Categorie
Blog News

Evita interruzioni sulla tua rete (in senso stretto) industriale. Come?

Il protocollo Spanning Tree (STP) ha un degno successore per colmare i suoi gap e rendere all’occorrenza la convergenza L2 pressoché istantanea e quindi trasparente per i sistemi connessi alla rete: CISCO Resilient Ethernet Protocol (REP)!

Una rete ad anello è una delle topologie di rete in cui ogni switch si connette esattamente ad altri due switch, formando un unico percorso continuo per i segnali attraverso ciascun nodo: un anello chiuso. I dati viaggiano da un nodo all’altro e ogni nodo lungo il percorso gestisce ogni pacchetto.

Detto questo, risulta chiaro che un guasto del nodo o un’interruzione del cavo potrebbero isolare ogni switch collegato all’anello. Di conseguenza potrebbe bloccare i dispositivi, i macchinari e le applicazioni collegati alla rete.

Ring Topology Network

Lo Spanning Tree Protocol (STP) è ampiamente utilizzato in questi casi, per la ridondanza e la resilienza di rete nelle reti Ethernet, in particolare nei ring network. Viene utilizzato per evitare i loop e per riconfigurare il percorso di rete in caso di guasto di un nodo.

Questi processi però richiedono spesso diversi secondi, anche nel caso di nuove soluzioni come il Multiple-Instance Spanning Tree (MSTP).

Questo vuol dire che la nostra rete potrebbe rimanere bloccata per svariati secondi in caso di criticità su un solo switch, bloccando quindi per un tempo inaccettabile la comunicazione tra i sistemi connessi e questo in alcuni frangenti potrebbe avere conseguenze gravi, es.: interruzione di una linea di produzione, interruzione di monitoraggi su sistemi pericolosi, perdita di log, etc..

Il protocollo REP (protocollo Ethernet resiliente) offre invece tempi di ri-convergenza incredibili! Tra i 20 e i 40 ms!!!

Quindi, in caso di problematiche su uno switch, un cavo, ecc. riconverge il nostro traffico in millesimi di secondo consentendoci di continuare a svolgere tutte le attività critiche per il nostro business senza che i sistemi connessi si accorgano di quanto accaduto!

In conclusione

Il CISCO REP (Resilient Ethernet Protocol) è un protocollo che fornisce un’alternativa allo Spanning Tree Protocol per controllare i loop di rete, gestire gli errori di collegamento e migliorare il tempo di convergenza per la aziende per le quali la rete ethernet rappresenta un assett di tipo mission critical.

REP controlla un gruppo di porte collegate in un segmento, assicura che il segmento non crei alcun loop e risponda agli errori di collegamento all’interno del segmento. fornisce, quindi, una base per la costruzione di reti industriali più complesse e supporta il bilanciamento del carico VLAN.

Per saperne di più o contattaci per informazioni o per verificare se il tuo network supporta il nuovo protocollo!

Security Architect srlinfo@securityarchitect.it

REP PROTOCOL CISCO
scopri i nostri servizi:
Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2
News

Security Architect Weekly: minacce attive, compromissioni SaaS e scadenze NIS2

Questa settimana il panorama cyber ha mostrato ancora una volta quanto sia fragile l’equilibrio tra continuità operativa e cybersicurezza delle aziende. Vulnerabilità 0-day sfruttate in tempo reale, supply chain compromesse, servizi SaaS violati...
Leggi tutto
Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve
News

Security Architect Weekly: Italia nel mirino mentre il cybercrime evolve

Gli attacchi informatici in Italia continuano a crescere e si inseriscono in un quadro globale sempre più complesso. Le minacce informatiche, infatti, non hanno dato tregua la scorsa settimana: i gruppi criminali stanno...
Leggi tutto
Security Architect weekly: tra minacce globali e sistemi aziendali fragili
News

Security Architect weekly: tra minacce globali e sistemi aziendali fragili

Gli attacchi informatici diventano sempre più intelligenti e difficili da fermare. In questa analisi sulle minacce informatiche della settimana vediamo come i threat actor hanno usato strumenti subdoli, ingannato sistemi ritenuti affidabili e...
Leggi tutto
Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete
News

Security Architect Weekly: dalla legge sull’IA alle vulnerabilità in rete

Sicurezza, fiducia e stabilità sono i valori che per anni sono stati alla base del nostro mondo digitale e della difesa dalle minacce informatiche. Oggi questi valori, se dati per scontati, diventano leve...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *