f5 logo

F5 Networks ha una piattaforma particolarmente moderna che non è però molto conosciuta, ne abbiamo parlato al VMworld 2015 con Paul Pindell, Senior Solution Architect.

Parliamo innanzitutto dell’offerta di F5 Networks e cerchiamo di capire meglio cosa fate.

F5 Networks offre una architettura di tipo full proxy che permette di analizzare tutto il traffico che esce ed entra dalle mura dell’azienda e delle sue sedi distaccate. Il traffico viene analizzato e decifrato anche se utilizza canali cifrati come quelli SSL. Le nostre tecnologie poi operano su tutto il traffico per svolgere molteplici funzioni, dal semplice firewall, al routing, alla gestione della sicurezza a livello applicativo, fino all’accelerazione e compressione e persino al controllo dei contenuti Web. La forza di F5 sta nella intelligenza con cui permette di gestire questa architettura.

 

Questo tipo di architettura avviene attraverso una appliance hardware o un software?

Siamo in grado di operare in entrambe le modalità, con una piattaforma hardware adatta a essere installata anche dove le esigenze sono minime e non c’è una infrastruttura virtuale disponibile, fino alla versione basata su una appliance virtuale che permette di risparmiare corrente e di godere di tutti i vantaggi del deployment su una infrastruttura esistente, senza rinunciare alla possibilità di scalare fino a un massimo di connettività pari a 10 Gbit/s. Per chi ha esigenze differenti, ad esempio proteggere server o infrastrutture situate nel cloud esiste anche una versione del nostro prodotto che può persino essere acquistata direttamente da Amazon, sotto forma di “noleggio” diretto.

La piattaforma virtuale si integra anche con VMware NSX?

Certo e non solo, anche con le piattaforme Cisco ACI e Microsoft HNV attraverso appositi plug-in e API. Anche il deployment e l’automazione può essere gestita in combinazione con soluzioni cloud come Openstack e prodotti di configuration management come Puppet e Chef. Il licensing è poi flessibile nelle soluzioni software ed è basato sempre sulla banda che deve essere supportata dalla appliance.

Offrite servizi dedicati anche ai cloud provider o a chi ha una infrastruttura cloud e cerca un sistema di protezione?

Sì, abbiamo ad esempio alcuni servizi frutto della nostra acquisizione di Defense.net avvenuta ormai più di un anno fa che permettono di garantire un livello completo di protezione dagli attacchi DDoS. Possiamo gestire tutto il traffico in entrata bloccando tutti gli attacchi e mantenendo correttamente il funzionamento delle connessioni verso i servizi, per evitare qualsiasi problema a livello applicativo.

L'autore

Filippo Moriggia

Dopo 10 anni di esperienza nel settore del giornalismo tecnico collaborando con  PC Professionale, Panorama e altre testate del gruppo Mondadori, Filippo Moriggia ha fondato Guru Advisor, il sito italiano di riferimento per professionisti del settore IT, system integrator e managed service provider.
È laureato in Ingegneria delle Telecomunicazioni e svolge attività di libero professionista come consulente presso aziende e studi professionali. Si occupa in particolare di software, virtualizzazione, reti e sicurezza. È certificato VMware VCA for Data Center Virtualization.

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1