IP Telephony Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IP Telephony Security"

Transcript

1 Le soluzioni di sicurezza informatica di NextiraOne Febbraio 2007 IP Telephony Security Converging Networks, Converging Troubles

2 Agenda L approccio alla security NextiraOne Converging Network Layered Threats & Security SIP Protocol Attacchi al protocollo SIP Countermeasures Caso di Successo Scenari futuri 2 - NextiraOne Italy Febbraio 2007

3 Agenda L approccio alla security NextiraOne Converging Network Layered Threats & Security SIP Protocol Attacchi al protocollo SIP Countermeasures Caso di Successo Scenari futuri 3 - NextiraOne Italy Febbraio 2007

4 L approccio alla security 4 - NextiraOne Italy Febbraio 2007

5 L approccio alla security Aspetti Strategici Obiettivi Aziendali Budget Aziendali Aspetti Economici Analisi Costi Valutazione Impatto Analisi Rischi 360 Aspetti Legali Leggi e normative esistenti nazionali e internazionali Aspetti Tecnici Sicurezza Fisica Sicurezza Logica Aspetti Organizzativi Creazione del Risk MNG.Team Definizione dei ruoli Procedure 5 - NextiraOne Italy Febbraio 2007

6 Agenda L approccio alla security NextiraOne Converging Network Layered Threats & Security SIP Protocol Attacchi al protocollo SIP Countermeasures Caso di Successo Scenari futuri 6 - NextiraOne Italy Febbraio 2007

7 Converging Network Vantaggi IP Telephony Cost saving (singola chiamata costa meno: tariffe basse, e chiamate tra medesima organizzazione gratuite); Cost effective (si consolida voce e data in unico network, si smantella rete tradizionale voce, si gestisce unica rete); VAS Servizi a valore aggiunto (unified messaging, teleconferenza etc.); Portability, accessibility, mobility; Segnale digitale potenzialmente migliore (trade-off); VoIP: la voce diventa solo un altro servizio IT; 7 - NextiraOne Italy Febbraio 2007

8 Converging Networks Cost saving Cost effective VAS Portability Accessibility Secure Service Zone 8 - NextiraOne Italy Febbraio 2007

9 Converging Networks approccio sistematico 9 - NextiraOne Italy Febbraio 2007

10 Converging Networks scenario di riferimento Focus su riduzione e razionalizzazione dei costi Acquisizioni, fusioni e difficoltà di controllo degli asset Differenti sistemi tecnologici e gestionali (ambienti eterogenei) che interagiscono Crescente complessità dei sistemi gestiti Vita media degli asset in continua diminuzione Turnover dei collaboratori interni/esterni (perdita know-how) Aumento complessità dei sistemi di back-end a supporto del business Gestione di molteplici fornitori Gestione di contratti esternalizzati Difficoltà nel reperire o aggregare le informazioni 10 - NextiraOne Italy Febbraio 2007

11 Converging Networks Cost Savings OPEX Riduzione/abbattimento costi per canoni linee Riduzione costi di gestione/manutenzione Ottimizzazione organizzative (IT staff) Benefici architetturali Gestione centralizzata completa end-to-end Semplificazione del Remote Management Flessibilità e scalabiltà dell infrastruttura Architettura aperta e integrabile con servizi IP (SIP, XML etcc..) Productivity Improvements Mobilità/raggiungibilità VAS (Servizi Directory, XML Applications etc.) Ridurre al MIN CAPEX Network ready (Bandwidth, QoS) Alta disponibilità end-to-end di network Staff IT Data dedicato drivers constraints 11 - NextiraOne Italy Febbraio 2007

12 Converging Network Allora tutti sono passati al VoIP?? Non ancora, e la maggior preoccupazione riguarda proprio gli aspetti di sicurezza delle tecnologie di IP Telephony; Si pretende la medesima sicurezza delle reti voce tradizionali private e pubbliche (PSTN); survaivability, availability IP 15% of all voice traffic is transmitted with VoIP technology (IDC 2005) estimated 10 million IP Phones in circulation by 2007 (InStat/MDR) 12 - NextiraOne Italy Febbraio 2007

13 Converging Network converging troubles Nel 2004 il Cert ha dato notifica di una vulnerabilità per il protocollo H.323 (Advisory CA Multiple H.323 Message Vulnerabilities); Apparati vulnerabili 13 - NextiraOne Italy Febbraio 2007

14 Converging Network converging troubles 2 Tipica Vulnerabilità SIP SIP-notify-message-spoof (21260) Medium Risk Description: Multiple VoIP phones could allow a remote attacker to spoof SIP-Notify-Message packets caused by a vulnerability in the processing of specific Session Initiation Protocol (SIP) messages. Cisco 7940/7960 and Grandstream BT 100 are affected. The Cisco SIP implementation fails to properly validate the 'Call-ID' tag and the 'branch' parameters of the received NOTIFY message for ensuring the validity of the subscription. A remote attacker could exploit this vulnerability by sending a spoofed SIP-Notify-Message packet to allow the attacker to modify the Message Waiting status on the targeted user's phone. Platforms Affected: Cisco Systems, Inc.: Cisco series Any version Grandstream Networks: Grandstream BT 100 Any version Remedy: No remedy available as of Feb Consequences: Gain Access 14 - NextiraOne Italy Febbraio 2007

15 Converging Network converging troubles 3 Tipici controlli di strutture IPS SIP_Blank_Header_Value SIP_Contact_Overflow SIP_Content_Length_Mismatch SIP_Incomplete_Message SIP_Invalid_Auth_Response SIP_Invalid_To SIP_Large_Content_Length SIP_Large_Max_Forwards SIP_Long_Header_Name SIP_Long_Header_Value SIP_Long_Method_Name SIP_Long_Request_URI SIP_Long_Via_Host SIP_Message_Termination_Incorrect SIP_Proxy_Overflow SIP_Request_Invalid_Characters SIP_Response_Invalid_Characters SIP_Unknown_Method_Name SIP_Unknown_Via_Parameter SIP_Version_Not NextiraOne Italy Febbraio 2007

16 Converging Network VoIP: a NETWORK TIME-CRITICAL SERVICE Maggior fraintendimento: si tratta VoIP security come tutti gli altri network services; Maggior limite: VoIP security è trade-off fra livello di sicurezza e QoS Maggior necessità: VELOCITA VOIP QoS Delay Latency Jittering Packet loss Echo effect TIMING PSTN: 150 ms International call 400 ms (limite max) Encoding = 30 ms data traveling = 100 ms security = 20 ms DATA LOSS G.729 max % = 2% In generale < 3% 16 - NextiraOne Italy Febbraio 2007

17 Agenda L approccio alla security NextiraOne Converging Network Layered Threats & Security SIP Protocol Attacchi al protocollo SIP Countermeasures Caso di Successo Scenari futuri 17 - NextiraOne Italy Febbraio 2007

18 CIA TRIAD Classificazione delle minacce in base a caratteristiche del prodotto o servizio Confidentiality Secrecy Integrity Accountability Availability MINACCE Alle procedure ed alla policy di sicurezza PWD policy, default config agli OSs sottostanti e al firmware delle appliances BO, default config, Malware (Worms), DOS Crash ai servizi di supporto all architettura VoIP DHCP, DNS, SQL Injection al network ed alle infrastrutture Syn flooding alle implementazioni dei protocolli VoIP agli applicativi ed agli apparati VoIP 18 - NextiraOne Italy Febbraio 2007

19 Attacchi agli apparati VoIP Googole hack: info da un telefono Cisco 7xxx gooogle search: Inurl: networkconfiguration cisco Cisco 7960G telnet attack 19 - NextiraOne Italy Febbraio 2007

20 Attacchi agli apparati VoIP VULNERABILITA NOTE Il network VoIP può essere potenzialmente bloccato da ogni attacco DOS ad apparati di rete che soffrono tale vulnerabilità (soggetti IOS Cisco); Le versioni del Call Manager Cisco che girano su Windows sono vulnerabili ai medesimi attacchi di BOF e di malware del sistema operativo sottostante (es. Nimda); SECURITY BY DEFAULT Molti device VoIP non sono sicuri out-of-the-box! VoIP Phones hanno in default config molti servizi attivi => porte TCP ed UDP aperte!! Alcuni di questi servizi presentano configurazione che non prevede pwd per accesso, o pwd non strong; 20 - NextiraOne Italy Febbraio 2007

21 Agenda L approccio alla security NextiraOne Converging Network Layered Threats & Security SIP Protocol Attacchi al protocollo SIP Countermeasures Caso di Successo Scenari futuri 21 - NextiraOne Italy Febbraio 2007

22 SIP Description & security considerations RFC3261 SIP: application-layer protocol IETF session/call control; può generare, modificare, e terminare una multimedia sessions; Protocollo text-based UTF-8 charset: SIP message è in ascii 128; SIP message è alternativamente una richiesta da un client o una risposta da un server; Protocolli utilizzati: Codecs per effettuare encodeing & compress del media stream; Session Description Protocol (SDP) per la descrizione della multimedia sessions, definisce e scambia parametri della comunicazione tra endpoints; Real-Time Transport Protocol (RTP) per il trasporto dello stream, incapsula audio stream; Real Time Control Protocol (RTCP) per il controllo dello stream RTP; UDP per il trasporto dei protocolli superiori; Componenti: USER AGENT (UA) endpoint (Phone, SoftPhone, IVR, Voice Mail etc.): inizia SIP call e genera SIP request, riceve Sip call e genera SIP response; SIP REGISTRAR: vi si registrano UA per ricevere le chiamate; SIP PROXY: permette ad UA di localizzarsi reciprocamente; LOCATION SERVER: repository; contattato da Registrar per rendere nota posizione di OU; 22 - NextiraOne Italy Febbraio 2007

23 SIP Evaluation SIP VULNERABILITY: Maturity: standard relativamente nuovo; Complexity: alta; UTF-8: SIPtext messages semplici da intercettare; Standard povero nelle misure di sicurezza intrinseche; Implementazioni povere sulla sicurezza; NORMAL REGISTRATION LOCATE Use Expires: 3600 REGISTER Expires: OK NextiraOne Italy Febbraio 2007

24 SIP NAT Known Issues SIP SIGNALING & MEDIA TRAVERSAL ISSUES: CON FIREWALL E NAT TRADIZIONALE Su canale sottoposto a NAT il SIP PROXY non riesce a comunicare al SIP CLIENT (UA) i messaggi di segnalazione (SIP INVITE con IP addr. privato non routabile); Dynamic port mapping: lo stream non raggiunge i client; RTCP (port RTP+1) non riesce ad operare; Il canale aperto sul FW va rapidamente in timeout, la sessione viene chiusa e la comunicazione interrotta; SIP SIGNALLING NAT fw NAT fw CALL START PRIVATE NETWORK RTP MEDIA STREAM PRIVATE NETWORK 24 - NextiraOne Italy Febbraio 2007

25 Agenda L approccio alla security NextiraOne Converging Network Layered Threats & Security SIP Protocol Attacchi al protocollo SIP Countermeasures Caso di Successo Scenari futuri 25 - NextiraOne Italy Febbraio 2007

26 SIP Protocol Attack FUZZING = Functional Protocol Testing Si forgiano specifici pacchetti il cui fine è verificare nelle sue condizioni limite il comportamento del protocollo; si procede fuori specifica fino al crash. Tali pacchetti vengono inviati agli applicativi coinvolti, e si analizza il comportamento degli stessi ricercando anomalie; PROTOS = Univerisy Oulu Finland; SIP PROTOCOL ATTACK: Registration Hijacking Proxy impersonation Message Tampering Session Tear Down DOS 26 - NextiraOne Italy Febbraio 2007

27 Simple RTP DOS RTP Real-Time Transport Protocol: fornisce servizio di trasporto di media real-time in modo non garantito. Una sessione RTP prevede l associazione tra i partecipanti alla comunicazione, ed i partecipanti alla sessione condividono i seguenti parametri: IP addr, port number, payload format, media codec; I partecipanti alla sessione convengono sui parametri da utilizzare tramite il protocollo di segnalazione SIP (Session Initiation Protocol), o RTSP (Real Time Streaming Protocol), con SDP (Session Description Protocol); Molti service provider forniscono servizi di streaming: i server spesso processano in automatico la segnalazione SIP ed effettuano il media session setup, accettando l esecuzione di comandi SIP; L autenticazione (IVR, Voice Mail Servers, PSTN gateway) avviene speso a livello applicativo (richiesta pin) quando la sessione RTP è già stata instaurata, e l attacco è già divenuto possibile; SIP non verifica che il parametro mittente presente nel body SDP corrisponda ad IP sorgente di segnalazione; Flood di RTP stream verso il bersaglio!! Public Streaming Server Attacker Target Call setup phase RTP stream CIA: A 27 - NextiraOne Italy Febbraio 2007

28 Simple SIP attack REGISTRATION HIJACKING Rouge UA: Attacker in LAN impersona UA legittimo presso Registrar, e sostituisce i dati corretti con i propri spoofati Tutte le chiamate in ingresso vengono dirottate vereso l Attacker REGISTRAR VULNERABILITY: in configurazione di default non richiede challenge a registrazione, né a successive modifiche di registration data; al massimo si richiede semplice PWD!! Non c è in SIP il controllo tra IP Sender e SDP mesage IP phone endpoint!! Man-in-the-middle-attack CIA: CIA 28 - NextiraOne Italy Febbraio 2007

29 Simple SIP attack PROXY IMPERSONATION Rouge PROXY: Attacker fornisce nella LAN un servizio illegittimo di SIP Proxy; 2 phase attack: A) network service dos & network service replacement B) intercettazione comunicazioni Tecniche per indurre in errore UA: DNS cache pollution, ARP poisoning etc. Tutte le chiamate in ingresso vengono dirottate verso Attacker, che può intercettarle, dirottarle, manipolarle, bloccarle, registrarle etc. CIA: CIA 29 - NextiraOne Italy Febbraio 2007

30 Simple SIP attack but MOST of all, DOS ATTACKS!!! SIP MESSAGES Session tear down: con SIP CANCEL e BYE message agli UA SIP flooding RE-INVITE agli UA; SIP flooding INVITE al broadcast address; INVITE sip:bob@ OK CANCEL BYE sip:bob@ sip:bob@ SECONDO PRIMO ATTACCO 30 - NextiraOne Italy Febbraio 2007

31 SIP Threat Considerations La maggior parte degli attacchi ad un network SIP sono rivolti alla disponibilità del servizio (AVAILABILITY); In seconda istanza sono rivolti ad una violazione della confidenzialità (CONFIDENTIALITY); Il motivo prevalente continua però ad essere la frode (chiamata non legittima a carico di terzi); SIP PROXY possono manifestare indisponibilità o intermittenza del servizio se sottoposti ad attacchi specifici al protocollo di segnalazione con ampiezza di banda inferiore ad 1Mbps; Packet-rate ha maggior importanza di bandwidth Va considerato un DOS anche la semplice degradazione temporanea della qualità della voce, o un delay prossimo al massimo tollerabile; 31 - NextiraOne Italy Febbraio 2007

32 Agenda L approccio alla security NextiraOne Converging Network Layered Threats & Security SIP Protocol Attacchi al protocollo SIP Countermeasures Caso di Successo Scenari futuri 32 - NextiraOne Italy Febbraio 2007

33 Layered Threats & Security APPROCCIO ALLA SICUREZZA GLOBALE Policies & Procedures Phisical Security Network Security Service Security Perimeter Security System Security Endpoint Security VoIP Security SIP RTCP RTP UDP IP DOS Attack Buffer Overflows IP Spoofing Malware (Virus, Worm, Trojan) Peer-to-Peer Istant messaging VoIP 33 - NextiraOne Italy Febbraio 2007

34 VoIP Countermeasures LAYERED SECURITY IDP : piccolissimi pacchetti non ispezionabili senza decadimento delle prestazioni Specific VoIP Intrusion Prevention Application Layer Gateway (ALG): based on the session & call state; VoIP Aware FW: ispezione nel protocollo, analisi di conformità protocollare (ricerca anomalie, contro fuzzing ) analisi dei comandi Applicare tempestivamente patches da Vendor sugli apparati coinvolti; 34 - NextiraOne Italy Febbraio 2007

35 SIP Protocol Countermeasures SIP INVITE BYE CANCEL REGISTER PROTOCOL AUTHENTICATION L3 L7 IPSec per signaling data fra VPN e SIP domain diversi TLS CI, per PROXY REGISTRAR per signaling data, ma con TCP SRTP CI, message auth ed encryption per media data, protezione da reply attack, S/MIME per SIP, ma richiede PKI HTTP DIGEST AUTHENTICATION per authentication di signaling data DOS Proxying RTP data, analisi di traffico di segnalazione Corretta gestione del NAT SIP traversal 35 - NextiraOne Italy Febbraio 2007

36 VoIP Countermeasures BEST PRACTICES for LAN DESIGN VLAN segmentation But still not secure to sniffing: detection of Arp spoofing attack (Ettercap) Rouge DHCP detection AUTHENTICATION 802.1x for IP-Phones AUDITING Ricerca sistematica di interfacce in promiscuous mode Traffic Shaping con ToS - Diffserv 36 - NextiraOne Italy Febbraio 2007

37 VoIP ENCRYPTION ENCRYPTION non può essere pensta punto-a-punto Apparati intermedi devono poter trattare SIP MESSAGE IPSec ESP Collo di bottiglia : algoritmo di encryption Algoritmo di scheduling di crypto-engine Buffer con scheduling FIFO senza possibilità di prioritizzazione Crypto-engine spesso NON SUPPORTANO QoS IPSec incompatibile con NAT DATO EMPIRICO CISCO: Codec G IPSec ESP 3DES = raddoppia banda necessaria 20 => 40 kbps SIGNALLING S/MIME per end-to-end SIPS con TLS per hop-by-hop MEDIA IPSec SRTP 37 - NextiraOne Italy Febbraio 2007

38 VoIP Encryption Zfone Approccio Zimmermann = portare encryption su endpoint Non basato su PKI, su CA o su modelli di trust; Non necessita di sistemi di gestione delle chiavi; Non si affida alla segnalazione SIP per lo scambio delle chiavi; Si effettua key agreement e management su RTP, operando estensione di RTP con Diffie-Hellmann 38 - NextiraOne Italy Febbraio 2007

39 SIP: Soluzioni al NAT traversal VoIP & NAT: IETF Voip STUN signalling - Simple deve Traversal poter attraversare of UDP il NAT Trough fw NAT STUN VoIP: server address in INFO public (IP space; addr e numero di porta dei partecipanti alla conversazione telefonica) sono contenute in SDP! NAT non può IETF operare!! TURN Traversal Using Relay NAT Non ancora standard, e non open; ALG deve poter modificare il messaggio SIP; ALG è SIP fw capace di operare col protocollo: riconosce segnalazione e apre dinamicamente pinhole per la sessione; 39 - NextiraOne Italy Febbraio 2007

40 Agenda L approccio alla security NextiraOne Converging Network Layered Threats & Security SIP Protocol Attacchi al protocollo SIP Countermeasures Caso di Successo Scenari futuri 40 - NextiraOne Italy Febbraio 2007

41 Caso di Successo: Contact Center CONTACT CENTER per primario Istituto di credito italiano IL PABX utilizzato è l Alcatel OmniPBX Enterprise, il sw di contact center basato su suite Genesys; Confidenzialità: SRTP con AES 128 bit; encryption supportata su Alcatel IP Touch Phones e sui Gateway End-point LAN Caller authentication: 802.1x con RADIUS, EAP/MD5; IP WAN Link: ADSL normale!! IP PABX? 41 - NextiraOne Italy Febbraio 2007

42 Agenda L approccio alla security NextiraOne Converging Network Layered Threats & Security SIP Protocol Attacchi al protocollo SIP Countermeasures Caso di Successo Scenari futuri 42 - NextiraOne Italy Febbraio 2007

43 Skype: servizi e prodotti Sistema Telefonico VoIP Gratuito : Telefonate gratuite verso altri client Skype utilizzando le tecnologie VoIP I costi sostenuti dall utente sono relativi alla sola connettività Internet Servizi di Skype Comunicazione tra peers Sistema proprietario VoIP e video calling basato su internet H24 network Istant messaging e file transfer Overlay network (Skype Net) 43 - NextiraOne Italy Febbraio 2007

44 Scenari futuri: Si ritiene che già oggi intere botnet siano sotto controllo di malintenzionati tramite l uso di Skype e Vonage Oggi si possono sfruttare le debolezze degli applicativi VoIP per usare i network VoIP per controllare macchine compromesse ed usare il network stesso per rimanere anonimi; se il traffico di controllo è inserito nello stream VoIP tracciare l origine dell attacco per la successiva analisi forense è ancora più arduo; Gli apparati VoIP (soprattutto gli HW Phone) integreranno a breve framework applicativi sempre più sofisticati (java virtual machine); Come per i terminali mobili, la presenza di malware per gli apparati VoiP è solo una questione di tempo 44 - NextiraOne Italy Febbraio 2007

45 Thank You Simone Posti Senior Consultant, Product Manager, PreSales Security Focal Point NextiraOne Italia Mobile

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

Sicurezza dei servizi Voice over IP con SIP e RTP

Sicurezza dei servizi Voice over IP con SIP e RTP Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu VIP(i VoIP (in)security I rischi e le misure per rendere sicure le reti VoIP Stefano Sotgiu Agenda Il VoIP e la rete telefonica tradizionale Il VoIP più in dettaglio (SIP) Le minacce nel VoIP Cosa e come

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE Il Voice Management Cloud è pensato per Manager, consulenti, professionisti

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Il VoIP. Ing. Mario Terranova

Il VoIP. Ing. Mario Terranova Il VoIP Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Le tecnologie La convergenza Problematiche

Dettagli

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 SCHEMA DI COLLEGAMENTO...3 ACCESSO ALL APPARATO...4 CONFIGURAZIONE EUTELIAVOIP...7

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Connessione in rete: sicurezza informatica e riservatezza

Connessione in rete: sicurezza informatica e riservatezza Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Dettagli

Il telefono ST2022 è un apparecchio di qualità elevata che permette la comunicazione vocale attraverso una rete IP.

Il telefono ST2022 è un apparecchio di qualità elevata che permette la comunicazione vocale attraverso una rete IP. Thomson ST2022 Il telefono ST2022 è un apparecchio di qualità elevata che permette la comunicazione vocale attraverso una rete IP. Grazie al terminale Thomson ST2022, le soluzioni di telefonia IP diventano

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX

DNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX DNSSEC a real, working and optimized implementation Samuele Racca samuele.racca@polito.it Politecnico di Torino TOP-IX Basic DNS Il DNS (Domain Name System) è uno dei protocolli fondamentali alla base

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

I P A N E M A I T W A N G O V E R N A N C E S O L U T I O N

I P A N E M A I T W A N G O V E R N A N C E S O L U T I O N I P A N E M A I T W A N G O V E R N A N C E S O L U T I O N IT WAN Governance per la PA La Convergenza su Reti Ibride Audit, Reportistica e Suggerimenti Hybrid Network Unification Massimizzare le prestazioni,

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE In un momento di importante trasformazione economica, il Voice Management

Dettagli

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI tesi di laurea Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI 2005-2006 relatore Ch.mo prof. Massimo Ficco correlatore Ch.mo prof. Giuseppe Cinque candidato Vincenzo Golia

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset SL75 WLAN Guida alla configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 CONNESSIONE DEL TELEFONO SL75 WLAN...3 Prerequisiti necessari Access

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su e Telefonia su Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione INFORMATICA DISTRIBUITA prof. lez 4 Livello applicazione Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 applicazioni di rete Processo: programma in esecuzione

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

Andrea Perna. Technical Solutions Manager

Andrea Perna. Technical Solutions Manager Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Progetto CHEOPE (IP Telephony) Enterprise Business Communication

Progetto CHEOPE (IP Telephony) Enterprise Business Communication Progetto CHEOPE (IP Telephony) Enterprise Business Communication ICT/OST Ingegneria e Servizi di Rete Milano, marzo 2009 Piano strategico Tlc Enel Modello di convergenza Unica infrastruttura convergente

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Un architettura di servizi integrati di comunicazione su rete IP per una PMI

Un architettura di servizi integrati di comunicazione su rete IP per una PMI tesi di laurea Un architettura di servizi integrati di comunicazione su rete IP per una Anno Accademico 2005/2006 relatore Ch.mo Prof. Massimo Ficco correlatore Ch.mo Prof. Stefano Russo candidato Raffaele

Dettagli

Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX

Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX Procedura configurazione Voip GNR Trunk Olimontel Asterisk PBX Informazioni sul documento Revisioni 06/05/2011 AdB V 1.0 10/11/11 V 1.1 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Procedura configurazione Softphone iphone 3cx Olimontel VOIP

Procedura configurazione Softphone iphone 3cx Olimontel VOIP Procedura configurazione Softphone iphone 3cx Olimontel VOIP Revisioni 04/07/2012 AdB V 1.1 1 Scopo del documento Scopo del presente documento è quello di illustrare come procedere alla configurazione

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

GRANDSTREAM BUDGE TONE-100 IP PHONE GUIDA ALL INSTALLAZIONE

GRANDSTREAM BUDGE TONE-100 IP PHONE GUIDA ALL INSTALLAZIONE pag.1 GRANDSTREAM BUDGE TONE-100 IP PHONE GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DEL BUDGE TONE-100...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza SaeetNet division Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza Soluzioni per l ICT SaeetNet è la divisione di SAEET S.p.a. costituita nel Gennaio del 2006, focalizzata

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Vianova SIP Trunk (Specifica Tecnica rev. 00 del 18-03-2015)

Vianova SIP Trunk (Specifica Tecnica rev. 00 del 18-03-2015) Vianova (Specifica Tecnica rev. 00 del 18-03-2015) Generalità Scopo di questo documento è di fornire i requisiti e una serie di raccomandazioni per il collegamento in tra gli apparati Vianova, forniti

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli