• Non ci sono risultati.

Requisiti di una piattaforma conforme agli standard carrier-grade

N/A
N/A
Protected

Academic year: 2021

Condividi "Requisiti di una piattaforma conforme agli standard carrier-grade"

Copied!
100
0
0

Testo completo

(1)

INDICE

INDICE_________________________________________________________________________1 ELENCO DELLE FIGURE ___________________________________________________________4 ELENCO DELLE TABELLE __________________________________________________________6

INTRODUZIONE ___________________________________________________8

1.1 SOMMARIO_________________________________________________________________8 1.2 ORGANIZZAZIONE___________________________________________________________8 1.3 RINGRAZIAMENTI ___________________________________________________________9

CONVERGENZA TLC E ICT _________________________________________11

2.1 L’ACCELERAZIONE DEL CAMBIAMENTO_________________________________________11 2.2 I FATTORI DI BASE DEL CAMBIAMENTO _________________________________________13 2.2.1 LA TECNOLOGIA _________________________________________________________________13 2.2.2 LA DOMANDA ___________________________________________________________________16 2.2.3 LA CONVERGENZA _______________________________________________________________19

LA RICHIESTA DEI SERVIZI RETAIL ________________________________22

3.1 ESEMPI DI SERVIZI RETAIL ___________________________________________________22 3.1.1 IPTV __________________________________________________________________________22 3.1.1.1 Definizione__________________________________________________________________________ 22 3.1.1.2 Guide di sviluppo_____________________________________________________________________ 23 3.1.1.3 Modalità IPTv________________________________________________________________________ 24 3.1.2 VOIP __________________________________________________________________________26 3.1.2.1 Definizione e protocolli________________________________________________________________ 26 3.1.2.2 Benefici e punti critici _________________________________________________________________ 27 3.1.2.3 Architettura logica____________________________________________________________________ 27 3.1.3 WIMAX _______________________________________________________________________30 3.1.3.1 IEEE 802.16_________________________________________________________________________ 30 3.1.3.2 Servizi wireless ______________________________________________________________________ 32 3.1.3.3 Caratteristiche principali_______________________________________________________________ 33 3.1.3.4 Infrastruttura_________________________________________________________________________ 35 3.1.3.5 Protocollo___________________________________________________________________________ 35 3.2 REQUISITI CARRIER GRADE__________________________________________________36 3.2.1 CONTINUA DISPONIBILITÀ__________________________________________________________37 3.2.1.1 La necessità di hardware e software fault-tolerant_________________________________________ 38 3.2.1.2 I benefici della replicazione del software_________________________________________________ 38 3.2.2 RIDONDANZA: LA CHIAVE DELLA DISPONIBILITÀ________________________________________40 3.2.3 TECNICHE PER MANTENERE LO STATO DELL’APPLICAZIONE _______________________________40

STANDARD CARRIER-GRADE ______________________________________46

4.1 ADVANCED TELECOM COMPUTING ARCHITECTURE (ATCA) _______________________46

(2)

4.1.1 OBIETTIVI ______________________________________________________________________46 4.1.2 MECHANICAL ___________________________________________________________________48 4.1.3 SHELF MANAGEMENT_____________________________________________________________49 4.1.4 POWER DISTRIBUTION_____________________________________________________________52 4.1.5 THERMAL ______________________________________________________________________53 4.1.6 DATA TRANSPORT________________________________________________________________54 4.2 CARRIER GRADE LINUX (CGL) _______________________________________________55 4.2.1 AVAILABILITY___________________________________________________________________56 4.2.2 CLUSTERING____________________________________________________________________58 4.2.3 SERVICEABILITY_________________________________________________________________60 4.2.4 PERFORMANCE __________________________________________________________________60 4.2.5 STANDARD _____________________________________________________________________61 4.2.6 HARDWARE_____________________________________________________________________62 4.2.7 SECURITY ______________________________________________________________________62 4.3 MYSQLCLUSTER CARRIER GRADE EDITION____________________________________63 4.3.1 VANTAGGI______________________________________________________________________64 4.3.2 ARCHITETTURA__________________________________________________________________64 4.3.3 COSTI DI FERMO _________________________________________________________________66 4.3.4 ALTE PRESTAZIONI _______________________________________________________________67 4.3.5 FAILOVER AUTOMATICO___________________________________________________________68 4.3.6 SCALABILITÀ INCREMENTALE E BACKUP “A CALDO” _____________________________________68

4.3.7 RIDUZIONE COMPLESSIVA DEI COSTI _________________________________________________69 4.3.8 FACILE AMMINISTRAZIONE_________________________________________________________70 4.4 SERVICE AVAILABILITY FORUM (SAF) _________________________________________70 4.4.1 HARDWARE PLATFORM INTERFACE (HPI)_______________________________________________71 4.4.2 APPLICATION INTERFACE SPECIFICATION (AIS)__________________________________________73

PIATTAFORMA UNIVERSALE STANDARD-BASED ____________________78

5.1 ARCHITECTURE (R)EVOLUTION_______________________________________________79 5.1.1 HARDWARE_____________________________________________________________________81 5.1.2 SISTEMA OPERATIVO______________________________________________________________83 5.1.3 MIDDLEWARE___________________________________________________________________84 5.2 COMPONENTI AGGIUNTIVI ___________________________________________________87 5.2.1 TOOL__________________________________________________________________________87 5.2.2 APPLICATION SERVICE ____________________________________________________________89 5.2.3 MAINTENANCE __________________________________________________________________89 5.3 SVILUPPI FUTURI___________________________________________________________90 5.3.1 SOA___________________________________________________________________________90 5.3.2 VIRTUALIZZAZIONE ______________________________________________________________91 CONCLUSIONI__________________________________________________________________94 ELENCO DEGLI ACRONIMI ________________________________________________________96 BIBLIOGRAFIA_________________________________________________________________100

(3)
(4)

Elenco delle figure

Figura 1: L’evoluzione delle TLC italiane: mercato e clienti, 1995-2005 ____________________12 Figura 2: Evoluzione delle infrastrutture della telefonia__________________________________13 Figura 3: Evoluzione delle modalità di comunicazione wireless ___________________________14 Figura 4: Investimenti Telefonia: Evoluzione storica e prevista dal 1995 ____________________16 Figura 5: L’evoluzione futura dei Mobile Data Services _________________________________18 Figura 6: La filiera dell’economia digitale: domanda e offerta. ____________________________20 Figura 7: Modalità Multicast IPTv __________________________________________________25 Figura 8: Modalità Unicast IPTv____________________________________________________25 Figura 9: Architettura del VoIP_____________________________________________________27 Figura 10: Estensione dell’architettura VoIP __________________________________________28 Figura 11: Flusso di una chiamata VoIP ______________________________________________29 Figura 12: Roadmap per la tecnologia WiMAX ________________________________________31 Figura 13: Come lavora il WiMAX _________________________________________________33 Figura 14: Le soluzioni del WiMAX per il “Digital Divide” ______________________________33 Figura 15: Architettura del protocollo IEEE 802.16 _____________________________________36 Figura 16: Application Checkpointing _______________________________________________41 Figura 17: Mantenere lo stato dell’applicazione in un database ____________________________41 Figura 18: Architetture di database HA ______________________________________________42 Figura 19: 1-Safe Timeline ________________________________________________________43 Figura 20: 2-Safe Received Timeline ________________________________________________43 Figura 21: 2-Safe Durable Timeline _________________________________________________44 Figura 22: Mechanical____________________________________________________________48 Figura 24: Backplane ____________________________________________________________49 Figura 25: Esempio di uno Shelf ATCA. _____________________________________________51 Figura 26: Esempio di distribuzione dell’energia a livello di Shelf. _________________________52 Figura 27: Esempio del flusso dell’aria nello Shelf. _____________________________________53 Figura 30: Carrier Grade Linux_____________________________________________________56 Figura 31: Modello di clustering CGL _______________________________________________59 Figura 32: Architettura del MySQL Cluster Carrier Grade Edition _________________________65 Figura 33: Relazione tra AIS e HPI. _________________________________________________70 Figura 34: HPI Middleware________________________________________________________72 Figura 35: AIS Middleware________________________________________________________74 Figura 36: Piattaforma universale standard-based ______________________________________80

(5)
(6)

Elenco delle tabelle

Tabella 1: L’evoluzione delle TLC italiane: mercato e clienti, 1995-2005 _________________ 13 Tabella 2: Tipi di servizi WiMAX ________________________________________________ 35 Tabella 3: Parametri di WiMAX, WLAN e Bluetooth _________________________________ 36 Tabella 4: Disponibilità – Downtime – Applicazioni __________________________________ 38 Tabella 5: Sommario delle tre tecniche_____________________________________________ 44

(7)
(8)

Capitolo 1

Introduzione

1.1

Sommario

In questi ultimi anni, lo sviluppo tecnologico nelle aree delle telecomunicazioni e dell’Information Technology ha messo in moto un fenomeno di convergenza tra i due macrosettori, tanto da riuscire a realizzare ed offrire nuove tipologie di servizi. In questo contesto la sfida e la concorrenza tra i service provider sono rivolte verso il raggiungimento di una continuità dei servizi, caratterizzati da un alto livello di disponibilità. Il conseguimento di tale obiettivo nasce con la costruzione di una piattaforma universale, conforme a quegli standard che descrivono, analizzano ed implementano i requisiti richiesti.

1.2

Organizzazione

Dopo il corrente capitolo di introduzione, nel capitolo 2 viene contestualizzata la tematica della tesi, individuando la collocazione degli argomenti affrontati in seguito, all’interno dell’area di convergenza tra il mondo delle telecomunicazioni e quello dei Media.

Il Capitolo 3 si apre con una descrizione di diversi servizi retail offerti dalla convergenza tra TLC/Media, al fine di esplicitare l’importanza di conseguire, per tali servizi, dei requisiti di alta disponibilità (carrier-grade).

Nel Capitolo 4 vengono analizzati nel dettaglio gli standard che, per i livelli hardware, software e middleware, hanno studiato, descritto e implementato dei meccanismi per raggiungere i livelli carrier-grade.

(9)

Chiude la tesi il Capitolo 5, con la definizione e la composizione di una piattaforma universale, costituita da quei componenti hardware e software, conformi agli standard carrier-grade. Infine, degli spunti futuri di riflessione vengono suggeriti dall’interconnessione tra i concetti della virtualizzazione e dell’architettura SOA, e questa tematica.

1.3

Ringraziamenti

Porgo i miei ringraziamenti innanzitutto a coloro i quali mi hanno dato la possibilità di vivere questa esperienza formativa di tesi e stage, cioè il Prof. Vincenzo Ambriola, il tutor aziendale Dott. Antonio Gorrasi e il manager Dott. Armando Salvatori. Ringrazio, inoltre, il gruppo di lavoro con il quale ho condiviso questi mesi e, in particolare, Federico, che mi ha dato la possibilità di avviare questa importante esperienza. Un altro grazie è per tutti gli amici “pisani”, ma per la maggior parte terroni come me, con i quali ho condiviso tanti momenti indimenticabili, e poi per quelle persone che hanno sempre e sinceramente creduto in me. Un ringraziamento molto particolare va a zio Michele, il “grillo parlante” che, qualche anno fa, mi consigliò di continuare i miei studi e, quindi anche la mia vita, a Pisa, la città che mi ha poi adottato e reso sempre partecipe di una realtà completamente consona al mio stile. Infine, ringrazio mio padre e mia sorella, per avermi sostenuto sia economicamente che moralmente per l’intero iter universitario e, se potessi, ringrazierei mia madre che continuerà a vivere per sempre dentro di me.

(10)
(11)

Capitolo 2

Convergenza TLC e ICT

Il mondo dell’Information and Communication Technology (ICT) si trova nel mezzo di una fase di discontinuità tecnologica e di mercato. La prima fase può essere sinteticamente spiegata ricordando che la diffusione delle tecnologie digitali ha schiuso in quest’ultimo periodo nuovi scenari di convergenza, che per circa un decennio ha animato dibattiti teorici in tutto il mondo. La discontinuità di mercato, diretta conseguenza della prima, è data dalla circostanza che il nuovo scenario di “concorrenza e cooperazione” fra differenti piattaforme fa emergere nuovi possibili bisogni dei consumatori, e dunque opportunità e rischi per le imprese lungo la filiera.

In breve, possiamo dire che la combinazione di queste due discontinuità può, o potrebbe, modificare il perimetro del business dell’ICT, allargandolo al segmento Media con la nuova definizione di Information, Communication and Media Technology (ICMT).

Questa fase di transizione determina incertezza e l’intera filiera delle TLC si interroga su quali saranno gli scenari più probabili: interrogativi che valgono non solo per chi fornisce contenuti e servizi, ma anche per chi ne usufruisce (la clientela) e, non meno importante, per l’industria che occupa la parte alta della filiera, ovvero i fornitori di apparecchi e sistemi.

2.1

L’accelerazione del cambiamento

Le TLC e l’intero macrosettore dell’ICMT (Information, Communication and Media Technology) stanno attraversando una fase di cambiamento che sarà ricordata come epocale. Nuove dinamiche della domanda e della tecnologia pongono le imprese

(12)

dell’intera filiera dinanzi a scelte strategiche complesse, da cui dipenderanno in larga misura la velocità e le caratteristiche dello sviluppo del sistema.

Secondo alcuni, tale cambiamento potrebbe essere più significativo di quello peraltro storico verificatosi nel periodo 1995/2005, durante il quale il mercato mondiale dei servizi di TLC era stato connotato per discontinuità così forti da rimescolare potenzialmente le carte di tutte le imprese operanti nell’ampio business dell’ICMT.

Altri, invece, ritengono che il cambiamento, pur evidente, seguirà un percorso tendenzialmente evoluzionario, all’interno del quale i mutamenti della domanda, della tecnologia e delle strutture competitive dei vari business si svilupperanno progressivamente e significativamente, ma senza rotture improvvise e rivoluzionarie.

(13)

Tabella 1: L’evoluzione delle TLC italiane: mercato e clienti, 1995-2005

2.2

I fattori di base del cambiamento

2.2.1 La tecnologia

L’avvento della tecnologia digitale ha rivoluzionato il sistema delle TLC, dell’IT e dei Media, e senza il digitale non sarebbe nato l’ICMT. Sul fronte dei servizi offerti e consumati tale innovazione è stata maggiormente percepita, in una prima fase, nella telefonia mobile, dove il digitale ha permesso l’introduzione di nuovi prodotti (terminali) e servizi sin dagli anni ‘90. In tal senso, il cambiamento è stato meno sentito dalla domanda finale nella telefonia fissa, che, solo fino a poco tempo fa, si è caratterizzata per un modello di offerta relativamente poco differenziata. Oggi, tuttavia, il fenomeno della convergenza rende “evidente” la tecnologia digitale, sia nella convergenza orizzontale fisso/mobile che in quella verticale TLC\Media.

(14)

Figura 3: Evoluzione delle modalità di comunicazione wireless

TLC fisse. Adottano a partire dagli anni ‘90 l’IP, una tecnologia che rivoluziona le vecchie reti cosiddette “legacy”, ovvero quelle tipiche dei monopoli TLC. Fino a poco tempo fa, le IP networks sono rimaste un “fenomeno dei produttori”, ovvero dei fornitori di servizi di telefonia vocale, mentre per i consumatori il prodotto/servizio finale costituito dalla “voce” non cambiava. Oggi, tuttavia, l’ingresso di nuovi players sul mercato unitamente alla crescente diffusione della banda larga porta a modelli di offerta e consumo diversi da quelli tipici della vecchia telefonia vocale. Così il Voice Over IP (VoIP) non è più un misterioso acronimo identificativo del processo di produzione, ma diventa un servizio potenzialmente nuovo e alternativo.

La tecnologia VoIP è destinata ad un successo crescente, anche se i tempi di diffusione non sono certamente noti; non solo per via del contesto regolatorio che ne influenza tempi e modi di sviluppo, ma anche perché, come fanno osservare i tecnologi, la forza di soluzioni “a la Skype” sta nel prezzo, molto ridotto sino a quando non esistono vincoli di “scalabilità”, ovvero vincoli all’espansione sulle reti. In altri termini, l’architettura di rete di imprese tipo Skype, che sfrutta la rete Internet disponibile e i PC dei clienti che costituiscono i supernodi, potrebbe trovare vincoli di sviluppo al crescere della diffusione dei servizi.

TLC mobili. Nel mobile i cambiamenti tecnologici sono stati accompagnati da innovazioni dei servizi offerti e allo stesso modo sono stati percepiti dal vasto pubblico dei consumatori. In alcuni casi gli operatori hanno fatto leva sull’innovazione

(15)

ancora debole: è questo il caso di alcune imprese che hanno fatto un uso mediatico eccessivamente disinvolto della tecnologia UMTS nel periodo 2001-2004.

Nel mobile l’innovazione tecnologica ha permesso nel giro di poco tempo di portare sul mercato prodotti nuovi e diversi rispetto al puro servizio voce: i principali servizi offerti negli ultimi anni, quali l’introduzione degli SMS, la possibilità di trasmettere foto e video, la possibilità di connettersi a internet e posta elettronica, il DVBH, hanno alle spalle le innovazioni tese a sposare due elementi non facilmente compatibili quali la mobilità e la capacità.

Mentre il Wi-Fi costituisce la tecnologia wireless attualmente più diffusa per accedere ad Internet broadband in ambienti con un raggio limitato a pochi metri, il nuovo standard al centro delle attenzioni e delle discussioni è il WiMax, che estende enormemente la copertura, ma per il quale non è del tutto chiarita al momento la compatibilità con le reti UMTS. Il WiMax è in fase di sperimentazione in diversi Paesi europei e si ritiene che verrà adottato in tempi brevi per la copertura delle aree cosiddette digital divide, mentre solo dopo il 2008 giungerà nelle aree metropolitane.

Convergenza. Di convergenza si è cominciato a parlare all’inizio degli anni ‘90, avendo in mente i business della telefonia, di internet e dei media. In realtà, solo agli inizi del nuovo millennio e grazie alla diffusione della fibra ottica e della banda larga, alcune imprese hanno iniziato ad offrire servizi convergenti di tipo triple play. Vi è poi la convergenza sul mobile, abilitata alle tecnologie wireless, che ha visto l’offerta in mobilità di Internet e TV. Ma la convergenza di cui in questo periodo si parla di più è quella FM (Fisso/Mobile), per la quale le tecnologie abilitanti sono ora fruibili. In Italia, nella seconda parte del 2006, la via sperimentata dalla più grande azienda telefonica italiana è quella della tecnologia UMA (Unlincensed Mobile Access), basata su un terminale dual mode utilizzabile in modalità nomadica.

Su quanto forte e veloce sarà l’impatto della convergenza FM (FMC) incideranno almeno tre fattori:

a) la disponibilità all’investimento: si tratta di investimenti significativi, in quanto la FMC richiede la disponiblità di una rete fissa di nuova generazione, la cosiddetta NGN (Next Generation Network);

(16)

b) l’adozione di standard comuni, per il cui aspetto produttori, operatori di TLC ed Internet Service Providers possono avere interessi non necessariamente convergenti;

c) le scelte regolatorie a livello comunitario e nazionale, in particolare con riferimento all’accesso alle reti legacy ed a quelle NGN.

Figura 4: Investimenti Telefonia: Evoluzione storica e prevista dal 1995

Dunque, il cambiamento tecnologico in corso mette gli operatori di fronte ad enormi sfide ed opportunità; anche per il futuro dobbiamo attenderci innovazioni significative dal fronte dell’industria, in cui la concorrenza diviene sempre più serrata e sempre più concentrata fra un numero ristretto di veri e propri giganti tecnologici. Inoltre, la tecnologia esprime al meglio le proprie capacità di essere carburante del cambiamento e dello sviluppo, quando riesce ad affermare standard condivisi. Nonostante il lavoro degli enti preposti, al momento sia le TLC (fisse e mobili) che il broadcasting si trovano di fronte a scelte importanti, per le quali non paiono ipotizzabili soluzioni di breve periodo.

2.2.2 La domanda

(17)

senso il peso crescente del settore TLC/ICT/ICMT nella composizione del PIL dei Paesi occidentali costituisce un notevole indicatore di successo: nella spesa delle famiglie e nei conti delle imprese i servizi di telecomunicazione ed IT pesano sempre di più, in presenza di prezzi unitari decrescenti. Una tendenza che verrà ulteriormente rafforzata dalla convergenza con il business “media”.

Se negli ultimi anni la voce in mobilità ha costituito il principale driver della domanda, grazie ad un mix di prezzi e quantità che ha permesso al settore di crescere costantemente, il 2005/2006 vede una svolta importante, in quanto la domanda di servizi vocali tradizionali fissi è in calo, mentre la crescita dei servizi vocali sembra giunta alla fine. In un contesto di prezzi in diminuzione, questo obbliga gli operatori a trovare nuove fonti di ricavo. Nella telefonia “fissa” la composizione della domanda è stata modificata, con la contrazione dei ricavi voce, la costante crescita della componente dati/internet e, in ottica convergente, dei contenuti.

La domanda nel mobile. Con la progressiva e costosa introduzione della tecnologia UMTS su 3G, gli operatori mobili si trovano ora nella condizione di poter offrire nuovi servizi a valore aggiunto (VAS) e di poter ottimizzare i costi della voce. Previsioni di IDATE indicano qualche ulteriore margine di sviluppo della base clienti in Europa occidentale, ma ormai la fase della grande crescita è conclusa. In tal senso è interessante osservare che la tendenza alla compressione dell’ARPU (Average Revenue Per Unit), proseguita sino al 2001, è stata arginata con successo dagli operatori europei, attualmente impegnati nella ricerca di nuovi servizi che rispondano a nuovi modelli di consumo e soddisfino nuovi bisogni dei clienti.

La TV mobile, nota come DVBH, ha creato diverse aspettative ed è stata “cavalcata” da alcuni operatori che ne hanno forzato le campagne commerciali al fine di guadagnare quote di mercato. Le previsioni non sono omogenee: alcune stime indipendenti parlano di una diffusione solo progressiva, che raggiungerà quote di penetrazione significative non prima del 2010; altri tuttavia osservano che proprio in quest’ultimo periodo la diffusione è cresciuta e citano la buona performance della mobile TV nel mercato asiatico.

Altri VAS hanno prospettive di sviluppo positive e, infatti, gli operatori stanno sviluppando significativi investimenti tecnologici e commerciali: fra i principali instant

(18)

messaging, servizi di informazione, sevizi basati sulla localizzazione, giochi, mobile, payments. Quanto alla musica si tratta di un mercato già decollato, con buone previsioni di crescita.

Figura 5: L’evoluzione futura dei Mobile Data Services

La domanda del fisso. Clienti e fatturati della telefonia vocale sono stati messi “sotto scacco” dalla sfida della mobilità; di conseguenza gli operatori spingono con sempre maggior forza sul business dati/internet, tanto più in un’ottica strategicamente interessante come quella della convergenza e integrazione FM, e sul triple play. Anche su questa tendenza, peraltro, non tutte le opinioni sono concordi: Forrester Research, una società indipendente, ritiene che nel nostro Paese sia economicamente rischiosa la strategia triple-play, in considerazione di una sostanziale incompatibilità fra la scarsa propensione alla spesa per servizi IPTV e il costo di tali servizi. Ma, in attesa di vedere quali saranno le effettive dinamiche convergenti, le imprese devono da un lato contrastare e gestire la sfida del VoIP, dall’altro far crescere quanto più possibile i fatturati dei segmenti di mercato dati e banda larga.

(19)

Negli scenari futuri della domanda, la variabile prezzo manterrà un ruolo centrale: i nuovi servizi – fissi, mobili o convergenti che siano – non hanno possibilità di sfondare sul mercato se i loro prezzi non saranno ritenuti appealing ai consumatori. Esperienze anche recenti come quella degli MMS, che alla resa dei conti non sono stati la killer application che alcuni ritenevano certa, dimostrano che la leva del prezzo rimane fondamentale nel determinare una penetrazione significativa di nuovi servizi. Ad analoga conclusione giunge una recente ricerca di GPF (Global Policy Forum), da cui emerge con chiarezza che nel 90% dei casi la sostituzione del gestore di telefonia mobile è spiegata da motivazioni di prezzo, mentre solo nel 10% dei casi la variabile chiave è la disponibilità di nuovi servizi. Ma, se questo è il fattore di maggiore impatto, con la progressiva introduzione della banda larga si afferma sempre più il modello di pricing del “canone”, che potrebbe cannibalizzare il modello di pricing a consumo tradizionale delle TLC vocali.

Un secondo elemento da tenere ben presente nel considerare le dinamiche della domanda è rappresentato dalla distinzione dei ricavi fra segmenti di business e consumer. Sia in Italia che in Europa, infatti, il peso dell’area business è attualmente molto inferiore nel mobile, sotto il 20% del totale, mentre nel fisso i due segmenti tendono ad equivalersi. Quanto le due aree di mercato si potranno spostare in futuro è questione di grande rilevanza strategica per gli operatori: per il segmento consumer le dinamiche saranno indirizzate dalla combinazione di prezzi, bisogni, disponibilità alla spesa e una forte spinta giungerà dall’area internet a banda larga. Nel segmento business il driver principale sarà presumibilmente costituito da considerazioni di competitività, efficienza economica e produttività.

Infine, un terzo elemento che fa ben sperare per una crescita vivace della domanda è dato dal fatto che l’esperienza online e la penetrazione della banda larga hanno accelerato in tutta Europa, tanto che per specifici segmenti di clienti stanno definitivamente mutando i modelli di vita legati ad Internet.

2.2.3 La convergenza

Di convergenza si parla da molti anni, ma il 2006/2007 verrà ricordato come il biennio in cui molti operatori di TLC avranno attuato questa scelta strategica. Se lo sviluppo

(20)

tecnologico costituisce un elemento abilitante della convergenza, lo sviluppo della domanda ne rappresenta invece un’incognita. Attualmente è difficile sapere come il mercato reagirà all’offerta di servizi convergenti, sia perché è sempre difficile fare previsioni su cambiamenti importanti dei modelli di comportamento e di consumo, sia perché l’offerta convergente dovrà fare i conti con le strategie di reazione dell’offerta specialistica.

La convergenza TLC/Media è un tema ormai entrato nel dibattito quotidiano e un suo quadro di sintesi viene riassunto nella seguente figura, mettendo in evidenzia i seguenti punti:

• il fenomeno tecnologico, costituito dalle tecnologie di rete e dalle tipologie di terminali digitali;

• i fattori abilitanti, ovvero i contenuti, i servizi, le reti e le applicazioni;

• le molteplici tipologie di utilizzo, fra le quali è bene non sottovalutare quelle relative agli impieghi che potremmo chiamare “di business” e quelle della digital home/domotica.

Figura 6: La filiera dell’economia digitale: domanda e offerta.

È qui che, infatti, vedremo grandi impatti di sistema, capaci da un lato di incidere sulle organizzazioni e sulle strutture dei costi, dall’altro di creare nuovi ambienti di vita, con

(21)
(22)

Capitolo 3

La richiesta dei servizi retail

In un contesto di ampia convergenza volta alla fusione dei due mondi di TLC e ICT, i maggiori service provider, che guidano il mercato tecnologico internazionale, affrontano la sfida di mantenere una certa continuità dei servizi, durante l’esecuzione di continui cambiamenti e aggiornamenti all’equipaggiamento della rete, alle piattaforme di calcolo e al software applicativo. Per restare competitivi in un contesto che opera 24 ore al giorno e sette giorni a settimana, i service provider hanno il compito di gestire situazioni di guasti improvvisi e, nello stesso tempo, di controllare l’evoluzione della logica di servizio, del software della piattaforma e dell’hardware del sistema. Attualmente sono diversi e di importanza strategica i servizi retail che hanno la necessità di essere implementati secondo le caratteristiche di alta affidabilità e di continua disponibilità. All’utilizzo di tali servizi da parte di un numero crescente di utenti segue una maggiore propensione all’adozione di nuove misure, in grado di offrire ai clienti risultati ottimali.

3.1

Esempi di servizi retail

3.1.1 IPTv

3.1.1.1 Definizione

L’IPTv (Internet Protocol Television) è un sistema in cui un servizio di televisione digitale viene distribuito ai clienti abbonati, utilizzando l’Internet Protocol su una connessione a banda larga. Questo servizio è spesso fornito in concomitanza con il Video on Demand e può anche includere servizi come accesso web e VoIP, tipicamente

(23)

Il principio innovativo di tale tecnologia è la possibilità offerta ai clienti di poter richiedere dalla rete il servizio/programma “su richiesta” che desiderano vedere. Questo differisce ampiamente dal principio della tradizionale TV (Broadcast Delivery), in cui l’intero contenuto viene inviato ai clienti, che localmente cambiano da un canale all’altro.

3.1.1.2 Guide di sviluppo Tecnologia:

o Incremento delle velocità a banda larga e introduzione di DSLAM multicast; dopo i prossimi cinque anni si attende una crescita del broadband globalmente oltre il 30%.

o Larghezza di banda più ampia.

o Progressi nella compressione video (e.g. MPEG-4 più efficiente del 50% rispetto a MPEG-2).

o Riduzione del costo della tecnologia (Storage, Server, …).

o Miglioramenti del DRM (Digital Rights Management).

o Progressi nelle tecnologie di ricerca dei video.

Dinamiche di mercato:

o Lotta tra i network provider di accesso: i costi di accesso più bassi hanno condotto i provider DSL ad aspettarsi “più valore per lo stesso denaro” piuttosto che “stesso valore per meno denaro”.

o Lancio del VoIP dagli MSO (Multiple System Operator).

(24)

o Gli operatori DSL/broadband più piccoli stanno attaccando quelli più grandi con offerte triple-play in aree di nicchia, influenzando la loro struttura organizzativa più flessibile.

o Ricerca di nuove aree di crescita del reddito.

o Disponibilità ad investire sull’infrastruttura per distribuire servizi di nuova generazione.

o Sgretolamento dei mercati tradizionali di telecomunicazioni: il prezzo della comunicazione mobile sta scendendo e sta muovendo un gran numero di clienti dalla comunicazione fissa.

o Crescita delle aspettative del cliente: domanda di crescita per servizi interattivi on-demand.

o Disponibilità di pagare per la TV.

Regolamento:

o Costo: i regolatori hanno fatto calare i prezzi di accesso.

o I casi antipirateria nel mondo della musica hanno portato i fornitori di contenuti a prendere una posizione più pro-attiva.

o Licenza: requisiti di licenza vengono imposti dal governo sui nuovi media.

3.1.1.3 Modalità IPTv

Live Multicast: nella trasmissione dei canali televisivi live viene utilizzata la modalità di trasferimento dati tramite multicast, in modo da evitare un eventuale congestionamento della rete. In particolare, i contenuti inviati vengono prima catturati, codificati e criptati, e poi immessi nella rete; per questo tipo di trasmissione, deve essere usata una backbone in fibra ottica, in cui vengono trasmessi in modalità multicast tutti i canali che compongono il “pacchetto” dell’offerta televisiva. Con tale modalità, un

(25)

Figura 7: Modalità Multicast IPTv

On Demand: la trasmissione dei contenuti On Demand avviene in modalità unicast, solo quando un utente effettua la richiesta, cioè quando acquista il servizio, selezionando un programma televisivo da una libreria attraverso il VoD Application Server. I contenuti del VoD vengono trasferiti dallo storage principale ai local storage di ogni città raggiunta dall’offerta di IPTv, utilizzando un’infrastruttura a banda larga non necessariamente preposta allo scopo. In questo modo si può gestire efficientemente il carico dei video server, in base alle richieste dell’utenza. Una volta effettuato il deploy dei contenuti, l’utente può acquistarli e ricevere il flusso audio/video in modalità unicast.

(26)

3.1.2 VoIP

3.1.2.1 Definizione e protocolli

Voice over IP (VoIP) è una tecnologia che rende possibile una conversazione telefonica, sfruttando una connessione internet o intranet basata sul protocollo IP, anziché passare attraverso la normale linea di trasmissione telefonica. In particolare, è importante fare una distinzione tra VoIP e IP Telephony: il primo può essere definito come il mezzo che abilita al trasporto dei segnali vocali sulla rete IP (oltre a quello telefonico, può essere un segnale multimediale vocale, radio, ecc.); invece, l’IP Telephony abilita ad effettuare telefonate tramite terminali IP. Un’ulteriore forma di VoIP è la VoWiFi (Voice over WiFi), la tecnologia VoIP che utilizza l’accesso radio alla rete WiFi per raggiungere la rete IP. VoIP utilizza una tecnologia, denominata data abstraction, mediante la quale, dall'analisi dei dati trasmessi su una linea, è possibile dedurre le caratteristiche del dispositivo che ha stabilito la comunicazione (ad esempio il tipo di display, i pulsanti di comando, ecc.) e configurare i servizi messi a disposizione in funzione di queste caratteristiche.

La tecnologia VoIP si divide in due fasi gestite da protocolli diversi, uno per il trasporto del flusso locale dei dati su IP (RTP [Real-time Transport Protocol]) e uno di segnalazione (SIP [Session Initiation Protocol] e H.323). L’RTP è un protocollo del livello di applicazione per servizi che necessitano un trasferimento dati in tempo reale, come l’interattività audio e video. Il protocollo SIP è dedicato per il controllo, a livello applicativo, della creazione, modifica e terminazione di sessioni multimediali con uno o più partecipanti. Per instaurare una sessione, avviene un three-way handshaking (simile a quello che avviene per il protocollo TCP), con uno scambio iniziale di pacchetti di sincronizzazione tra client e server. Gli utenti SIP sono risorse localizzabili mediante URI (Unified Resource Identifier), che contengono informazioni sul dominio, sul nome-utente, sull’host o sul numero col quale l’utente partecipa alla sessione. Il protocollo H.323, invece, è parte di una famiglia di standard della International Telecommunication Union (ITU), che fornisce servizi per comunicazioni multimediali su reti diverse.

(27)

3.1.2.2 Benefici e punti critici

L’introduzione di tale tecnologia produce una riduzione dei costi, mentre il successivo consolidamento comporta anche un aumento della produttività di business. In particolare, dal punto di vista del cliente, i costi si riducono notevolmente soprattutto per telefonate verso l’estero e la mobilità diventa uno dei principali punti di rilievo, data la possibilità di rispondere allo stesso numero ovunque da terminali di qualsiasi tipologia (palmari, notebook). Inoltre, i cambiamenti avvengono anche sull’architettura, in cui la struttura di rete viene semplificata, nonostante la convergenza tra piattaforme e infrastrutture diverse (fisso e mobile) e una conseguente riduzione dei costi di installazione, gestione, manutenzione e upgrade.

Purtroppo, i punti deboli di un protocollo come l’IP vengono ereditati da questa tecnologia, introducendo problemi relativi alla QoS. In particolare, le reti IP non dispongono di alcun meccanismo in grado di garantire se i pacchetti vengono ricevuti nello stesso ordine in cui vengono trasmessi. Inoltre, il tempo di transito e di elaborazione dei dati può, nel caso in cui sia elevato, condurre ad attese durante la conversazione rendendola impraticabile. Infine, sono possibili perdite e danneggiamenti delle informazioni contenute nei pacchetti, non raggiungendo un buon livello di integrità dei dati.

3.1.2.3 Architettura logica

(28)

Servizio: layer che contiene gli Application Server per la gestione delle logiche di servizio.

Controllo: comprende i server che si occupano di raccogliere informazioni sui profili utente, attivare eventuali logiche di servizio e smistare le chiamate sia interne che verso le reti telefoniche esterne (PSTN, GSM, UMTS).

Trasporto: ingloba la rete IP per la trasmissione dei flussi di segnalazione e delle sessioni VoIP e multimediali.

Informazioni: livello che condivide e centralizza i profili degli utenti.

Utente: contiene i client che permettono di accedere ai servizi (IP Phone, PC, …).

Figura 10: Estensione dell’architettura VoIP

Servizio:

 Application Server: si occupano di eseguire le logiche di servizio ad essi delegati.

 Presence Server: memorizza e rende disponibili le informazioni riguardo allo stato dell’utente (free, busy, online, offline).

(29)

 SIP Server: si occupa di gestire la sessione VoIP, di verificare i profili utente dal DB e di attivare le richieste di servizio verso gli Application Server opportuni.  Soft Switch: si occupa di smistare le chiamate tra diverse reti, ad esempio verso

la rete esterna PSTN.

Trasporto:

 Media Server: permette di fornire in rete i servizi di base per applicativi multimediali.

 Border Gateway: gateway dedicati all’interconnessione tra reti IP per servizi real-time (audio, video).

Informazione:

 DB: database centralizzato contenente tutte le informazioni sul profilo degli utenti.

Figura 11: Flusso di una chiamata VoIP

Flusso di una chiamata VoIP:

1. Nel momento in cui un utente effettua una richiesta di comunicazione con un altro utente, la chiamata viene inoltrata, tramite la rete IP, al SIP Server.

(30)

2. Il SIP Server recupera dal DB i dati sul profilo dell’utente chiamante ed effettua i controlli di base sull’utente (ad esempio servizi attivi).

3. Il SIP Server attiva l’Application Server per eventuale esecuzione della logica di servizio associata all’utente/servizio.

4. Il SIP Server inoltra la chiamata al SoftSwitch.

5. Il SoftSwitch la smista sulla rete IP (5a) oppure sulle reti telefoniche esterne (5b).

6. Se la chiamata è verso un utente su rete IP, la comunicazione avviene in maniera peer-to-peer e il Border Gateway permette l’interconnessione degli utenti.

3.1.3 WiMAX

3.1.3.1 IEEE 802.16

Worldwide Interoperability for Microwave Access (WiMAX) è attualmente una delle più calde tecnologie presenti sul campo della connessione wireless. La commissione IEEE (Institute of Electrical and Electronics Engineers) 802, che in precedenza ha definito standard come Ethernet (802.3) e Wi-Fi (802.11), ha pubblicato un insieme di standard che definisce il WiMAX. Il WiMAX Forum è un ente industriale organizzato per diffondere lo standard IEEE 802.16 ed eseguire testing di interoperabilità, con lo scopo principale di promuovere e certificare la compatibilità tra dispositivi di diverse specifiche 802.16. Questi standard operano in bande di frequenza di 2.5 GHz, 3.5 GHz e 5.8 GHz, che sono tipicamente assegnate da varie autorità governative. WiMAX è basato su una tecnologia RF (Radio Frequency), chiamata OFDM (Orthogonal Frequency Division Multiplexing), un mezzo efficace per trasferire dati, quando possono essere usati carrier di larghezza 5MHz o superiore. Al di sotto di questa soglia, gli attuali sistemi 3G, basati su CDMA, sono confrontabili con OFDM in termini di performance.

WiMAX è una tecnologia wireless basata su standard che fornisce connessione a banda larga ad alte prestazioni su lunghe distanze; inoltre, può essere usata per un

(31)

wireless su rete MAN a velocità superiori di 70 Mbps e la base station può coprire, in media, un’estensione tra 5 e 10 km.

Come parte del suo piano di sviluppo, il WiMAX Forum anticipa il lancio ufficiale della sua tecnologia in tre fasi.

Figura 12: Roadmap per la tecnologia WiMAX

Fase I (2004-2005): Locazione fissa, Servizi di linea privata, Hot Spot Back-Haul. Usando lo standard iniziale 802.16, la prima fase dello sviluppo del WiMAX ha già cominciato con un rifornimento di servizi tradizionali a linea dedicata per i carrier e per le aziende. Compagnie come Towerstream Wireless stanno già offrendo accesso ad Internet wireless per più di 600 clienti in sei grandi mercati mondiali, inclusi New York, Boston e Chicago. In questa fase sono incluse anche operazioni come l’aggregazione ad una centrale di hot spot pubblici Wi-Fi e connessione ad internet ad alta capacità.

Fase II (2005-2006): Accesso wireless a banda larga / DSL wireless.

La fase II del lancio ufficiale rilascia la prima applicazione di grande diffusione della tecnologia WiMAX. Con il sostegno dei colossi dell’industria informatica, come Intel Corporation e Dell, questa fase comporta la consegna di un equipaggiamento a basso costo e installabile dall’utente. In questo contesto il Forum anticipa che il numero dei

(32)

service provider wireless (WIPs), che utilizzano la tecnologia compatibile con WiMAX, incrementeranno esponenzialmente.

Fase III (2007): Utenti mobili/nomadici.

La terza fase si concentra sullo sviluppo di un mercato mobile e, nello stesso tempo, a banda larga. In questa parte finale, i portatili e altri dispositivi mobili saranno pienamente integrati con chip e antenne WiMAX, autorizzando gli utenti mobili a mandare e ricevere file di dimensioni elevate, come video e presentazioni multimediali in tempo reale su una connessione wireless broadband. Il WiMAX Forum anticipa che la tecnologia sarà sviluppata per poter offrire ulteriori servizi e prodotti, oltre a quelli già esistenti.

3.1.3.2 Servizi wireless

La tecnologia WiMAX può offrire due forme di servizio wireless:

Non-Line-of-Sight (NLoS): è una forma di servizio WiFi, in cui una piccola antenna su un computer abbonato si connette ad una torre. In questa modalità, il WiMAX usa un range di frequenza più basso e le trasmissioni a minore lunghezza d’onda non vengono interrotte così facilmente da ostacoli fisici.

Line-of-Sight (LoS): è un servizio in cui un’antenna satellitare fissa punta dritto verso la torre WiMAX posta su un tetto o un palo. La connessione line-of-sight è più robusta e più stabile, tanto da essere capace di mandare una molteplicità di dati con meno errori. Le trasmissioni LoS usano frequenze più alte con meno interferenza e molta più larghezza di banda.

(33)

Figura 13: Come lavora il WiMAX

3.1.3.3 Caratteristiche principali

Una delle informazioni peculiari legate intrinsecamente alla creazione di questa tecnologia è la possibilità offerta agli operatori e ai service provider di poter raggiungere milioni di nuovi utenti con costi contenuti, fornendo loro broadband ICT. Questo aspetto è di particolare importanza in aree rurali, per le quali il rapporto tra il costo di investimento e il fattore di domanda è fondamentale: il WiMAX rappresenta uno dei maggiori candidati per la riduzione del “digital divide”, ossia quella disuguaglianza di accesso, causata da limitazioni economiche e tecnologiche.

(34)

Il seguente elenco mostra le principali caratteristiche della tecnologia dal punto di vista funzionale e architetturale.

Facilità di installazione, rapido sviluppo e bassi costi.

Ampie aree di copertura: grazie alla tecnica OFDM è possibile operare in condizioni NLoS, a differenza della maggior parte delle attuali tecnologie ad oggi disponibili per connessioni broadband che forniscono solo connessioni Line-of-Sight.

Mobilità: nella stessa rete può supportare accessi fissi, nomadici e mobili (fino a 160Km/h).

Cost-effective: WiMAX è basato su uno standard internazionale “open”; l’adozione di massa di tale standard e l’uso di chipset a basso costo porterà ad uno sviluppo con costi contenuti.

Interoperabilità.

Tecnologia multi-applicazione: usa il protocollo IP per supportare tutti i tipi di servizi multimediali dal VoIP all’accesso Internet, al trasferimento video ad alta velocità. Grazie agli alti data rate garantiti (fino a 70Mb/s) è in grado di supportare tutti i servizi di ultima generazione.

Flessibilità di architettura: supporta diversi tipi di architetture in base alle specifiche applicazioni.

Flessibilità di spettro: possibilità di lavoro in differenti range di frequenza (bande licenziate 3.3-3.8 GHz e 2.3-2.7 GHz; bande non licenziate 5.725-5.85 GHz).

Sicurezza: supporta AES (Advanced Encryption Standard) e 3DES (Triple Data Encryption Standard a 56 bit); attraverso la crittografia, WiMAX assicura privacy e sicurezza nei collegamenti.

(35)

Tabella 2: Tipi di servizi WiMAX

3.1.3.4 Infrastruttura

Tipicamente un sistema WiMAX è composto da due parti:

Base Station (BS): comprende una serie di dispositivi elettronici coperti e una torre WiMAX. Teoricamente una base station può coprire un’area fino a 50 km di raggio, anche se considerazioni effettive la limitano a circa 10 km. Un qualsiasi nodo wireless situato nell’area di copertura dovrebbe avere accesso ad Internet.

Receiver: un ricevitore o un’antenna consistono in un box stand-alone o una PC card; l’accesso alla Base Station è simile al collegamento ad un Access Point in una rete WiFi, ma in questo caso la copertura è maggiore.

Una o più Base Station possono essere connesse con un’altra grazie all’uso dei collegamenti a microonde della backhaul ad alta velocità. Questo dovrebbe portare al roaming per un cliente WiMAX da una base station ad un’altra, simile a quello abilitato dalle compagnie di telefoni cellulari.

3.1.3.5 Protocollo

Un servizio wireless 802.16 fornisce un flusso di comunicazioni tra un abbonato e una rete di base, come tra la rete telefonica pubblica e Internet. Questo standard di accesso

(36)

wireless a banda larga prevede il collegamento per la connessione “ultimo miglio” in reti di area metropolitana, in cui DSL e altri metodi di accesso a banda larga sono troppo costosi o non ancora disponibili. Nella seguente figura possiamo notare i diversi parametri per tecnologie come WiMAX, WLAN e Bluetooth.

Tabella 3: Parametri di WiMAX, WLAN e Bluetooth

L’architettura del protocollo IEEE 802.16 contiene 4 livelli: Convergence, MAC, Transmission e Physical, che possono essere mappati sui due livelli più bassi, fisico e data link, della pila ISO/OSI.

Figura 15: Architettura del protocollo IEEE 802.16

3.2

Requisiti Carrier Grade

La definizione di base per il termine Carrier Grade indica un insieme di requisiti utilizzati per quei prodotti e architetture, impiegati nelle telecomunicazioni, che richiedono un’affidabilità dal 99,999% al 99,9999%. Questo concetto può sembrare

(37)

nei sistemi di telefonia fissa, per definizione costruiti su canali sicuri, che, anche in caso di guasti o di eventi disastrosi, continuano a funzionare correttamente, senza alcuna perdita di servizio. Sembra paradossale come la linea su doppino, che risale a decine di anni fa, possa contenere intrinsecamente questi requisiti di attuale discussione. Ma il problema nasce contemporaneamente alla volontà di far convergere il mondo delle telecomunicazioni con quello dell’Information Technology, ottenendo come prodotto finito un’architettura basata sul protocollo IP, con tutti i problemi connessi ad esso. Per poter definire un componente di tipo carrier-grade è strettamente necessario che esso sia in grado di soddisfare i seguenti requisiti [RASM]:

Affidabilità (Reliability)

Disponibilità (Availability)

Efficienza (Serviceability)

Facile gestione (Manageability)

3.2.1 Continua disponibilità

Tra i quattro requisiti del Carrier Grade quello con maggior rilevanza è la disponibilità, chiave di volta di qualsiasi servizio che necessita un flusso continuo di dati. La più semplice definizione di Availability si riferisce alla quantità di tempo necessaria affinché un sistema sia utilizzabile, confrontato con la quantità di tempo in cui noi vogliamo che sia usabile, come mostrato nella seguente formula:

% 100 * e meInServic IntendedTi InService ActualTime ty Availabili =

Una definizione più accurata mette in relazione il tempo medio tra guasti (Mean Time Between Failures [MTBF]) e il tempo medio per il ripristino (Mean Time To Repair [MTTR]), per ottenere una misura di disponibilità, come segue:

% 100 * MTTR MTBF MTBF ty Availabili + =

(38)

La disponibilità è spesso definita in termini di “nines”; un sistema “2-nines” è disponibile al 99% del tempo, uno a “3-nines” al 99,9% del tempo e così via.

A

Avvaaiillaabbiilliitty y DDoowwnnttiimmeeppeerraannnnoo UUssooaapppplliiccaattiivvo o

95% 18 giorni Home computing

99% 3,5 giorni Data center

99,9% 8 ¾ ore Web Server

99,99% 53 minuti E-Commerce

99,999% 5 ¼ minuti Infrastruttura di rete

99,9999% 32 secondi Componenti di sistemi “5-nines”

Tabella 4: Disponibilità – Downtime – Applicazioni

3.2.1.1 La necessità di hardware e software fault-tolerant

La disponibilità di un servizio carrier-grade nelle reti di comunicazione di oggi comprende un livello molto elevato di robustezza nei componenti hardware, ma soprattutto nei componenti del sistema software. Per quanto riguarda l’hardware sono stati raggiunti, finora, ottimi risultati, che hanno portato notevoli miglioramenti nella costruzione e nel testing dei device. In particolare l’affidabilità è cresciuta in merito all’adozione della ridondanza per quei componenti con più elevata probabilità a fallimenti, utilizzando, per esempio, dischi RAID (Redundant Array of Inexpensive Disks). La crescita della complessità del software, invece, comporta di conseguenza una possibile decrescita della robustezza e, quindi, molte volte anche semplici errori di logica possono comportare fallimenti catastrofici.

3.2.1.2 I benefici della replicazione del software

Per ottenere una resistenza ai guasti dell’hardware, solitamente è necessario replicare tutti i componenti fisici con alta criticità e, non a caso, viene applicato lo stesso principio nel caso di fallimenti del software. Tipicamente la logica e i dati di

(39)

assicurare che essa possa essere resistente a qualsiasi tipo di fault hardware o software all’interno del cluster.

Con l’aumento del livello di disponibilità del servizio, la replicazione del software può soltanto proporre ulteriori benefici, come ad esempio la possibilità di affrontare requisiti di scalabilità, attraverso architetture load-sharing, oppure come base per procedure di aggiornamento on-line, a livello sia di applicazione che di piattaforma (hardware e sistema operativo). Inoltre esso permette l’impiego di strutture di calcolo standard e off-the-shelf1, offrendo ai service provider la possibilità di trarre vantaggio dagli ultimi progressi della tecnologia hardware e delle velocità incrementate dei processori. Ovviamente, la tecnologia di replicazione del software può anche essere usata in concomitanza con sistemi hardware fault-tolerant; l’uso di uno non esclude l’altro. Tuttavia, i costi per lo sviluppo del software in un modo che garantisca l’alta disponibilità non dovrebbero essere sottostimati; i meccanismi richiesti per replicare la logica e i dati dell’applicazione possono essere complessi e soggetti ad errori, portando a situazioni meno stabili. La sfida rivolta verso l’industria informatica consiste nello sviluppare delle strutture generiche di replicazione del software, che possano essere riutilizzate da un ampia varietà di applicazioni.

Una generica struttura di questo tipo deve affrontare i seguenti problemi:

• rilevare guasti software;

• assicurare un rapido ripristino a livello applicativo da fallimenti;

• fornire una memorizzazione persistente per l’informazione dello stato dell’applicazione;

• offrire una vista single-system del software replicato, in particolare sulle interfacce di gestione e di provisioning.

1

Si riferisce a prodotti che sono già stati disegnati e messi sul mercato, confrontati con quelli “made to measure”, riferiti a prodotti che sono stati fatti per un ordine speciale. I sistemi “off-the-shelf” sono generalmente più economici e più facilmente disponibili di quelli “made to measure”.

(40)

3.2.2 Ridondanza: la chiave della disponibilità

La misura della disponibilità attraverso il conteggio dei “nines” non ingloba interamente i bisogni dell’Availability. Un sistema “5-nines” prevede 5 ¼ minuti di inattività in un anno, ma, se questo downtime avviene consecutivamente, potrebbe essere totalmente inaccettabile, per esempio, per un traffico telefonico di emergenza. Tali sistemi contengono degli strumenti (SLA) che limitano severamente la quantità di continui downtime. Un’applicazione di rete richiede solitamente che il downtime sia ridotto ad una durata massima di mezzo secondo; ma questo intervallo è ben al di sotto del tempo di riavvio dello stack di un’applicazione, composta da sistema operativo, middleware, database manager e applicazioni. Quindi, questi sistemi devono basarsi su componenti ridondanti e capaci di intervenire “a caldo”, ossia che possano essere ripristinati in decine di millisecondi dalla scoperta di un guasto e con minima o nessuna perdita di dati.

I sistemi critici come questo lottano per la continuità del servizio, in cui il downtime è impercettibile all’utente. Poiché questi livelli di disponibilità vanno al di là dell’affidabilità dei singoli componenti hardware e software, il sistema deve ripararsi al volo, usando componenti di stand-by. In questo scenario, i componenti guasti vengono riparati o rimpiazzati offline, mentre l’applicazione continua ad operare su hardware ridondante. Quindi, la chiave per raggiungere un ottimo risultato nella continuità del servizio è minimizzare la quantità di tempo MTTR del sistema, ignorando l’evento più improbabile di guasti multipli simultanei.

3.2.3 Tecniche per mantenere lo stato dell’applicazione

Poiché i componenti hardware possono fallire ed essere sostituiti al volo da altri componenti, ci deve essere un modo per preservare lo stato dell’applicazione, in modo tale che le applicazioni nuovamente attivate possano riprendere dal punto in cui le applicazioni fuori uso si erano interrotte. Nel passato, questo veniva realizzato attraverso la tecnica dell’“application checkpointing”: le applicazioni copiavano frequentemente il loro stato nelle applicazioni di stand-by su un nodo “di scorta”, in

(41)

Figura 16: Application Checkpointing

Con questa tecnica nascono diversi problemi: innanzitutto le applicazioni devono avere una conoscenza dettagliata dell’architettura del sistema. Esse devono conoscere come trovare le applicazioni di stand-by e come comunicare con esse, anche se un nodo è fallito ed è stato sostituito. Questo rende l’architettura piuttosto fragile, poiché i cambiamenti devono propagarsi attraverso tutte le applicazioni, facendo crescere la loro complessità; inoltre comporta la mancata possibilità di utilizzare applicazioni commercial-off-the-shelf (COTS) in questa tipologia di sistemi. In aggiunta, poiché ogni applicazione scrive ad intervalli il proprio stato di checkpoint, è difficile garantire che un nodo riavviato sia in uno stato persistente. Questi problemi hanno portato gli sviluppatori di applicazioni a memorizzare lo stato dell’applicazione in un database di alta disponibilità, come mostrato nella seguente figura.

(42)

In questa tecnica, le applicazioni utilizzano delle chiamate standard ODBC/JDBC per scrivere il loro stato in un database SQL. Il sistema di gestione del database (DBMS) si occupa di copiare continuamente lo stato su un nodo di stand-by; in questo modo le applicazioni hanno bisogno di sapere soltanto la locazione del loro database locale, mentre il DBMS si assume l’incarico di trovare il nodo di stand-by, scaricando questa complessità dalle applicazioni e migliorando la robustezza del sistema. A causa di questa complessità ridotta, le applicazioni COTS possono ricavare grandi vantaggi da questa tecnica con piccola o nessuna modifica. Se le applicazioni scrivono il loro stato come una parte di programma di ogni transazione eseguita, il DBMS può garantire una consistenza globale dello stato nel nodo di stand-by. Questa tecnica estrae dalle applicazioni la necessità di effettuare qualsiasi sincronizzazione dei dati e pone questo obbligo sul DBMS, che nelle ultime versioni offre una varietà di opzioni nel creare una tale sincronizzazione tra database attivo e hot-standby.

Ci sono due architetture fondamentali di database che possono essere usate per fornire ridondanza:

• DBMS separati che condividono lo stesso disco;

• DBSM separati, ognuno con il proprio disco.

Figura 18: Architetture di database HA

La prima opzione lascia il sistema vulnerabile a un singolo guasto hardware; anche se questo problema può essere risolto attraverso l’impiego di tecniche RAID, molte applicazioni dell’infrastruttura girano su dispositivi che non possono essere installate

(43)

DBMS hot-standby completamente indipendenti, ognuno con il proprio sistema di memorizzazione dei dati, automaticamente mantenuti in sincronia.

Per distinguere le modalità di sincronizzazione è necessario fare delle considerazioni sui livelli di sicurezza, definiti dagli istanti in cui i record di log del database attivo e di quello di stand-by vengono scritti sul disco.

In un sistema 1-Safe, solo il log del database attivo viene scritto prima che l’applicazione vede che la transazione sia stata completata.

Figura 19: 1-Safe Timeline

In un sistema 2-Safe Received, il log del DB attivo viene scritto sul disco e il database attivo riceve notifica che il record del log è stato ricevuto dallo stand-by database, prima che l’applicazione vede che la transazione sia stata completata.

Figura 20: 2-Safe Received Timeline

In un sistema 2-Safe Durable, i record dei log di entrambi i database sono scritti sul disco, prima che l’applicazione vede che la transazione sia stata completata.

(44)

Figura 21: 2-Safe Durable Timeline

Il seguente schema riassuntivo mostra per ogni livello di sicurezza le valutazioni in termini di perdita di dati, MTTR e rendimento dell’applicazione.

S

Soommmmaarriio o DDaattaaLLoosss s MMTTTTR R AAppppTThhrroouugghhppuut t

1-Safe Probabile Alto,

Imprevedibile Alto 2-Safe

Received Solo con 2 guasti

Moderato, Imprevedibile Medio 2-Safe Durable No Basso, Deterministico

Basso per scritture Alto per letture

(45)
(46)

Capitolo 4

Standard Carrier-Grade

4.1

Advanced Telecom Computing Architecture (ATCA)

La specifica ATCA è stata sviluppata dal PCI Industrial Computers Manifacturers Group (PICMG), con un supporto notevole da parte di oltre 100 compagnie di spicco nell’ambito delle telecomunicazioni. Essa definisce un’architettura open a livello hardware basata su standard, che contiene una struttura di interconnessione e uno schema di gestione, creati su misura per incontrare i bisogni delle applicazioni convergenti di prossima generazione. Attraverso il supporto di diversi standard di interconnessione, come 10 Gigabit Ethernet, StarFabric, InfiniBand e PCI Express, ATCA consegna un alto livello di flessibilità della piattaforma e del componente. La definizione di un framework unificato e consistente aiuta anche a supportare requisiti di alta disponibilità e a ridurre i costi operativi all’interno della rete.

4.1.1 Obiettivi

La specifica PICMG 3.0 (ATCA) definisce un’architettura open grazie ai vari componenti di calcolo modulare, che possono essere rapidamente integrati per sviluppare soluzioni di servizi di alta performance. La famiglia di caratteristiche PICMG 3.0 è costruita sulla base del predecessore, PICMG 2.0, con l’adozione della filosofia di interconnessione, che si è evoluta grazie ai cambiamenti indicati dall’esperienza. La definizione di un’architettura costruita su questo standard presenta le seguenti possibilità.

(47)

Riduzione del TCO (Total Cost of Ownership) di supporto.

• Applicazione per data center, livello di trasporto e core.

• Applicazione per elementi di rete ottici, wireless e wireline.

Supporto per una ricca varietà di processori, DSP (Digital Signal Processor), NP (Network Processor), storage e I/O.

• Integrazione con molteplici elementi di rete.

• Supporto multi-protocollo per interfacce fino a 40 Gb/s.

• Offerta di alti livelli di modularità e configurabilità.

• Miglioramento dell’efficienza volumetrica.

• Miglioramento della distribuzione e della gestione dell’energia.

• Offerta di un’infrastruttura software avanzata, fornendo sistemi operativi, API (Application Programming Interface) e OAM&P (Operation, Administration, Management & Provisioning).

Alti livelli di disponibilità del servizio (almeno “5-nines”), grazie all’integrazione di caratteristiche per resistenza, ridondanza, efficienza e facile gestione.

• Supportare una scalabilità appropriata in base all’efficienza e alla capacità del sistema.

Nei successivi paragrafi vengono dettagliate le informazioni considerate durante lo sviluppo dello standard, che riguardano le seguenti tematiche:

o Mechanical

o Shelf Management o Power Distribution o Thermal

(48)

o Data Transport

4.1.2 Mechanical

Questa sezione definisce tutti quei componenti di base per piattaforme conformi a PICMG 3.0; gli standard che montano il Frame e il Cabinet (IEC 1 e IEC 60297-2) determinano le dimensioni totali dello Shelf risultante, in una procedura di allestimento per l’installazione di data center in tutto il mondo.

Figura 22: Mechanical

Gli elementi di base della piattaforma sono i seguenti:

Front Board contenenti le funzioni elettroniche desiderate e i connettori richiesti per il loro interfacciamento. Come caratteristiche obbligatorie, la Front Board include una Face Plate e due Handle. Opzionalmente, la Front Board può includere una

(49)

Component Side 1. Sulla Front Board vengono definite tre zone: Zone 1 per l’allacciamento energetico e per la gestione dello Shelf, Zone 2 per l’interfaccia di trasporto dei dati e Zone 3 per l’interconnessione I/O definita dall’utente.

RTM (Rear Transition Modules) che forniscono all’utente la connettività di input e output alla Front Board dal retro.

La Backplane che fornisce interfacce di collegamento per la distribuzione dell’energia e per la connettività input/output tra le Front Board.

Figura 24: Backplane

Il Subrack che mette a disposizione punti “di attracco” per la Backplane, come allineamento e supporto per l’inserzione e l’estrazione delle Front Board e degli RTM.

4.1.3 Shelf Management

AdvancedTCA si occupa delle risorse usate dall’intero System Manager, che ha il compito di mettere a disposizione o facilitare molteplici livelli di servizi per la gestione dell’hardware a basso livello, e/o per quei servizi basati sul protocollo TCP/IP, e/o per

Figura

Figura 1: L’evoluzione delle TLC italiane: mercato e clienti, 1995-2005
Figura 2: Evoluzione delle infrastrutture della telefonia
Figura 3: Evoluzione delle modalità di comunicazione wireless
Figura 4: Investimenti Telefonia: Evoluzione storica e prevista dal 1995
+7

Riferimenti

Documenti correlati

 La specifica dei requisiti aggiunge dettagli alla definizione dei requisiti; comunque deve essere consistente con essa.  Di solito anche la specifica è scritta in linguaggio

L’articolo 13 (che sostituisce l’articolo 49 del DL “cura Italia”) prevede modifiche all’operatività del Fondo con l’estensione della sua validità alle

• valutazione delle pratiche e del reporting aziendale sul benessere degli animali e misura le strategie di animal welfare delle aziende del settore alimentare (150 compagnie ,

l’affermazione del diritto alla parità di re- tribuzione tra uomo e donna per uno stesso lavoro; il suo inserimento nel Pilastro eu- ropeo dei diritti sociali; la

Velocità: migliorare la proposta di servizio anche in termini di liquidazione attraverso “sistemi di comunicazione più rapidi ed innovativi; tempi di interventi e procedure

• illustrare e precisare i criteri di responsabilità di cui all’A del dpr.. Ogni assistenza informativa e tecnica utile per conseguire la migliore prestazione del servizio e la piena

Eventuali pagamenti erogati dalla debitrice al proprio assicurato o a quello della gestionaria non sono rimborsabili Informativa

Non può condividersi l’opposta prospettazione difensiva di Livio Impianti S.r.l., a parere della quale la gara andrebbe considerata in termini unitari, computando