Categorie
Blog

Upgrade Enterprise Core Switches

Lavorando con aziende di tipo Enterprise ogni operazione richiede competenza e preparazione.

L’attività svolta in questa occasione è stata di upgrade di core switches per un’azienda Enterprise che gestisce infrastrutture critiche. ?

4 suggerimenti per pianificare un aggiornamento dello switch core

Cisco, Hewlett Packard Enterprise e molti altri offrono un’ampia gamma di prodotti switch di classe enterprise per soddisfare le esigenze che vanno dall’edge della rete al data center, al cloud. Ma il gran numero di prodotti disponibili rappresenta una sfida per i pianificatori e gli operatori.

Sebbene gli switch siano spesso visti come elementi statici che cambiano molto poco nel tempo, non è proprio così. È importante considerare i requisiti fondamentali per la gerarchia degli switch, non solo per oggi ma anche per il futuro. Di seguito sono riportate alcune strategie per pianificare un aggiornamento dello switch (Upgrade Enterprise Core Switches):

1. Inizia con i sistemi e le soluzioni per la gestione del network

I sistemi di gestione della rete sono l’elemento critico per l’ottimizzazione delle prestazioni della rete e delle applicazioni, dell’affidabilità e della produttività del personale operativo. Poiché le capacità delle soluzioni di gestione variano notevolmente, è importante considerare le caratteristiche, le funzioni e i vantaggi essenziali per la tua organizzazione e garantire che i prodotti selezionati siano completamente compatibili e supportati dalla gerarchia del tuo sistema di gestione IT.

Esaminare attentamente i requisiti dell’organizzazione su ogni livello per sicurezza, criteri del traffico, LAN virtuali, logging, analytics, integrity e redundancy per garantire che gli switch selezionati soddisfino questi requisiti. Da esaminare anche la compatibilità con altri strumenti e soluzioni di gestione e operativi, in particolare la gestione Wi-Fi, dove il potenziale di conflitto con i criteri e le impostazioni di gestione della rete cablata è tangibile.

2. Eseguire una verifica dei requisiti di rete

Controlla regolarmente le tue reti. È particolarmente importante considerare la crescita del numero di punti di accesso wireless e l’evoluzione dei requisiti di portata (throughput) all’aumentare della velocità, insieme ai requisiti di alimentazione per gli AP, dove 802.3at sta sostituendo .3af. Esaminare i registri e il feedback dei log identificando i punti deboli comuni e ricorrenti, rilevando problemi come la capacità insufficiente durante i periodi di picco della domanda.

Considera la fibra per lunghe tirature, insieme agli aggiornamenti al cablaggio CAT 6 dove la fibra non è richiesta.

3. Esaminare attentamente i presupposti per il Capacity Planning

La velocità effettiva è sempre stato il metro di giudizio delle prestazioni chiave per gli switch, ma oggi il problema è la capacità complessiva della soluzione. I dispositivi client hanno cambiato questa dinamica aumentando le richieste per i dispositivi mobili e wireless. Una capacità sufficiente è necessaria per la produttività dell’utente finale.

Con l’aggiunta di AP, il numero di porte switch per switch fisico è una preoccupazione fondamentale. Gli switch impilabili sono un ottimo modo per soddisfare le esigenze che crescono nel tempo, semplificandone anche la gestione. È anche importante considerare le tendenze nel traffico.

4. Non dimenticare la pianificazione fisica e infrastrutturale

Mentre molti elementi del networking, come le console di gestione, si stanno spostando nel cloud, molte grandi aziende richiedono che gli switch risiedano fisicamente nelle loro strutture per il prossimo futuro.

Quindi, considerare lo spazio fisico (di solito in un equipment rack), l’alimentazione, il raffreddamento e il cable management, i data center, gruppi di continuità, ecc… necessari in ogni caso quando si pianificano installazioni e aggiornamenti. È inoltre essenziale un’attenta analisi del numero e dei tipi di porte richieste su ogni switch (o stack). Infine, si considera l’ambiente operativo.

Scopri il nostro Network Operations center:
scopri le nostre soluzioni per l’IT service management:
Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
News

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2

La scadenza per la registrazione all’Agenzia per la Cybersicurezza Nazionale (ACN) è ormai imminente. Il termine ultimo per la registrazione in conformità alla direttiva NIS2 scade tra 48 ore. Le aziende soggette all’obbligo...
Leggi tutto
Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025
Blog News

Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025

Con l’inizio del 2025, le aziende si confrontano con un panorama cybersecurity sempre più complesso, caratterizzato da una convergenza tra nuove opportunità e sfide significative. Le minacce informatiche stanno diventando sempre più sofisticate,...
Leggi tutto
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Case Studies

Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse

Nel mondo dell’aviazione, la tecnologia è il pilastro su cui si fondano sicurezza, operatività ed esperienza utente. Security Architect Srl, da oltre 10 anni, forte della sua specializzazione in cybersecurity e continuità operativa...
Leggi tutto
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *