• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv
    • Ransomware: come difendersi?
    • AI nelle aziende: quattro trend che rivoluzioneranno il 2025
    • Data Center Legacy e le sfide per il futuro
    • Start Campus e Schneider Electric insieme per SIN01, il Data Center più grande del Portogallo
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    • 5G: sfide e opportunità per i CSP globali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Perché SDN ed MPLS devono imparare a coesistere

    Perché SDN ed MPLS devono imparare a coesistere

    By Redazione LineaEDP29/01/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Ce lo spiega Antonio Cristini, Managing client partner Italy di Verizon Enterprise Solutions

    ?

    Le aziende stanno trasformando le loro reti per sfruttare le capacità della tecnologia SDN (Software Defined Networking) e le innovazioni come l’IoT (Internet of Things) e l’IA (Intelligenza Artificiale). Alcuni approfittano però di questa trasformazione per creare la falsa convinzione in base alla quale la tecnologia MPLS (Multiprotocol Label Switching) non sarà più necessaria, e lentamente scomparirà.

    Tuttavia la realtà è diversa.

    La tecnologia SDN introduce nuovi livelli di scalabilità e flessibilità nella gestione della rete, separando i controlli di routing dalle attività di inoltro dei dati. Insieme alla virtualizzazione e all’automazione, SDN promette di migliorare significativamente i processi aziendali con risorse di rete più flessibili, application-aware e dinamiche, con controlli centralizzati.

    La rete definita dal software e le altre tecnologie di networking stanno trasformando il modo in cui le reti sono progettate e gestite ma, di fatto, non sostituiscono le funzionalità dell’MPLS. È vero che il SDN ha contribuito a fornire le opportunità per sviluppare le architetture di rete con connessioni a banda larga e internet a basso costo per facilitare la rete ibrida. Tuttavia, il SDN non risolve la necessità di connessioni MPLS di qualità superiore per applicazioni complesse, come alcuni provider di rete Over The Top (OTP) potrebbero aver fatto credere.

    Entrambe le tecnologie coesisteranno e, di fatto, il SDN dipenderà dall’MPLS per quanto concerne la sicurezza e la gestione del traffico, cioè per quelle caratteristiche che, in primo luogo, hanno reso le reti MPLS affidabili.

    Evoluzione dei modelli di traffico
    I recenti progressi tecnologici, come il media streaming, i social media e il mobile hanno generato un’enorme quantità di dati che fluiscono nelle reti da numerosi dispositivi. Dato che IoT, Intelligenza artificiale ed edge computing stanno prendendo sempre più piede, il volume dei dati è destinato a diventare ancora maggiore.

    Attualmente vengono generati 2,5 exabyte di dati ogni giorno e, le stime di Cisco ne attestano una crescita al ritmo annuo del 24% da qui al 2021. L’insieme di tutte queste tecnologie, recenti e in via di sviluppo, come cloud, streaming, IoT e mobilie, ha cambiato il modo in cui le aziende usufruiscono delle applicazioni e, di conseguenza, anche le richieste relative alla larghezza di banda e ai modelli di traffico (WAN). Pertanto, le aziende affrontano sfide complesse legate alla scalabilità, alla sicurezza e alle performance di rete. Il traffico di rete è imprevedibile, e gran parte di esso proviene da più fonti, disperse nelle infrastrutture cloud pubbliche e private e nei data center.

    Limitata scalabilità e preoccupazioni riguardo la sicurezza colpiscono particolarmente le aziende che gestiscono le proprie reti affidandosi a diversi fornitori. Proprio come l’affidabilità della rete stessa, anche le policy e le soluzioni di sicurezza variano molto da un fornitore all’altro. Ad esempio, i fornitori di rete OTP offrono sicurezza a livello delle applicazioni perché non gestiscono la rete di base, quindi i dati veicolati, una volta oltrepassati i confini della rete, potrebbero diventare più vulnerabili.

    Questa situazione è generata dal fatto che gli elementi che compongono la rete di base, vengono gestiti da numerosi service provider, che non sempre comunicano o collaborano tra loro. Per contro, un provider che possiede l’infrastruttura di rete di base ha gli strumenti per progettare una rete sicura e adatta alle esigenze aziendali.

    Questione di equilibrio
    Per ottenere il massimo dagli investimenti nell’SDN, le aziende dovrebbero selezionare un fornitore che offra MPLS per applicazioni e luoghi critici, e integrare questa offerta con la banda larga per il traffico meno critico. La tecnologia MPLS viene progettata con le caratteristiche di sicurezza e scalabilità integrate richieste dalle aziende moderne. I provider che possiedono la rete di base possono fornire una protezione efficace contro gli attacchi informatici DDoS, ransomware e minacce zero-day, che sono sempre più comuni.

    Le aziende di oggi hanno bisogno anche di reti intelligenti, che assegnino priorità al traffico in base alle applicazioni che utilizzano, in entrata e in uscita. Queste reti assegnano appunto una priorità ad ogni applicazione, e le riservano la necessaria larghezza di banda. Ad esempio, una rete può distinguere tra applicazioni audio e video, che richiedono una priorità più elevata rispetto alla semplice navigazione internet. Questo nuovo modo di pensare al bilanciamento del traffico non può essere applicato con la connessione internet pubblica, ma soltanto lavorando con un provider che offra connessioni MPLS private e che sia in grado di monitorare queste connessioni h24 per mantenere gli standard di prestazione, scalabilità e sicurezza.

    La sicurezza della tecnologia MPLS
    Un provider MPLS che possiede la rete di base è in grado di offrire sicurezza proprio grazie al modo in cui è stata progettata quella rete. Tramite connessioni private, infatti, un provider di questo tipo è in grado di separare gli indirizzi IP dai router e nascondere la struttura interna della rete dall’esterno. I fornitori di OTP, invece, non sono in grado di farlo.

    Inoltre, i provider MPLS dovrebbero essere in grado di fornire funzionalità di controllo aggiuntive, personalizzate a seconda delle esigenze specifiche di un’organizzazione. Le funzioni di controllo personalizzate possono in genere supportare un’azienda nel rispettare regolamenti o standard di settore specifici, come ad esempio l’HIPA (Health Insurance Portability and Accountability Act) per l’assistenza sanitaria, oppure i PCI DSS (Payment Card Industry Data Security Standard) per retailer ed altre aziende che elaborano le informazioni relative alle carte di credito.

    Il meglio da entrambi i mondi
    L’SDN sta trasformando il modo in cui le reti vengono gestite, apportando la necessaria scalabilità e flessibilità alle aziende per adattare i servizi a seconda delle necessità. Ma, in molti casi, invece di sostituire la tecnologia MPLS, quella SDN la affiancherà, per ragioni legate alla sicurezza e alla gestione del traffico.

    Le aziende che cercano di modernizzare la propria rete con l’SDN otterranno i migliori risultati trovando un fornitore in grado di offrire il meglio di entrambi i mondi: le funzionalità di controllo del Software Defined Networking unite alle possibilità della tecnologia MPLS.

    Antonio Cristini MPLS Multiprotocol Label Switching Sdn Software Defined Networking Verizon
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv

    13/05/2025

    Ransomware: come difendersi?

    13/05/2025

    AI nelle aziende: quattro trend che rivoluzioneranno il 2025

    13/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.