriera che i cavi attraversano.In ambiente sanitario queste operazioni possono nonessere semplici come potrebbe sembrare. Tanto percominciare, se è richiesto un tappo di schiuma espansaalle due estremità del dispositivo, è necessario aprirela struttura del controsoffitto da entrambi i lati della bar-riera per poter accedere. In una struttura sanitaria questopuò significare spesso la creazione di forme di isola-mento lungo tutto il percorso su cui si muove la scaladel tecnico. Se i cavi attraversano una barriera nellacamera di un paziente, quella stessa camera deve es-sere chiusa. Se capita in un corridoio affollato, il traf-fico potrebbe essere un problema. Se capita in una salaoperatoria ci sono altre gravi implicazioni. In un sis-tema con dispositivo auto-sigillante, al contrario, è pos- sibile lasciare una corda di tiraggio e un nuovo cavopuò essere tirato da remoto a distanza. Sebbenedunque i dispositivi di firestop possano sembrare a pri-ma vista simili, in realtà sono molto differenti.Al di là delle preoccupazioni per facilitare gli interventidi modifica, occorre considerare anche un aspetto ad-dizionale della sigillatura in generale. Controllare il flus-so dell’aria in un ospedale è importante per controllarela diffusione di patologie infettive. Se il dispositivo scel-to e messo a specifica sigilla meglio l’apertura, è im-portante fornire il prodotto giusto. Alcuni prodottirichiedono un intervento manuale per attivare la sig-illatura interna. Questi sistemi possono essere lasciatiinattivati, o aperti, e quindi le caratteristiche di isola-mento sarebbero gravemente compromesse. Questapossibilità è molto preoccupante per il cliente finale nel-l’ottica di prevenire diffusione di patologie infettive. In-oltre, aperture non sigillate nelle barriere per il fumo,rappresentano una violazione del  NFPA 101: Life Safety Code ® , e lascia la struttura sanitaria esposta al fallimento delle ispezioni condotte dalle varie agenzieregolamentatrici, inclusa  The Joint Commission (TJC), che accredita le organizzazioni sanitarie. Ancora unavolta, se fosse stato utilizzato il prodotto messo a speci-fica, l’utente avrebbe potuto evitare le conseguenze as-sociate con questa sostituzione. ■ Mitigare il rischio di una sostituzione erronea Il problema intrinseco nelle richieste di sostituireprodotti di foresto messi aspecifica è che chi deve ap-provare le sostituzioni, alle volte si limita a verificarele caratteristiche più ovvie, come la presenza di cer-tificazioni da un laboratorio indipendente o la confermache il prodotto garantisca l’appropriata classificazioneoraria. Quando si tratta di dispositivi blocca-fuoco percavi, ci sono ben altri fattori da considerare. Unasoluzione potrebbe essere quella di spostare la re-sponsabilità di dimostrare l’equivalenza dei prodotti allepersone che ne hanno proposto la sostituzione. Un vali-do esempio potrebbe essere quello di chiedere l’inte-grazione della richiesta di sostituzione con uno studioche fornisca un’istantanea delle differenze tra l’alter-nativa proposta e il prodotto messo a specifica.  Tra i punti chiave da indagare possiamo citare: • Il dispositivo blocca-fuoco permette l’aggregazionedi più elementi per aumentare la capacità di gestionecavi e, nello stesso tempo, di contenere le dimensionidell’apertura nella barriera? • Quale meccanismo utilizza il prodotto proposto persigillare i cavi? • Il prodotto proposto richiede l’accesso ad entrambii lati della barriera o ad uno solo per facilitare le op-erazioni di MAC ( Move, Add, Change)? • Può questo prodotto essere allungato con accessoriprodotti in fabbrica per facilitare l’installazione at-traverso muri o pavimenti particolarmente spessi? Figura 3 ➤ Sebbene questi manicotti siano opportunamente fissati alla pa-rete secondo quanto prescritto, non essendo sigillati, non ri-spettano i requisiti  per quanto riguarda il blocco del fuoco edel fumo.

43 Gennaio-Febbraio 2012   ❚ N. 1 ❚ L’angolo di BICSI • Confrontato con il prodotto a specifica per appli-cazioni a pavimento, il prodotto proposto richiedel’accesso dall’alto, dal basso o da entrambi i lati perla corretta installazione? • Il prodotto sostitutivo permette di controllare visi-vamente il (rispetto del) fattore di riempimento delpassaggio cavi? • Il prodotto proposto in sostituzione stringe e com-prime i cavi tanto da rischiare di comprometternel’integrità o la qualità della trasmissione dei segnali? • In questo prodotto, le fughe di aria comune (per es.prodotti classificati L), possono essere compromessedalla rimozione senza sostituzione dei tappi di schi-uma espansa o dal lasciare il dispositivo aperto? • È disponibile un metodo per controllare il raggio dipiega dei cavi? • Il prodotto scelto per la sostituzione offre vantaggiper il programma LEED ( Leadership in Energy and En- vironmental Design)? • Che differenze ci sono tra i due prodotti per quan-to riguarda la garanzia? Oltre che rispondere a questa breve indagine le personeche propongono la sostituzione dovrebbero esserepronte ad confermare se la funzionalità, l’aspetto e laqualità siano equivalenti o superiori rispetto al prodot-to messo a specifica. Dovrebbero, inoltre, chiarire se lasostituzione di prodotto, in caso fosse ammessa, incre-menterà considerevolmente la manutenzione a carico delproprietario durante il ciclo di vita dell’edificio. ■ Riassumendo Specifiche appropriate per il ripristino anti-incendio deipassaggi cavi richiedono un certo investimento di tem-po preliminare per ricercare i prodotti e metodi disponi-bili per essere sicuri che soddisfino le esigenze delcliente. Ma il lavoro non finisce qui. In tempi comequesti, economicamente travagliati, c’è una pressionecontinua per introdurre nel progetto componenti a piùbasso costo e, probabilmente, meno performanti. Se, oquando, ciò avviene, i tecnici che specificano i prodot-ti devono essere molto accorti e pronti a supportare edifendere le loro scelte. Prodotti a prestazioni piùbasse non sono, in generale, un buon affare. ■ ( ) James P. Stahl Jr., CFPS STI - Specified Technologies, [email protected] BICSI 002-2011Data Center Designand ImplementationBest Practices Un documento completo che fornisce i requisiti, le raccomandazioni e altre informazioni indispensabili descrivendo in dettaglio tutti gli aspetti legati al progetto di un data centercompreso la scelta del Sito, il sistema di raffreddamento,l’organizzazione degli spazi e la sicurezza. NEW

La parola ai Produttori 44 ❚ N. 1 ❚ Gennaio-Febbraio 2012 massime di  450 MHz a paragone del-la frequenza di  65-80MHz del Giga-bit Ethernet). In caso di disturbi, il risul-tato è che lo Switch e la scheda di retedel PC (NIC) negozieranno in modo automatico una velocità di trasmis- sione inferiore (1 Gb/s). Questa ne-goziazione automatica della velocitàdi cifra è una delle principali carat-teristiche del mondo Ethernet,  positi-va perché i collegamenti continuano alavorare anche in condizioni critiche,ma negativa poiché gli utenti, moltospesso, non si accorgono di lavorare aduna velocità decisamente inferiore aquanto si dovrebbero aspettare daun’infrastruttura in Cat. 6A. La soluzione ad ogni problema di Di-afonia Aliena è pertanto rappresentatoda un sistema di cablaggio in Cat. 6AU/UTP installato con le debite distanzee separazioni nonché impiegando, sututto l’impianto, lo stesso tipo di cavofornito da unico produttore, oppure dal-l’installazione di un sistema di ca-blaggio strutturato in Cat. 6A scher-mato. L’utilizzo di questa soluzione,elimina ogni rischio di insorgenza diDiafonia Aliena grazie al ricorso acavi schermati (nelle versioni U/FTP,F/FTP oppure S/FTP) in Cat. 6A oppurein Cat. 7 (per i più esigenti) da associarsipreferibilmente a connettori schermatiin Cat. 6A, in linea con l’orientamen-to dei primari utenti e consulenti tesi aprivilegiare il ricorso alle soluzioni diconnessione più diffuse ed aderenti alconsolidato standard RJ45 ratificatodagli Standards TIA/EIA ed ISO/IECgià nell’anno 2008. ■ ( ) Nicola OrrashLS Cable & System Ltd.n.orrasch@lscable.itwww.lscns.comwww.lssimple.comwww.compasstech.it senta ancora il principale obiettivo ditutti i produttori di sistemi di cablag-gio strutturato in Cat. 6A U/UTP.Ogni produttore ha cercato di risolvereil problema dell’Alien Crosstalk inmaniera differente, ma tutte lesoluzioni trovate si basano su concettiinnovativi applicati all’”ingegneria”del cavo, cioè ad identificare il migliorecriterio costruttivo (la conseguenza èstata la nascita di cavi con sezione tri-angolare, ovale oppure di cavi muni-ti di una speciale spirale plastica in-terna alla guaina, sino a giungere a cavidi sezione quadrata). Tutte questesoluzioni applicate ai differenti cavi inCat. 6A U/UTP introducono di fattouna maggiore spaziatura tra le coppieinterne ai cavi stessi ed anche traquelle appartenenti a cavi adiacentinello stesso fascio; l’applicazione diquesta tecnica, insieme alla differen-ziazione del passo di twistatura dellecoppie di conduttori, riduce effettiva-mente il valore dell’accoppiamento in-duttivo e  capacitivo tra i cavi, causaalla base della Diafonia Aliena. Per-tanto le struttura costruttiva dei cavi inCat. 6A U/UTP  è finalizzata soprattuttoa garantire una debita separazioneinterna fra le coppie di conduttoritale da assicurare che il valore del-l’Alien Crosstalk rimanga al di sotto delvalore indicato dallo standard pergarantire l’operatività della tecnologiaIEEE 802.3an. Ma i cavi non schermatiin Cat. 5e ed in Cat. 6 non prevedonoalcun accorgimento strutturale orien-tato ad eliminare il problema dell’e-missione di interferenze verso l’ester-no  del cavo stesso e quindi, in caso dicontiguità con cavi in Cat. 6A U/UTP,può determinare la corruzione delsegnale a 10 Gb/s molto più sensibilealle interferenze rispetto alle appli-cazioni che “girano” sulle Categorie in-feriori (10GE opera con frequenze Come evitare disturbi trasmissivi nelle reti in Cat. 6A U/UTP  L’installazione di cavi in Cat. 6AU/UTP a fianco di cavi in Cat. 6 o inCat. 5e U/UTP rappresenta una realecausa di problemi trasmissivi allaquale, molto spesso,  non viene at-tribuita la giusta importanza né daglioperatori del settore né dagli stessi pro-duttori di sistemi di cablaggio strut-turato. Il problema nasce dal fattoche l’interferenza causata da cavi nonschermati in Cat. 6 od in Cat. 5e è ingrado di corrompere i segnali  10 Gi-gabit Ethernet trasmessi su cavi inCat. 6A U/UTP e quindi “costringe” gliapparati attivi presenti nelle rete a ne-goziare un  data rate inferiore, vanifi- cando così i benefici attesi dall’inves-timento, spesso non trascurabile, inun’infrastruttura passiva di ultima gen-erazione.  Ma anche la presenza con-temporanea di cavi in Cat. 6A U/UTPdi produttori diversi all’interno dellostesso fascio non è da ritenersi esenteda problematiche a causa delleprestazioni non omogenee e delle dif-ferenti caratteristiche costruttive che sipossono rilevare soprattutto sui cavinon schermati in Cat. 6A. Queste affermazioni non devono farsupporre che il cavo non schermato inCat. 6A non possa rappresentare unavalida soluzione per applicazioni in 10Gigabit Ethernet, ma per garantirel’ottenimento delle caratteristiche ditrasmissione ottimali in un network adalte prestazioni, il cavo in Cat. 6AU/UTP  ha bisogno di essere installa-to con molta cura, prevedendo unaseparazione fisica di almeno 10 mil-limetri da ogni altra tipologia di cavodi rete non schermato.  Il motivo prin-cipale che sta alla base di questa regolaè il fenomeno chiamato Alien Crosstalko Diafonia Aliena, ovvero l’inter-ferenza creata tra cavi contigui all’in-terno dello stesso fascio il cui con-tenimento ha rappresentato e rappre- ➤ Nicola Orrash  ( ) Diafonia Aliena e Cat. 6A:un sistema senza sorprese!

In evidenza 46 ❚ N. 1 ❚ Gennaio-Febbraio 2012 Novità in evidenza Una vetrina dei prodotti, soluzioni e annunci più recenti, presentati sinteticamente dalle stesse aziende produttrici o distributrici. ■ Le nuove etichette industriali Dymo distribuite da Fiore  Per un’etichettatura rapida e precisa già dalla prima applicazione Fiore S.r.l, distributore ad alto valore aggiunto nel settore del cablaggio, net-working e IP Telephony,  presenta le nuove etichette Dymo testate in am-bienti di lavoro per applicazioni industriali.  Robuste, destinate ad ambienti di lavoro difficili e certificate UL, le etichetteindustriali DYMO sono dotate di una tecnologia di stampa a trasferimentotermico che produce etichette a prova di sbavatura, macchia o scolorimento.Sono disponibili con una larghezza fino a 24 mm e in vasto assortimentodi materiali e colori, conformi agli standard OSHA, ANSI e ISO e presen-tano un’esclusiva pre-incisione  che ne consente un’applicazione sempli-ce e rapida.  Tra i vantaggi: • Gli adesivi di qualità industriale resistono all’umidità, alle temperature estreme, ai raggi UV e ad altre condizioni sfavorevoli, assicurando unatotale aderenza e indeformabilità delle etichette • Disponibili in una vasta gamma di materiali certificati UL per qualsiasi applicazione di etichettatura industriale; tubi termoretraibili testati con-formemente alle norme SAE, ASTM e a specifiche militari • La tecnologia di stampa a trasferimento termico produce etichette a pro- va di sbavatura, macchia o scolorimento • Possibilità di scegliere tra etichette con larghezze di 6, 9, 12, 19 e 24 mm in un vasto assortimento di colori conformi agli standard OSHA, ANSI eISO Fiore Srl attivo dal 1983, è oggi tra i leader nel mercato della distribuzio-ne di prodotti di  Cablaggio, Networking ed IP Telephony. Grazie alle par-tnership con marchi di rilievo internazionale, al superiore supporto tecni-co-commerciale e all’attitudine al pioneering tecnologico è diventato un pun-to di riferimento per i System Integrator in cerca di soluzioni innovative ebrillanti. In aggiunta ai prodotti in distribuzione, Fiore produce e forniscedirettamente rack 19”, anche realizzati su specifica di progetto. Oltre allesedi di Milano, le filiali di Vicenza, Roma e Bari contribuiscono a copriretutto il territorio nazionale con personale specialistico. www.fioresrl.com

In evidenza 47 Gennaio-Febbraio 2012   ❚ N. 1 ❚ ■ Nasce Cambium Networks Italia Cambium Networks, il nuovo vendor nato in seguito all’acquisizione delbusiness WiBB (wireless broadband) di Motorola Solutions da parte di Vec-tor Capital, annuncia ufficialmente la propria presenza sul mercato italia-no. A conferma della continuità operativa sul territorio, Cambium ha affi-dato lo sviluppo del business ad Alessio Murroni, già responsabile com-merciale per le medesime linee di prodotto in Motorola Solutions. Murro-ni assume contemporaneamente la carica di Regional Sales Director We-stern Europe e sarà affiancato da Luca Rocco in qualità di Regional TechnicalManager, con responsabilità più focalizzate sugli aspetti tecnologici.Cambium Networks eredita prodotti, tecnologie e competenze di Motoro-la nell’area WiBB, e offre quindi al mercato, in perfetta continuità col pas-sato, soluzioni complete Point-to-Point (PTP) e Point-to-Multipoint (PMP),posizionandosi sin dal suo ingresso nel settore come vendor di  riferimento.Le soluzioni PTP di Cambium Networks (Orthogon) sono rinomate sia perl’elevata affidabilità che per le eccellenti prestazioni, ed utilizzano una com-binazione di tecnologie quali  Multiple Input Multiple Output (MIMO), Or- thogonal Frequency Division Multiplexing (OFDM) e intelligent DynamicFrequency Selection (iDFS) per assicurare sempre la massima affidabilità delsegnale anche in condizioni di elevato livello di interferenza e non pienalinea di vista (NLOS)A livello globale sono più di tre milioni i moduli PMP installati di CambiumNetworks. Grazie alle caratteristiche uniche delle soluzioni Canopy i clien-ti ottengono dalle proprie reti wireless prestazioni elevate e costanti per ac-cesso residenziale, video sorveglianza, smart grid e molti altri ambiti ap-plicativi.Alessio Murroni porta in Cambium Networks la sua profonda esperienza divendita e sviluppo del canale nel mercato wireless broadband, sviluppataprima in Alvarion come poi in Motorola Solutions.Luca Rocco, proveniente da Motorola Solutions, è un ingegnere elettroni-co con oltre 12 anni di carriera nell’industria delle telecomunicazioni, ar-ricchita da una varietà di esperienze professionali maturate in aziende mul-tinazionali come Italtel e Siemens.“ Cambium Networks raccoglie la mission di Motorola WiBB nel mercato e la sviluppa ulteriormente grazie al focus assoluto sullo sviluppo di soluzioniWireless Broadband, fattore di cui si avvantaggeranno partner e clienti fi-nali” - commenta Alessio Murroni - “Va anche sottolineato che una strut-tura agile e flessibile come quella di Cambium saprà reagire in modo par-ticolarmente rapido ed efficace a fronte di cambiamenti e opportunità emer-genti dal nostro mercato di riferimento. Questi aspetti costituiscono un ul-teriore vantaggio competitivo che si aggiunge alla elevatissima qualità, af-fidabilità e efficacia operativa della linee Canopy e Orthogon, il cui por-tafoglio prodotti è peraltro in rapida evoluzione, offrendo perciò semprenuove opportunità ai nostri partner commerciali. I notevoli investimenti inR&D porteranno rapidamente novità importanti che consentiranno ai no-stri partner commerciali di proporre soluzioni innovative anche al di fuo-ri dei tradizionali mercati di riferimento quali ISP e PAL”Cambium Networks continua le operazioni in Italia tramite i suoi tradizionalidistributori di riferimento quali Aikom Technology e BPG Radiocomunica-zioni. A tale proposito Cambium Networks presenterà a breve il suo nuo-vo programma di canale.Cambium Networks offre a livello globale soluzioni wireless broadband. Iprodotti Cambium vengono implementati con successo in migliaia di retiwireless in più di 150 paesi. Grazie alle innovative tecnologie incorpora-te, le soluzioni Cambium Networks assicurano connettività wireless sicu-ra, affidabile, efficiente e capace di assicurare prestazioni elevate costan-ti nel tempo. L’ecosistema costituito da partner, sviluppatori e team di sup-porto offre agli utilizzatori soluzioni di connettività dati, voce e video dovee quando servono. www.cambiumnetworks.com . 

In evidenza 48 ❚ N. 1 ❚ Gennaio-Febbraio 2012 ■ Riello UPS e Ducati, eccellenze del made in Italy Rinnovato l’accordo di sponsorizzazione fra Riello UPS e la portacolori ita-liana nel Motomondiale 2012 Riello UPS, società del gruppo Riello Elettronica, leader italiano nella pro-duzione di gruppi statici di continuità e tra le prime quattro aziende al mon-do del settore, annuncia il rinnovo, per il sesto anno consecutivo, dell’ac-cordo di sponsorizzazione con il Ducati Team che parteciperà al Campio-nato Motomondiale MotoGP 2012 con i piloti Valentino Rossi e Nicky Hay-den.Il marchio Riello UPS sarà ancora ben visibile sul cupolino e sui parafan-ghi anteriore e posteriore delle moto, sulle tute dei Piloti e sull’abbigliamentodel Team.“ Il felice matrimonio con Ducati è ormai al sesto anno e si è consolidato e rafforzato nel tempo” ha dichiarato Pierantonio Riello, Presidente di Riel-lo Elettronica. “ Ducati è, come Riello UPS, un eccezionale ambasciatore della tecnologia e delle capacità italiane in ogni paese del mondo; l’ab-binamento con il marchio Ducati rappresenta così il miglior veicolo per pro-muovere a livello mondiale il nome della nostra azienda e le nostre tec-nologie. L’infinita passione per il lavoro, la ricerca meticolosa della qua-lità e la determinazione al raggiungimento dei risultati accomunano que-ste due realtà e le rendono perfette rappresentanti dell’eccellenza nei ri-spettivi settori.”Riello UPS contribuisce inoltre direttamente e in prima persona alle per-formance di Ducati Corse, con la fornitura di gruppi di continuità di nuo-va generazione per proteggere le sofisticate apparecchiature di telemetria,controllo e comunicazione del Team, a cui garantisce il massimo della si-curezza e dall’affidabilità. RIELLO UPS - Società del Gruppo Riello Elettronica, produce gruppi stati-ci di continuità specifici per uffici, ambienti elettromedicali, apparati di si-curezza e di emergenza, Data Center, complessi industriali e sistemi di co-municazione. RIELLO UPS è leader del settore in Italia e stabilmente col-locata tra le prime 4 aziende a livello mondiale in ricerca tecnologica, pro-duzione, vendita e assistenza. La ricerca della qualità, l’ottimizzazione del-le risorse e una forte spinta all’innovazione tecnologica, unitamente alla se-rietà, alla coerenza e all’esperienza, fanno di RIELLO UPS un’azienda ingrado di soddisfare le esigenze di un mercato in forte espansione. La stra-tegia di presidio dei mercati internazionali attraverso società commercia-li, che offrono un altissimo e qualificato livello di servizio alla clientela lo-cale, ha fatto si che RIELLO UPS sia presente in tutta Europa e direttamentein Cina, Singapore, Australia e anche in India e grazie a join venture conun importante gruppo locale.  www.riello-ups.com

In evidenza 49 Gennaio-Febbraio 2012   ❚ N. 1 ❚ ■ COMPASS DISTRIBUTION presenta la linea di prodotti per cablaggio  strutturato LS SIMPLE Nel segno dell’innovazione tecnologica, della qualità, delle prestazioni edella completezza di gamma ecco le nuove proposte di prodotti di CablaggioStrutturato LS SIMPLE una delle aziende leader nella produzione di sistemiin Cat. 6A destinati agli specialisti italiani del settore ICT: Soluzioni di Sistema in Cat. 6A:  • Cavo rame LS SIMPLE in Cat. 6A UTP con separatore ad H: questo cavo offre garanzie di prestazioni e assenza di problemi di Diafonia Aliena pereffetto dell’introduzione di un setto separatore interno dal progetto esclu-sivo e in grado di rappresentare una protezione molto efficace contro idisturbi.  • Cavo rame LS SIMPLE in Cat. 6A UTP-SS con foglio di alluminio seg- mentato: questa originale soluzione, davvero unica nel mondo del Ca-bling, è in grado di garantire l’assenza di problemi di Diafonia Aliena pereffetto di una schermatura del cavo discontinua, in foglio di alluminio,che non necessita di messa a terra (non vi è continuità elettrica!) e di testdi Alien Xtalk in campo (necessario in caso di cavi Cat. 6A non scher-mati); i vantaggi della schermatura discontinua si associano ai vantaggiche derivano dall’impiego di connettori e patch cords in Cat. 6A UTP, os-sia maggiore convenienza nel costo dei componenti e nel tempo di in-stallazione. • Cavi rame LS SIMPLE  in Cat. 6A F/UTP e U/FTP: cavi schermati che rap- presentano la soluzione ideale per sistemi di cablaggio ad alte prestazioni.Da associarsi con connettori e patch cords schermati LS SIMPLE. • Connettori rame LS SIMPLE in Cat. 6A UTP e FTP: i connettori UTP (se- rie SI ed ERI) ed FTP (serie RIDC) costituiscono l’ideale completamentodi un sistema di cablaggio  di qualità e sono in grado di garantire signi-ficativi margini sulle prestazioni di Channel se associati ai cavi ed allepatch cords LS SIMPLE in Cat. 6A.  • Pannelli di permutazione modulari: i pannelli di permutazione scarichi consentono di inserire i connettori LS SIMPLE UTP e FTP  (tutti provvi-sti di attacco keystone standard) e sono dotati di barra posteriore di sup-porto per un corretto sostegno dei cavi dati; è altresì disponibile la ver-sione precaricata 24 porte. L’originale versione con porte angolate (24e 48 porte) può accogliere i connettori UTP LS SIMPLE e permette la ge-stione laterale delle patch cords con conseguente eliminazione del clas-sico passacavi orizzontale e permettendo quindi una maggiore densitàdi pannelli all’interno dell’armadio rack. • Patch cords rame LS SIMPLE in Cat. 6A UTP e FTP: le bretelle rame rap- presentano un elemento molto critico in ogni sistema di cablaggio essendosoggette a continue sollecitazioni e ad usura; impiegare un prodotto diqualità significa assicurare ogni giorno alla propria rete LAN alta efficienzaoperativa e assenza di sorprese! • Cavi in Cat. 7 F/FTP ed S/FTP: da associarsi a connettori FTP e patch cords FTP in Cat. 6A  LS SIMPLE per la realizzazione di una rete cablata in gra-do di soddisfare le richieste più esigenti per prestazioni e margini fun-zionali. Scopri tutte le soluzioni LS SIMPLE presso le filiali COMPASS DISTRIBU-TION. Per ulteriori informazioni visita i seguenti siti www.lscns.comwww.lssimple.com  www.compasstech.it      

In evidenza 50 ❚ N. 1 ❚ Gennaio-Febbraio 2012 ■ Fiore presenta il nuovo LinkRunner AT di Fluke Networks  Lanciato sul mercato il 21 febbraio, è un rapido e preciso tester in gradodi risolvere velocemente i malfunzionamenti della connettività Ethernet. Fiore S.r.l., distributore ad alto valore aggiunto nel settore del cablaggio,networking e IP Telephony, annuncia il lancio di LinkRunner AT di FlukeNetworks, sul mercato a partire dal 21 febbraio.“AT” è l’acronimo di Auto-Tester e rappresenta una completa riprogettazionedella linea più popolare al mondo di tester Ethernet LinkRunner.LinkRunner AT, robusto e portatile, è in grado di risolvere rapidamente i pro -ble mi di connettività di rete grazie a un solo pulsante AutoTest: infatti, sem-plicemente con un click esegue il test di connettività in pochi secondi, iden-tifica con precisione e rapidità il malfunzionamento e procede con larisoluzione.  Le nuove caratteristiche di LinkRunner AT includono: • Fast: AutoTest esegue sei test di rete essenziali in 10 secondi • Display luminoso a colori: fornisce un quadro completo di connettività di rete e di mappatura. • Ritorno dell’investimento in poco più di un mese• TruePower™ PoE test: convalida rapidamente le prestazioni PoE mediante l’elaborazione di potenza effettiva fino ai 25.5W con 802.3 AT standard • Risultati: memorizza fino a 50 risultati dei test, scaricabili su PC• Instant-on – Boots in meno di 3 secondi• IPv6 ready LinkRunner AT  è disponibile in due modelli: LRAT-2000 e LRAT-1000LinkRunner AT 2000 fornisce una serie completa di test essenziali per le esigenze di connettività di rete di oggi e guarda anche al futuro. Mentre,LinkRunner AT 1000 è un sottoinsieme di LRAT-2000 ed è disponibile conun prezzo entry-level; non è aggiornabile al modello top LRAT-2000. Caratteristiche LR-AT 2000• Supporto Fibra• Supporto IPv6• TruePower™ PoE carico• Memoria: 50 memorizzazioni di test• Compatibilità per OptiView e EtherScope www.fioresrl.com

In evidenza 51 Gennaio-Febbraio 2012   ❚ N. 1 ❚ ■ Cable&Wireless Worldwide sceglie il DTN-X di Infinera per la rete ot- tica  multiterabit Cable&Wireless Worldwide utilizzerà super-canali da 500 Gb/s sulla reteottica più all’avanguardia e affidabile, che connette l’Europa all’Asia Infinera (NASDAQ: INFN) ha annunciato che Cable&Wireless Worldwide(CWW) ha scelto la soluzione Digital Optical Network di Infinera, basatasulla nuova piattaforma DTN-X, per la sua rete Europe Persia Express Ga-teway (EPEG) che garantisce una connessione affidabile ad alta capacità traEuropa e Asia. CWW ha scelto la piattaforma DTN-X di Infinera in virtù del-la sua scalabilità, semplicità d’uso, efficienza e capacitàdi supportare una rete multiterabit.Cable&Wireless Worldwide è un’azienda globale di telecomunicazioni, chefornisce un’ampia gamma di servizi voce, dati, hosting e servizi e appli-cazioni IP ad alta qualità. La rete internazionale cablata di CWW si esten-de su ogni continente coprendo più di 150 paesi. EPEG si estenderà per cir-ca 10.000 km da Francoforte, in Germania, all’Oman, con la caratteristi-ca unica di passare per via sottomarina per soli 246km e, per il resto, sul-la terra ferma. EPEG fornirà una rotta di transito delle telecomunicazionialternativa al Mar Rosso, al Canale di Suez, all’Egitto e alle regioni medi-terranee e potrà giocare un ruolo cruciale nella deviazione del traffico incaso di terremoti e altri disastri capaci di danneggiare molteplici sistemi allostesso tempo. Più provider stanno lavorando a questo progetto, costruen-do reti nelle proprie regioni, con CWW che si occupa del segmento che vada Francoforte, in Germania, fino al confine con Russia e Ucraina.La rete ottica multiterabit EPEG di CWW utilizzerà la soluzione di DigitalOptical Network di Infinera il cui cuore sarà il DTN-X che monta il nuo-vo photonic integrated circuit (PIC) da 500 Gb/s. Il DTN-X di Infinera ren-de disponibili super-canali FlexCoherent da 500 Gb/s che in futuro arrive-ranno fino a 1 Tb/s, offrendo scalabilità e protezione dell’investimento. Lapiattaforma integra 5 Tb/s di switching OTN che permetteranno a CWW difar convergere in maniera efficiente gli strati della rete, con conseguenteriduzione di costi operativi e di capitale. Inoltre, il software di automazioneGMPLS di Infinera permetterà a CWW di fornire rapidamente servizi alta-mente affidabili a bassa latenza, inclusi quelli da 100 Gb/s Ethernet, ren-dendo l’azienda altamente competitiva sulla rete dall’Europa all’Asia. La no-vità incredibile del PIC da 500 Gb/s permette anche, agli operatori di retecome CWW, un minore consumo di energia e una miglioreottimizzazione dello spazio, il che rende la piattaforma più efficiente rispettoa qualsiasi altra soluzione presente oggi sul mercato.“ Crediamo che Europe Persia Express Gateway costituirà un importante svi- luppo della rete internazionale, in quanto fornirà una connettività alternativae ad alta capacità dalle regioni del Medio Oriente all’Europa” ha detto RickPerry, vice presidente della pianificazione internazionale presso Ca-ble&Wireless Worldwide. “ La soluzione di Infinera ci sta aiutando a rea- lizzare questa evoluzione.”“ Siamo entusiasti di essere partner di Cable&Wireless per realizzare quel- la che consideriamo la rete di trasporto ottico più avanzata e affidabile traEuropa ed Asia” ha detto Tom Fallon, Presidente e CEO di Infinera. “L’in-tento di Infinera è quello di aiutare gli operatori di rete come Cable&Wi-reless Worldwide a migliorare la scalabilità delle loro reti semplificando-ne, allo stesso tempo, la gestione e aumentando l’efficienza della fibra.”Infinera fornisce sistemi di Digital Optical Networking all’avanguardia a car-rier in tutto il mondo.I sistemi Infinera sono unici e si basano sulla tecnologia innovativa PIC (pho-tonic integrated circuit) che rende la realizzazione e gestione di reti ottichesemplice e flessibile, garantendo un time-to-service più rapido e permettendodi offrire un’ampia gamma di servizi differenziati con un’unica infrastruttu-ra ottica senza la necessità di operazioni di reingegnerizzazione. www.infinera.com

In evidenza 52 ❚ N. 1 ❚ Gennaio-Febbraio 2012 ■ L’Acquedotto Pugliese è al sicuro 19 telecamere MOBOTIX attive 24 ore su 24 garantiscono la massima si-curezza a uno dei più grandi progetti di ingegneria idraulica al mondo Riconosciuto come uno dei più importanti impianti di ingegneria idrauli-ca realizzato al mondo, l’Acquedotto Pugliese è oggi videosorvegliato da19 telecamere IP megapixel di MOBOTIX che garantiscono protezione al-l’impianto e il controllo degli accessi.L’acquedotto provvede alla gestione completa del ciclo dell’acqua, dalla cap-tazione alla raccolta, dalla potabilizzazione alla capillare distribuzione peruso civile in tutto il territorio pugliese, da Bari a Taranto. Tra i più importanti interventi realizzati, sono state implementate grosse cen-trali di pompaggio dell’acqua e un parco fotovoltaico da circa 1MWp sultetto di uno dei serbatoi idrici. Il tutto in un’ottica di risparmio energetico,visti i consumi medi dell’impianto, che ha una portata media di pompag-gio di 5165 litri al secondo e un impiego energetico di 14300 kW.Durante i lavori di installazione del sistema fotovoltaico, la direzione del-l’Acquedotto Pugliese ha ritenuto necessario implementare un sistema disicurezza che fosse in grado di garantire maggiore protezione al nuovo im-pianto e un controllo totale degli accessi. Il sistema, installato da TechnoSec, system integrator di Bari, ha previsto l’in-stallazione di 19 telecamere IP MOBOTIX.Le telecamere, attive 24 ore su 24, sono impostate per registrare al verifi-carsi di un evento: grazie alla funzione di motion detection, alle imposta-zioni per le soglie del rumore e al sensore di prossimità, le MOBOTIX sonoin grado di attivare la registrazione in maniera automatica ogni qual voltarilevino nel loro raggio d’azione un movimento, un suono o una presenzatermica. La doppia ottica di cui è equipaggiata ciascuna telecamera, ga-rantisce poi immagini di elevata qualità e ad altissima risoluzione sia di gior-no, a colori, che di notte, in bianco e nero: inoltre, per migliorare ulte-riormente la qualità delle immagini durante le ore notturne, sono stati ap-plicati alle telecamere speciali illuminatori ad infrarossi, dotati di sensoricrepuscolari che, illuminando le zone catturate dall’inquadratura delle te-lecamere, si attivano all’imbrunire, ovvero quando percepiscono una de-terminata soglia di luce. Al sorgere del sole, invece, gli illuminatori si spen-gono e le videocamere tornano a registrare in modalità giorno, attivandoautomaticamente il sensore a colori.Le registrazioni possono essere visualizzate, in seguito ad identificazionetramite username e password, sia dal personale dell’Acquedotto Pugliese,su appositi monitor presenti nella centrale operativa, sia dall’Istituto di Vi-gilanza Privato scelto dalla committente, che riceve presso la propria sedela registrazione scattata su evento, con la possibilità di verificare la situa-zione in tempo reale.L’azienda committente ha valutato più che positivamente il sistema di vi-deosorveglianza MOBOTIX implementato, soprattutto per la solidità del-l’impianto che ha dato prova di poter funzionare anche in condizioni cli-matiche avverse. “ Ci siamo resi conto della solidità del sistema già in fase di sua messa in servizio, avvenuta in inverno; le telecamere hanno dato pro-va di poter sopportare intemperie di ogni genere, come pioggia, vento, neb-bia e neve, offrendo sempre immagini di eccellente qualità. Con l’arrivodell’estate, poi le telecamere hanno ben tollerato le calde temperature ele forti escursioni termiche ”, ha commentati Marco Pennelli di TechnoSec.  www.mobotix.com/ita_CH/www.technosec.net

In evidenza 53 Gennaio-Febbraio 2012   ❚ N. 1 ❚ ■ Alvarion presenta BreezeULTRA, la famiglia di soluzioni per la banda larga  wireless a elevata capacità  BreezeULTRA P6000 è il primo modello della nuova famiglia di soluzio-ni a elevata capacità Alvarion® Ltd. (NASDAQ: ALVR) - fornitore di soluzioni wireless a bandalarga rivolte al modo pubblico e privato e in grado di garantire i massimilivelli di connettività, copertura e capacità - annuncia il lancio sul merca-to della famiglia BreezeULTRA, soluzioni wireless per la banda larga a ele-vata capacità, basate sulla tecnologia 802.11n, disponibile sulle frequen-ze comprese tra 4,9 e 5,9 GHz. La prima soluzione della famiglia Bree-zeULTRA a essere presentata è il modello BreezeULTRA P6000, prodottoPoint-to-Point (PtP) capace di garantire alta qualità nella trasmissione di dati,voce e video.La famiglia di base station BreezeULTRA soddisfa le diverse e crescenti ne-cessità del mercato in fatto di maggiore connettività e capacità. Si basa suun’architettura multifunzionale e multi radio e si adatta alle più svariate to-pologie di rete: Point-to-Point (PtP), Point-to-Multipoint (PtMP) e Hybrid Bac-khaul-to-Multipoint (HBtMP). Tutte le configurazioni previste per la famiglia BreezeULTRA garantisconoprestazioni di livello superiore in termini di capacità e flessibilità , garan-tendone l’espansione nel tempo grazie anche alla possibilità di aggiunge-re nuove funzionalità semplicemente attraverso una licenza software. Perassecondare le esigenze in materia di copertura e l’impiego in condizioniNon Line-Of-Sight (NLOS), BreezeULTRA è dotato della tecnologia a ele-vata potenza  Multiple-Input-Multiple-Output (MIMO). La famiglia BreezeULTRA garantisce agli operatori di rete comunicazioniwireless affidabili, backhauling di celle, applicazioni in piccoli centri abi-tati, pubblica sicurezza, scuole, aziende di utility, società petrolifere e wi-reless Internet service provider. Grazie alle dimensioni ridotte, al suppor-to  Power-over-Ethernet (PoE), alla configurazione via browser e molte al- tre funzionalità, le soluzioni BreezeULTRA contribuiscono a raggiungere im-portanti risparmi in ambito OPEX, soprattutto per quanto riguarda  l’in-stallazione e la manutenzione dei prodotti.Le soluzioni BreezeULTRA Point-to-Point offrono elevate prestazioni in ter-mini di relative  portata e copertura, alta capacità di elaborazione dei pac-chetti, un throughput da 250 Mbps, qualità del servizio e velocità di tra-smissione.Nel corso dell’anno, saranno disponibili anche le versioni aggiuntive Point-to-Multipoint (PtMP) e Hybrid Backhaul-to-Multipoint (HBtMP), secondoquanto stabilito dalla roadmap BreezeULTRA.“ La soluzione BreezeULTRA rappresenta l’evoluzione naturale della nostra offerta di prodotti che lavorano anche su frequenze libere. Risponde allenecessità dei nostri clienti di racchiudere maggiori prestazioni in una sin-gola soluzione in grado di crescere in parallelo alle proprie esigenze – af-ferma Tal Meirzon, COO di Alvarion –  e, in questo senso, rappresenta una vera svolta per i nostri partner alla ricerca di una soluzione flessibile cherisulti facile da gestire dal punto di vista tecnico e che soddisfi al tempostesso le esigenze e le nuove sfide di business.” www.alvarion.com

Non solo tecnica 54 ❚ N. 1 ❚ Gennaio-Febbraio 2012 ASSOTEL entra in ASSISTAL Le profonde trasformazioni nel mercato dell'installazione in Italia stanno  portandonon solo le imprese ma anche le associazioni di categoria che le  rappresentano,a unirsi per mettere a fattor comune forze e competenze  specifiche.  ➤  A cura della Redazione Nel settore degli Impianti d’Utente di Telecomunicazioni,il buon esempio viene dall’unione di ASSOTEL, Associa-zione Operatori Telefonia & Telematica, con ASSISTAL, As-sociazione Nazionale Costruttori Impianti, aderente a Con-findustria e firmataria del contratto nazionale dell’industriametalmeccanica e dell’installazione di impianti. Il 22 mar-zo u.s., infatti, presso la sede ASSISTAL di Milano, l’As-semblea Generale dei Soci ASSOTEL, convocata in formastraordinaria, ha ufficializzato all’unanimità l’ingresso diASSOTEL nel sistema ASSISTAL.Un’intesa che nasce dalla convinzione comune che la tra-sformazione dell’assetto legislativo, normativo e di merca-to, alla luce dei processi di liberalizzazione, richiede sem-pre maggiori iniziative a tutela del comparto delle teleco-municazioni. Inoltre, l‘accordo consentirà alle impreseaderenti di partecipare congiuntamente alle attività delle ri-spettive realtà associative per una migliore tutela del  settore. “ Vorrei prendere spunto dall’evento organizzato da AS- SISTAL e patrocinato da ASSOTEL, E=CC², dedicato allaconvergenza tra i settori della Security e dell’IT, per lan-ciare un messaggio forte – afferma Modesto Volpe, Presi-dente di ASSOTEL - La formula E=CC² (Evoluzione = Cre- scita x Competizione²), infatti, è carica di significato per-ché dimostra che solo attraverso una crescita finalizzataa una maggiore capacità competitiva, il settore potrà svi-lupparsi ulteriormente. Con la sigla di quest’accordo, AS-SOTEL vuole fare da apripista alle imprese, fornendo unesempio virtuoso: l’aggregazione con ASSISTAL. Ciò for-nirà il giusto impulso per il rafforzamento della rappre-sentanza e l’ampliamento di servizi per le imprese del com-parto telefonia e telematica”.“ Un accordo - sostiene Giuseppe Gargaro, Presidente di ASSISTAL -  che assicurerà un rapporto di stretta collabo- razione tra ASSISTAL ed ASSOTEL e che da oggi ci per-metterà di operare insieme per la promozione, la tutela el’ulteriore sviluppo del comparto”. Inoltre, “alla luce di unaconvergenza sempre più allargata tra le imprese che com-pongono il panorama del settore impiantistico, ASSISTALsta svolgendo un importante ruolo di soggetto aggregato-re: se la crescita passa anche dal raggruppamento, ASSI-STAL mira a porsi quale punto di riferimento per le diverserappresentanze del mondo dell’impiantistica”. ■ Aggregarsi per Crescere E’ importante osservare che le motivazioni di quest’unio-ne non sono diverse da quelle recentemente disciplinatenel nostro ordinamento legislativo con il D.L. n. 78 del 31maggio 2010, convertito nella Legge n. 122 del 30 luglio2010. Infatti, il contratto di rete è un accordo secondo ilquale più imprese s’impegnano a sviluppare sinergie e col-laborazioni al fine di crescere  collettivamente e singo-larmente. Unirsi e fare rete significa dunque esprimere lapropria volontà di voler collaborare in forme e ambiti ge-nerali o predeterminati attinenti la propria attività, inoltresignifica scambiarsi informazioni o prestazioni di naturaindustriale, commerciale, tecnica o tecnologica ed eser-citare in comune una o più attività rientranti nell’oggettodell’impresa. La caratteristica fondamentale del fare reteè rappresentata dalla necessaria presenza di uno scopo co-mune e, nel caso dell’aggregazione di Assotel ad Assistal,è convinzione comune che le attività delle imprese rap-presentate potranno ricevere un forte impulso nell’in-staurazione di uno stretto rapporto di collaborazione vol-to a perseguire obiettivi di tutela e rappresentanza. Moltiritengono che la crisi imponga solo scelte mirate alla so-pravvivenza, ma si può anche scegliere di pensare in gran-de, soprattutto impostando modelli aggregativi che abbianocome obiettivo una ritrovata voglia di crescita e di successo. ■ ASSOTEL – www.assotel.it         ASSISTAL – www.assistal.it  Modesto Volpe, Presidente ASSOTEL e, a destra, Giuseppe Gargaro, Presidente ASSISTAL

A chi si rivolgeLa rivista si indirizza tanto agli utilizzatori finali quanto agli operatori professionali nel mondo delleinfrastrutture di rete (installatori, progettisti, system integrator, distributori e produttori) interessandol’intera catena del valore con informazione puntuale e approfondimenti sempre improntati al rigoretecnico e normativo, all’indipendenza da singoli operatori commerciali e dalla chiarezza espositiva,per coinvolgere ciascun elemento del mercato sulle tematiche di maggiore rilievo per il suo ruolo.  RedazioneLa redazione di Cabling & Wireless si avvale di professionisti con profonda competenza ed esperienzainternazionale nel settore, e da lungo tempo espressa in termini di consulenza, formazione, pubblica-zione di articoli, manuali tecnici, e interventi nelle principali conferenze nazionali ed internazionali.  PeriodicitàBimestrale (6 numeri all’anno) ABBONAMENTI Cabling & Wireless prevede tre formule di abbonamento: SILVER - Completamente gratuito. La rivista sarà scaricabile in formato elettronico (PDF) GOLD - (Singolo) - Euro 35,00 per 12 mesi (6 numeri) dà diritto a:• Ricevere direttamente al proprio indirizzo postale la rivista Cabling&Wireless in formato cartaceo• Indice generale dell’annata per un’agevole ricerca degli articoli di interesse• 2 coupon di Consulenza Tecnica per sottoporre altrettanti questi tecnici ai nostri esperti di settore con risposta personale entro 48 ore al massimo dalla ricezione (modalità indicate sul sito) PLATINUM - (Multiplo) - Euro 80,00 per 12 mesi (6 numeri) dà diritto a:• Ricevere direttamente all’indirizzo dell’azienda 4 copie della rivista Cabling&Wireless in formato cartaceo • Indice generale dell’annata per un’agevole ricerca degli articoli di interesse• 6 coupon di Consulenza Tecnica per sottoporre altrettanti questi tecnici ai nostri esperti di settore con risposta personale entro 48 ore al massimo dalla ricezione (modalità indicate sul sito) I soci BICSI, ASSOTEL, ASSISTAL hanno diritto ad uno sconto del 30% sui prezzi degli abbonamentiGOLD e PLATINUM.  (Ricordarsi di indicare nel modulo di adesione il numero di registrazione) Gli abbonamenti decorrono dal primo numero successivo alla richiesta.Numeri arretrati Euro 10,00 a copia.Abbonamento per l'estero annuale (6 numeri) Euro 70,00.  Modalità di abbonamento:On-line direttamente dal sito www.cabling-wireless.it Oppure inviando i propri dati a: [email protected] o al fax: 02.65.95.913 Il pagamento dell’eventuale quota di abbonamento può essere effettuata tramite:- Bonifico bancario: IBAN IT86 C030 6920 5026 1200 5655 981- C/C Postale n. 7636597 intestato a Spring s.a.s. L’informazione autorevole ed aggiornata nel campo dei Sistemi di Trasporto dell’Informazione (ITS)cablati e wireless.

Redazione SPRING S.a.s. Via C. Finocchiaro Aprile, 14 20124 – MILANO Tel. 02 620 227 218  -  Fax. 02 659 5913 [email protected]  Direttore Responsabile Giacomo Scalzo [email protected]  Direttore Tecnico Mario Vellano [email protected] Direttore Commerciale Elio Nesta [email protected] Comitato di Redazione Giacomo Scalzo Mario Vellano, RCDD Bruno Zotti, RCDD Christian Scquizzato, RCDD Pubblicità SPRING S.a.s. Via C. Finocchiaro Aprile, 14 20124 – MILANO Tel. 02 620 227 218  -  Fax. 02 659 5913 [email protected] Abbonamenti Abbonamento annuale (6 numeri)  € 35,00 [email protected] Impaginazione e Stampa Digiscan S.r.l. Via dell’Innovazione 20033 - Cormano - MI www.digiscan.it Reg. Trib. MI n. 154 del 31/03/2010 Registro degli Operatori di Comunicazione n. 19628 È vietata la riproduzione di articoli e illustra-zioni di Cabling & Wireless senza autorizza-zione e senza citarne la fonte. La collaborazione alla  rivista è subordinata in-sindacabilmente al giudizio della redazione.Le idee espresse dagli autori non impegnanola rivista e la responsabilità di quanto pub-blicato rimane degli autori stessi. PROSSIMO  NUMERO... Nel INSERZIONISTI BICSI .................................. 43COMMSCOPE.................... 45DAETWYLER ............. III COP.DYMO ............................... 11FIORE .................. 11, IV COP. FLUKE NETWORKS...... 22, 23RIELLO UPS ....................... 34R&M .................................. 17SPRING ............ 29, 38, II COP.VOISMART................. IV COP. ... e molto altro ancora!!! Non aprite quella porta!  Un viaggio nell'orrore di locali tecnici e rack lasciati al lorodestino. Impianti realizzati con cura e professionalitàdistrutti dalla negligenza di chi dovrebbe mantenerli inpiena efficienza. I principali errori che si commettono nellagestione dei vani tecnici e come evitarli. IEEE 802.11s – Mesh Networking Dopo oltre 7 anni di sforzi, nell’Autunno del 2011, IEEE hafinalmente pubblicato l’emendamento per le reti wirelessMESH 802.11s. questo documento contiene dei meccani-smi innovativi che, se integrati nello standard 802.11, possono essere applicati a tutte le reti Wi-Fi con importantibenefici sulle prestazioni e sulla sicurezza.   S ECONDA ED ULTIMA PARTE Consolidation Point & MUTOA:Impariamo ad usarli! Gli standard sul cablaggio ammettono due soluzioni alter-native al classico collegamento diretto tra vano tecnico epresa d’utente che offrono grandi vantaggi quando è previsto un alto tasso di MAC (Move, Add, Change) – spostamenti, estensioni, modifiche – all’impianto di cablaggio. Tuttavia sembra esserci un po’ di confusione sulmodo corretto di utilizzare queste architetture; cerchiamodi fare chiarezza. Architettura PON: come introdurre semplicità e una serie di vantaggi all’ambiente di rete negli  edifici Le Reti Ottiche Passive (PON - Passive Optical Networks)stanno diffondendosi sempre di più nel campo delleinstallazioni commerciali e nell’ambiente della PubblicaAmministrazione (PA). Vengono impiegate come infrastrutture ad elevate presta-zioni, orientate al risparmio energetico ed ambientalmentecompatibili per le reti locali aziendali. Vediamo come sonostrutturate e, attraverso una serie di esempi,  come vengonoimpiegate. 

Pubblicato: 13 febbraio 2014 Categoria: Manuali tecnici