Categorie
Blog News

Evita interruzioni sulla tua rete (in senso stretto) industriale. Come?

Il protocollo Spanning Tree (STP) ha un degno successore per colmare i suoi gap e rendere all’occorrenza la convergenza L2 pressoché istantanea e quindi trasparente per i sistemi connessi alla rete: CISCO Resilient Ethernet Protocol (REP)!

Una rete ad anello è una delle topologie di rete in cui ogni switch si connette esattamente ad altri due switch, formando un unico percorso continuo per i segnali attraverso ciascun nodo: un anello chiuso. I dati viaggiano da un nodo all’altro e ogni nodo lungo il percorso gestisce ogni pacchetto.

Detto questo, risulta chiaro che un guasto del nodo o un’interruzione del cavo potrebbero isolare ogni switch collegato all’anello. Di conseguenza potrebbe bloccare i dispositivi, i macchinari e le applicazioni collegati alla rete.

Ring Topology Network

Lo Spanning Tree Protocol (STP) è ampiamente utilizzato in questi casi, per la ridondanza e la resilienza di rete nelle reti Ethernet, in particolare nei ring network. Viene utilizzato per evitare i loop e per riconfigurare il percorso di rete in caso di guasto di un nodo.

Questi processi però richiedono spesso diversi secondi, anche nel caso di nuove soluzioni come il Multiple-Instance Spanning Tree (MSTP).

Questo vuol dire che la nostra rete potrebbe rimanere bloccata per svariati secondi in caso di criticità su un solo switch, bloccando quindi per un tempo inaccettabile la comunicazione tra i sistemi connessi e questo in alcuni frangenti potrebbe avere conseguenze gravi, es.: interruzione di una linea di produzione, interruzione di monitoraggi su sistemi pericolosi, perdita di log, etc..

Il protocollo REP (protocollo Ethernet resiliente) offre invece tempi di ri-convergenza incredibili! Tra i 20 e i 40 ms!!!

Quindi, in caso di problematiche su uno switch, un cavo, ecc. riconverge il nostro traffico in millesimi di secondo consentendoci di continuare a svolgere tutte le attività critiche per il nostro business senza che i sistemi connessi si accorgano di quanto accaduto!

In conclusione

Il CISCO REP (Resilient Ethernet Protocol) è un protocollo che fornisce un’alternativa allo Spanning Tree Protocol per controllare i loop di rete, gestire gli errori di collegamento e migliorare il tempo di convergenza per la aziende per le quali la rete ethernet rappresenta un assett di tipo mission critical.

REP controlla un gruppo di porte collegate in un segmento, assicura che il segmento non crei alcun loop e risponda agli errori di collegamento all’interno del segmento. fornisce, quindi, una base per la costruzione di reti industriali più complesse e supporta il bilanciamento del carico VLAN.

Per saperne di più o contattaci per informazioni o per verificare se il tuo network supporta il nuovo protocollo!

Security Architect srlinfo@securityarchitect.it

REP PROTOCOL CISCO
scopri i nostri servizi:
Security e GDPR compliant anche con applicazioni e sistemi obsoleti
Blog

Security e GDPR compliant anche con applicazioni e sistemi obsoleti

Spesso accade che le aziende continuino ad utilizzare software obsoleti per impossibilità alla sostituzione completa esponendosi a rischi per la sicurezza e inosservanza delle norme (GDPR, NIS, DL 231, ecc...). Questa situazione critica...
Leggi tutto
Perché è necessario il monitoraggio continuo della rete?
Blog

Perché è necessario il monitoraggio continuo della rete?

Bollino rosso su strade e autostrade, al via il controesodo estivo per milioni di italiani preparati al rientro in ufficio. Dai bagnasciuga alle scrivanie, la priorità delle aziende è assicurare un re-start a...
Leggi tutto
10 consigli di cyber security per viaggi di lavoro e il remote working
Blog

10 consigli di cyber security per viaggi di lavoro e il remote working

Molti smart business, start-up e organizzazioni operano ad oggi in un modello distribuito (distributed model), con filiali ed endpoint distribuiti al di fuori di un ufficio fisico. Il concetto di perimetro di rete...
Leggi tutto
Profili social hackerati: come difenderci
Blog News

Profili social hackerati: come difenderci

Profili social hackerati: in questo articolo esploreremo la sfera dei social media dal punto di vista degli hacker e della sicurezza informatica. Come possiamo evitare che qualcuno si appropri dei nostri profili social?...
Leggi tutto
Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *