VoIP e IPSec: uno studio sulla coesistenza e cooperazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VoIP e IPSec: uno studio sulla coesistenza e cooperazione"

Transcript

1 Università degli Studi di Siena Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni VoIP e IPSec: uno studio sulla coesistenza e cooperazione Relatore: Chiar.mo Prof. Giuliano Benelli Correlatore: Mauro Graziani Ing. Manlio Proia Tesi di Laurea di: Jonny Pianigiani ANNO ACCADEMICO

2 2 A Mia Nonna

3 Ringraziamenti Sono tante le persone che mi hanno aiutato e sostenuto in questi anni di studi e nella realizzazione di questa tesi che non sarà facile trovare per tutti una parola speciale. Innanzi tutto i miei genitori: se sono arrivato sin qua lo devo agli innumerevoli sacrifici che hanno fatto per consentirmi di portare a termine gli studi e soprattutto all affetto che mi hanno dimostrato in ogni situazione che mi ha aiutato ad andare avanti anche nei momenti più difficili. Per avermi dato l opportunità di svolgere la tesi in un ambiente lavorativo all avanguardia come è la Amtec, ringrazio la Dott.sa Letizia Gabrielli e il Prof. Giuliano Benelli; un debito ringraziamento va inoltre ai miei tutor l Ing. Manlio Proia e il Sig. Mauro Graziani per avermi aiutato a superare gli ultimi esami e aver condiviso con me la loro esperienza per aiutarmi a comprendere al meglio gli aspetti più tecnici del mio lavoro. Un grazie enorme va anche a tutti i ragazzi della Amtec e in particolare a Eleno, Franco, Michele, Roberto, Simone e Gigliola per gli innumerevoli consigli, per la pazienza che hanno avuto con me e soprattutto per essersi dimostrate persone dalla grande umanità e su cui poter fare affidamento. 3

4 Un saluto speciale va ad Alessandro, David, Simone e a tutti gli altri amici vicini e lontani con cui ho condiviso mille passioni, che mi hanno fatto ridere quando ero triste e che hanno reso la mia vita più ricca anche se, in alcuni momenti, più complicata. Un abbraccio a Rosaanna e Lorenzo per avermi trattato, in questi anni, come un figlio e per tutte le cose, piccole e grandi, che hanno fatto per me. 4

5 Indice INTRODUZIONE... 8 TELEFONIA CLASSICA E PROTOCOLLI La telefonia classica Le PSTN Limiti della telefonia classica La commutazione di pacchetto Protocolli internet Il protocollo IP Il protocollo UDP Il protocollo TCP Il protocollo RTP...25 LA TELEFONIA OVER IP (VOIP) Lo standard H Architettura Terminali Gateway Gatekeeper Esempio di una chiamata Lo standard SIP Architettura Messaggi

6 2.2.3 Esempio di una chiamata Analogie e differenze Protocolli per il VoIP Il protocollo RSVP Il Real Time Transport Protocol Il protocollo di controllo RTCP Considerazioni sulla sicurezza in ambito VoiP Sicurezza Fisica I firewall Il NAT Cifratura Conclusioni...61 LA SICUREZZA IN RETE: IKE-IPSEC Una breve introduzione alla crittografia Terminologia Algoritmi simmetrici o a chiave segreta Algoritmi asimmetrici o a chiave pubblica IKE e IPSec ISAKMP e OAKLEY La prima fase IKE La seconda fase IKE Introduzione al protocollo IPSec Associazioni di Sicurezza Caratteristiche generali dell IPSec Il protocollo AH

7 Indice Il protocollo ESP Tunnel mode Transport mode Elaborazione del traffico AH e ESP...86 ANALISI DEGLI ASPETTI LEGATI ALLA TRASMISSIONE I parametri fondamentali Ampiezza di banda Latenza e Jitter Packet loss IP Fragmentation e Ordinamento VERIFICA SPERIMENTALE SU UNA PIATTAFORMA DI TEST Descrizione della piattaforma Configurazioni e Settaggi Test con la sicurezza attiva Realizzazione di una chiamata VoIP Test sulla banda Test con ritardi nulli e perdite variabili Test con perdite nulle e ritardi variabili Test finali e conclusioni Conclusioni Glossario BIBLIOGRAFIA

8 INTRODUZIONE Osservando il mondo delle telecomunicazioni, ci possiamo rendere conto che alla telefonia classica su PSTN (Public Switched Telephone Network) che è robusta, affidabile, consolidata e con alle spalle un secolo di evoluzione, si sta gradualmente affiancando la telefonia a pacchetto (Voice over IP), una nuova frontiera che offre servizi innovativi neanche pensabili nella telefonia classica. E evidente che in una situazione di questo tipo diventa fondamentale, per chi fornisce il servizio, garantire agli utenti un livello di sicurezza e privacy adeguato, che in alcune realtà richiede l adozione dell IPsec. Con questa tesi si integreremo la tecnologia VoIP con la quale è possibile scambiare in tempo reale, attraverso un collegamento internet tra due o più utenti, suoni, immagini e dati, con l architettura IKE-IPsec, progettata per fornire sicurezza ai protocolli IPv4 e IPv6. Volendo far convivere VoIP con IPsec andremo ad analizzare e risolvere i possibili conflitti che si verranno a creare. Il presente lavoro di tesi consisterà quindi in una approfondita analisi sperimentale effettuata su un sistema di prova realizzato allo scopo, preceduta da uno studio teorico degli standard relativi all'ipsec e all'architettura VoIP. 8

9 Introduzione Il nostro scopo è infatti quello di realizzare un collegamento IP tra HOST, sviluppando una piattaforma composta da apparati per reti sicure SAS (Secur Acces System) e PC su cui analizzeremo, in varie sessioni, il comportamento dell IPsec, del VoIP e in ultima analisi della loro interazione, inserendo anche dei dispositivi che consentano di simulare dei disservizi. In particolare, ci concentreremo su quei parametri che hanno una maggiore probabilità di entrare in conflitto nel sistema finale come la latenza, gli overhead introdotti e la banda occupata. Con tale sistema di test cercheremo, infine, di identificare dei valori di riferimento sui quali poter basare un implementazione VoIP su IPSec che ci permettano, inoltre, di stabilire quali siano le possibili condizioni di utilizzo delle due tecnologie prese in esame. Per gli scopi di questa tesi non sarà analizzata la possibilità di introdurre sistemi di Quality Of Service (QOS). Alla luce di queste premesse, la tesi si articolerà nei seguenti capitoli. Il Capitolo 1 presenta una trattazione generale sulla telefonia classica, confrontandola con il VoIP ed evidenziandone i servizi aggiuntivi. Inoltre introduciamo la suite dei protocolli TCP/IP su cui si basano le tecnologie esposte. Il Capitolo 2 è dedicato alla tecnologia Voice over IP. Ne descriviamo l architettura e i suoi protocolli principali, l H323 e il SIP, evidenziando le loro differenze allo scopo di scegliere il più adatto al nostro scopo. 9

10 Introduzione Dopo aver trattato il VoIP, prendiamo in esame, nel Capitolo 3, l IKE- IPSec, occupandoci dei problemi tipici di questa architettura, come l instaurazione di una SA (Security Association) e lo scambio sicuro delle chiavi. Andremo poi a vedere in dettaglio come funziona l IPSec. Il quarto Capitolo analizzerà dal punto di vista teorico gli effetti dei più comuni problemi nei collegamenti, come la perdita dei pacchetti, la latenza e l ampiezza di banda. Infine il quinto e ultimo Capitolo è dedicato alla descrizione dell ambiente di test su cui saranno verificate, nella pratica, le problematiche analizzate nel quarto capitolo, riportandone le conclusioni. Nella tesi si farà spesso riferimento a termini tecnici e/o abbreviazioni; per comprenderli al meglio rimandiamo alla consultazione del glossario. 10

11 C a p i t o l o 1 TELEFONIA CLASSICA E PROTOCOLLI Analizzando il mondo delle telecomunicazioni, osserviamo che siamo in un periodo di transizione tra due diversi modelli e concezioni della telefonia. Da un lato abbiamo la telefonia classica su PSTN, con un architettura robusta, prestazioni ben definite sia sul trasporto del segnale che sull elaborazione della chiamata e con standard precisi [1], una realtà insomma ben consolidata e affidabile che però sta mostrando i suoi limiti. Dall altro lato abbiamo invece la telefonia Voice over IP (VoIP), considerata la nuova frontiera della comunicazione, il campo dove investire tempo e risorse e da cui ci si aspettano le novità che delineeranno il panorama tecnologico dei prossimi anni. Un settore però, molto meno consolidato sia a livello di architettura e di protocolli impiegati, che di obiettivi e vincoli sulle prestazioni e che inevitabilmente dovrà confrontarsi con la situazione preesistente e superarla nell offerta di costi e servizi per poterla soppiantare. 11

12 Telefonia classica e protocolli Per poter comprendere le potenzialità del VoIP diventa necessario, quindi, conoscere il suo predecessore per poter instaurare un confronto tra le due modalità e vedere come una muta nell altra. 1.1 La telefonia classica La telefonia classica è basata sulle reti PSTN (Public Switched Telephone Network), reti telefoniche pubbliche commutate che, evolutesi per più di un secolo fino alla configurazione attuale, consentono la comunicazione vocale tra utenti Le PSTN Le attuali PSTN si basano su reti a commutazione di circuito che trasmettono segnali digitali, codificati secondo la modulazione PCM (Pulse Code Modulation), dalla centrale telefonica all apparecchio privato (linea locale), tramite portanti (linee di collegamento) di vario genere, realizzate cioè con doppini, cavi coassiali o fibre ottiche. La struttura di questi reti è, a grandi linee, quella di una gerarchia multilivello di centrali telefoniche ad alta ridondanza, tali cioè, da poter supplire, in caso di guasti, al malfunzionamento di uno o più componenti. Per instradare le chiamate, vengono usati degli switch, posti lungo cammini predeterminati, che mettono in connessione elettrica diretta i due apparecchi terminali. 12

13 Telefonia classica e protocolli La commutazione di circuito La commutazione di circuito utilizzata nelle PSTN, consiste sostanzialmente nella creazione e nel mantenimento, dall istante in cui il telefono del chiamato inizia a squillare fino al momento in cui uno dei due interlocutori interrompe la comunicazione, di un canale telefonico dedicato alla conversazione in atto tra i due utenti. Una forte limitazione della commutazione di circuito è, tuttavia, quella di dover instaurare questo cammino prima che qualsiasi dato possa essere trasmesso: questo porta a ritardi, noti come Call Setup Delay, legati alla necessità di ottenere tutte le informazioni per realizzare il canale prima di poter connettere i due apparecchi. Fortunatamente questi ritardi, nel corso degli anni, si sono notevolmente ridotti. Siamo passati dai minuti degli anni venti ai pochi secondi dei nostri tempi per quelle chiamate che non necessitano della consultazione del database [2] contenente le informazioni per raggiungere l utente chiamato (routing). D altro canto, come conseguenza del cammino fisico definito tra i due apparati, una volta terminata l instaurazione della chiamata, l unico ritardo per la trasmissione dei dati è dovuto al tempo di propagazione del segnale lungo la linea, che è di circa 5 ms ogni 1000 km; inoltre è assente ogni problema di congestione, data la linea dedicata. SS7 e ISDN I più recenti sviluppi per la telefonia classica, quelli che cioè ne caratterizzano la situazione attuale, sono l SS7 (Signaling System 7) e l ISDN (Integrated Service Digital Network). 13

14 Telefonia classica e protocolli Il sistema SS7 è uno standard di segnalazione a canale comune pensato inizialmente per applicazioni di controllo della chiamata, ma evolutosi in seguito in un protocollo usato per effettuare segnalazioni fuori banda sulla rete PSTN. La segnalazione SS7 supporta, infatti, la rete pubblica gestendone l instaurazione della chiamata, lo scambio di informazioni, l indirizzamento e fornendole i servizi di una rete intelligente (IN). Il sistema ISDN è un protocollo di interallacciamento che offre comunicazioni basate su circuito per voce e dati, con due metodi di accesso, BRI (Basic Rate Interface) e PRI (Primari Rate Interface): BRI consiste in due canali a 64 Kbps adibiti al trasporto dati, e uno da 16 Kbps per il trasporto di segnali di servizio; è usato principalmente per utenze domestiche; PRI comprende più canali a 64 Kbps (23 in America e 30 in Europa) per il trasporto dati, e uno da 16 Kbps per le segnalazioni di servizio; è utilizzato dall utenza aziendale di medie-grosse dimensioni. Sostanzialmente ISDN permette di offrire molti più servizi della normale rete PSTN, trasmettendo voce e dati sulle reti classiche con una qualità e una velocità elevate Limiti della telefonia classica Con l evolversi della telefonia, le reti PSTN hanno iniziato a offrire sempre più servizi, oltre alla chiamata base, grazie all impiego di Reti Intelligenti e linee SS7. Alcuni di questi servizi sono, ad esempio, l avviso e il trasferimento di chiamata, la conversazione a tre e l identificazione del 14

15 Telefonia classica e protocolli chiamante. E grazie a queste innovazioni che la telefonia classica ha prolungato la sua vitalità. Le reti pubbliche a commutazione hanno però alcune grosse limitazioni che, in un epoca di rapido sviluppo delle telecomunicazioni come la nostra, le rendono limitanti e obsolete a causa di nuove richieste che esse non possono più soddisfare. Infatti le PSTN non sono in grado di creare e fornire nuove funzionalità con la rapidità richiesta dagli operatori del settore i quali invece, per aumentare la loro competitività, cercano di sviluppare in continuazione nuovi servizi e applicazioni per la loro clientela. Un altra importante limitazione è data dal fatto che non era possibile, fino a poco tempo fa, realizzare una convergenza Dati-Voce-Video su PSTN utilizzando il semplice doppino telefonico; è stato necessario, infatti, organizzare una conversione su larga scala a reti a larga banda e ad alta velocità, come le linee digitali (DSL) via cavo o wireless. Inoltre il traffico dati supera, ormai in molti casi, quello vocale, e nonostante questo è relegato a viaggiare su reti ottimizzate per il traffico voce; si noti, però, che i dati hanno caratteristiche differenti, quali la necessità di una maggiore ampiezza di banda ed un uso variabile della medesima, quindi le risorse non risultano affatto ottimizzate per questo tipo di traffico. Presto, invece, sarà il traffico voce a circolare su reti ottimizzate, che saranno ad alta velocità e verranno realizzate con nuove tecnologie per consentire il trasporto dei dati aggiuntivi. Si stanno già realizzando, infatti, reti in fibra ottica, che grazie alle proprietà di questo materiale, sono adattabili a diversi tipi di traffico, sia veloce che lento. 15

16 Telefonia classica e protocolli Un esempio sono le recenti linee dedicate in CDN (Canali Diretti Numerici) che hanno diverse capacita di banda a partire da 64 Kbps fino ad arrivare a 34 Mbps, in modo da consentire un collegamento ottimale per ogni tipo di applicazione. Infine, un ulteriore vantaggio che avremo nel passaggio ad una rete VoIP, è che non si farà più uso della commutazione di circuito. Questo tipo di commutazione, infatti, durante una chiamata blocca una risorsa, cioè un circuito telefonico, la quale però, nei momenti di silenzio, viene sottoutilizzata. Al contrario, le reti dati, consentono l utilizzo dell ampiezza di banda solo nei momenti in cui essa è richiesta, differenza tutt altro che trascurabile in una rete in cui il traffico dati ha richieste sempre maggiori di ampiezza di banda La commutazione di pacchetto Per riuscire a sfruttare la banda in modo ottimale, è stato introdotto un nuovo tipo di commutazione: quella di pacchetto. In questa modalità, durante lo scambio di informazioni, non è previsto l assegnamento di una connessione fisica dedicata ai due utenti, che, per il trasferimento dei messaggi, si affidano completamente alla rete: più che un collegamento fisico tra utenti avviene cioè un collegamento logico. Dato che i canali non sono dedicati ad una particolare connessione fisica, possono essere condivisi da più connessioni logiche, ottimizzando così l uso delle risorse di rete. Nella suddetta commutazione i messaggi degli utenti vengono frazionati in unità elementari, dette appunto pacchetti, di dimensioni variabili ma non superiori ad un massimo prefissato, cui 16

17 Telefonia classica e protocolli vengono aggiunte intestazioni che consentono al ricevitore di ricostruire il messaggio. Questi pacchetti vengono spediti dall utente ad un nodo della rete, quindi sono collocati in un buffer e spediti al nodo successivo non appena possibile (store and forward). Questo procedimento si ripete fin quando tutte le parti del messaggio non hanno raggiunto il destinatario. Ovviamente niente evita che ogni pacchetto utilizzi un cammino diverso per arrivare a destinazione. Diventa chiaro che la metodologia di commutazione a pacchetto è adatta alle trasmissione non sensibili al ritardo, in quanto questa tipologia presenta tutta una serie di problematiche legate alla perdita, al corretto ordinamento e al tempo di attraversamento dei singoli pacchetti che andranno, quindi, risolte per poterla utilizzare con una trasmissione vocale (molto sensibile al ritardo). Di questo si occupa, come vedremo nel prossimo paragrafo, il protocollo RTP. 1.2 Protocolli internet L infrastruttura a pacchetti del nuovo modello di telefonia si basa sul protocollo di trasporto dati IP (Internet protocol) [3]: la sua funzione è quella di trasportare dati da un capo all altro della connessione senza considerare il carico pagante. Assieme all IP vengono utilizzati, per il trasporto del traffico vocale, il protocollo UDP (User Datagram Protocol), semplice ma poco affidabile, e, il protocollo TCP (Transmission Control Protocol) per garantire la corretta instaurazione di una chiamata. 17

18 Telefonia classica e protocolli Infine, l elemento fondamentale per la trasmissione di traffico in tempo reale su reti IP è il protocollo RTP (Real Time Protocol), in quanto risolve i problemi tipici della commutazione a pacchetto trattati in precedenza Il protocollo IP Lo schema dell architettura a livelli dell Internet Protocol Suite è il seguente: Figura 1.1 Internet Protocol Suite Come si può osservare i livelli inferiori non sono specificati perché l architettura serve per collegare reti anche eterogenee e quindi caratterizzate da protocolli differenti. Ai livelli inferiori sono richieste alcune funzionalità minime che sono fondamentalmente la capacità di instradare localmente i pacchetti con una qualsiasi modalità, un indirizzamento locale sul quale basare una corrispondenza con gli indirizzi IP, e la possibilità di effettuare un indirizzamento broadcast. Il protocollo IP è responsabile del corretto instradamento dei pacchetti attraverso la rete. Un datagramma IP consiste in un header o intestazione ed una parte riservata ai dati. 18

19 Telefonia classica e protocolli Tecnicamente il protocollo IP è: Unreliable: inaffidabile, è un servizio privo di garanzie; i pacchetti possono essere persi, duplicati o consegnati fuori ordine senza che l utente sorgente o quello destinazione vengano avvisati. Va comunque sottolineato che la perdita di pacchetti avviene solo in casi eccezionali, quali la congestione totale di un componente o, addirittura la caduta della rete. Connectionless: privo di connessione; ogni pacchetto viene trattato indipendentemente da tutti gli altri. Infatti una sequenza di dati spediti da un host ad un altro potrebbe seguire cammini totalmente diversi per giungere a destinazione. Best-effort: massimo sforzo; il protocollo IP effettua un serio tentativo nell inoltro dei pacchetti. In sostanza IP definisce l unità base del datagramma e la forma di tutti i dati che passano attraverso internet, gestisce le funzioni di routing ed include un insieme di regole grazie alle quali, gli host e i router, processano i pacchetti, generano i messaggi di errore e decidono quali pacchetti scartare. L IP è considerato, però, un protocollo intermittente, le applicazioni che risiedono su di esso sperimentano, cioè, periodi di silenzio seguiti da periodi di grande traffico in cui è necessario allocare la maggior parte delle risorse. Il protocollo IP è, inoltre, senza connessione: questo vuol dire che non vi è nessun meccanismo che garantisca l affidabilità, il controllo del 19

20 Telefonia classica e protocolli flusso e l ordine delle sequenze. Un servizio di questo tipo andrà quindi aggiunto da protocolli che si posizionano a livelli superiori. L IP, senza altre aggiunte, risulta quindi inadatto al trasporto della voce. A questa carenza suppliscono i protocolli di livello superiore, il TCP e l UDP Il protocollo UDP Nel complesso della suite TCP/IP, lo User Datagram Protocol [4] fornisce un servizio di recapito dei datagrammi, che è connectionless (non viene effettuato l handshaking) ed inaffidabile, in quanto usa l IP per trasportare i messaggi da una macchina all altra. L inaffidabilità dell UDP è, quindi, quella propria dell IP, in quanto non è previsto nessun protocollo aggiuntivo per il controllo dell errore, a differenza di quanto avviene nel TCP. Infatti l User Datagram Protocol non usa acknowledgement per assicurare al mittente che i messaggi siano arrivati, non dispone le sequenze di datagrammi in ordine e non fornisce una retroazione per il controllo del flusso tra macchine. Perciò i messaggi UDP possono essere persi, duplicati oppure arrivare fuori ordine o addirittura più velocemente di quanto il ricevente sia in grado di processarli. Tuttavia l UDP è molto più semplice da implementare rispetto al TCP e, cosa da non trascurare, ha un tempo di processazione dei pacchetti molto breve. Per questo l UDP è adatto per applicazioni dove la perdita di un pacchetto è meno importante del tenere sotto controllo la latenza che, al contrario, nel TCP tra ritrasmissioni e attese di acknowledgement diventa eccessiva. 20

21 Telefonia classica e protocolli Il protocollo TCP Il TCP [5] si assume la responsabilità di instaurare un collegamento tra due utenti, di rendere affidabile il trasferimento di dati e comandi tra essi ed infine di chiudere la connessione. E inoltre capace di trasferire un flusso continuo di dati fra due utenti in entrambe la direzioni (full duplex), decidendo, a suo piacimento, quando bloccare o continuare le operazioni. Poiché il TCP fa veramente poche assunzioni riguardo l hardware sottostante, è possibile implementarlo sia su una singola rete come una ethernet sia su un complesso variegato come internet. Tale protocollo ha una ulteriore funzionalità rispetto all UDP: tiene una traccia di ciò che è stato trasmesso ed eventualmente ritrasmette quella parte di informazione che è andata perduta lungo il tragitto. La fondamentale differenza con l UDP è che il TCP garantisce un servizio di trasporto affidabile (reliable delivery service), ponendo rimedio alle cause di inaffidabilità proprie dell IP, anche se ciò comporta una implementazione più complessa. L importanza dell affidabilità del flusso permessa da tale protocollo è il motivo per cui il complesso del protocollo TCP/IP ha questo nome. L affidabilità di questo servizio è caratterizzata da cinque proprietà: Stream Orientation: quando due programmi applicativi trasferiscono dati, il flusso nella macchina di destinazione passa al ricevente come è stato originato nella macchina sorgente; 21

22 Telefonia classica e protocolli Virtual circuit connection: dal punto di vista del programmatore e dell utente, il servizio che il TCP fornisce è analogo a quello di una connessione dedicata; Buffer transfer: i routers interessati dal trasferimento sono provvisti di buffers per rendere più efficiente il trasferimento e minimizzare il traffico di rete; Unstructured stream: il TCP/IP stream service non adotta un flusso di dati strutturato; ovvero non c è modo di distinguere i records che costituiscono il flusso di dati; Full duplex connection: la connessione fornita dal TCP/IP stream service permette un trasferimento di flusso contemporaneo ed indipendente in entrambe le direzioni, senza apparente interazione. Se un qualunque messaggio è troppo grande per un singolo pacchetto TCP si procede a dividerlo in segmenti di lunghezza fissa e poi, arrivati a destinazione, si controlla che siano in ordine e si riassemblano, in modo che tale operazione risulti del tutto invisibile ai due utenti. Poiché queste funzionalità sono necessarie per molte applicazioni, si è preferito realizzarle tutte nel protocollo TCP piuttosto che inserirle, come parte del programma, in ogni applicativo che ne ha bisogno. L affidabilità è garantita da una tecnica di fondamentale importanza nota come acknowledgement with retrasmisson (Riscontro con ritrasmissione). Tale tecnica prevede che il destinatario invii un messaggio di 22

23 Telefonia classica e protocolli acknowledgemwnt (ACK) al mittente, una volta ricevuto un pacchetto. Il mittente mantiene una copia di ciascun pacchetto spedito e la rimuove dal buffer di trasmissione solo dopo aver ricevuto l ACK relativo ad essa. Nella configurazione più banale e meno efficiente l utente sorgente, dopo aver trasmesso un pacchetto, aspetta di ricevere il suo ACK, prima di spedire il successivo; inoltre fa anche partire un cronometro per il timeout, allo scadere del quale, se non ha ricevuto risposta, ritrasmette quello stesso pacchetto: Figura 1.2 Funzione Acknowledgement with retransmission del protocollo TCP Un semplice protocollo di tipo stop and wait come questo abbassa notevolmente le prestazioni della rete, sprecando gran parte della banda disponibile nell attesa dell ACK relativo al pacchetto precedente. Un canale full-duplex è utilizzato infatti come se fosse un half-duplex. Tale problema è accentuato se i pacchetti devono attraversare lungo il cammino molti componenti quali bridge, router, ripetitori che, ovviamente, 23

24 Telefonia classica e protocolli introducono sia un ritardo fisso di elaborazione che una componente dovuta al traffico di rete. Nelle successive realizzazioni si è adottato un sistema a finestre che consente, a chi riceve i dati, di inviare l ACK solo quando la finestra è piena. In questo modo si aumentano notevolmente le prestazioni, in quanto chi trasmette può farlo per un tempo più lungo senza dover aspettare ogni volta la conferma dal destinatario Il protocollo RTP Il real time protocol [6] è lo standard per la trasmissione di traffico sensibile ai ritardi lungo le reti a pacchetto: aggiunge alle informazioni dell UDP e dell IP altri dati, quali informazioni sulla sequenzialità e sulla cronologia, per permettere al ricevente di determinare se i pacchetti sono stati ricevuti nel momento in cui erano attesi e nell ordine esatto. Tutte queste informazioni aiutano la stazione ricevente a fissare le impostazioni per mascherare problemi quali ritardo, jitter e perdita di pacchetti. L RTP si divide in una parte dati e in una parte di controllo RTCP (Real Time Control Protocol). La prima è un protocollo leggero che offre supporto per applicazioni operanti in tempo reale, come trasmissioni continue di audio e video, comprendendo ricostruzione istantanea, rilevamento delle perdite e identificazione del contenuto. Il secondo fornisce supporto per conferenze di qualunque dimensione in tempo reale via internet e il rivelamento della QoS dai ricevitori. Dopo aver fatto questa panoramica sull attuale modello di telefonia e sui protocolli che sono impiegati nelle comunicazioni via internet, analizzeremo in dettaglio nei prossimo due capitoli, le architetture del VoIP 24

25 Telefonia classica e protocolli e dell IPsec. Cercheremo, in particolare, di capirne il funzionamento e il tipo di risorse di cui hanno bisogno, in modo da poterle implementare più facilmente sulla piattaforma di test. 25

26 C a p i t o l o 2 LA TELEFONIA OVER IP (VOIP) In questo capitolo verranno trattati gli aspetti fondamentali del VoIP. Ci concentreremo in particolare sui due standard che lo caratterizzano, l H323 e il SIP, e sui protocolli che forniscono il supporto per il traffico real-time, l RTP (Real Time Protocol) e l RSTP (Real Time Control Protocol). Basandoci su questa analisi sceglieremo, inoltre, tra i due standard proposti, quello che secondo noi si adatta meglio ai nostri scopi. Infine, verranno fatte alcune considerazioni sulla sicurezza che il VoIP può offrire senza l aiuto di altri protocolli come l IKE-IPSec. 2.1 Lo standard H323 In questo capitolo si intende fornire una descrizione dello standard H.323, la raccomandazione ITU (International Telecommunication Union) [7] per sistemi di comunicazioni multimediali su reti a pacchetto. La raccomandazione ITU-T H.323 descrive Terminali ed altre entità che forniscono servizi comunicativi multimediali basati su reti a commutazione di pacchetto (PBN, Packet Based Networks) che non sono in grado di fornire qualità del servizio. 26

27 La telefonia over IP (VoIP) Le entità H.323 possono fornire comunicazioni in tempo reale di tipo audio, video e dati. Il supporto dell audio è obbligatorio, mentre dati e video sono opzionali ma, se supportati, si richiede la capacità di utilizzo di uno specifico modo operativo comune, cosicché tutti i terminali possano interagire. Le entità H.323 possono essere utilizzate con configurazioni punto-punto, multipunto o broadcast e possono essere integrate in personal computer o implementate in dispositivi appositi quali ad esempio i videotelefoni. La Raccomandazione in questione descrive i componenti di un sistema H.323, ovvero Terminali, Gateway, Gatekeeper, Controllori Multipunto, Processori Multipunto, Unità di Controllo Multipunto (MCU, Multipoint Control Units). I messaggi di controllo e le procedure all interno della Raccomandazione definiscono come questi componenti comunicano tra loro. E necessario evidenziare subito quali siano i protagonisti dello standard in questione: terminali : sono le postazioni per gli utenti che, per essere conformi allo standard, devono consentire almeno una comunicazione audio in tempo reale bi-direzionale; gateway: sono gli elementi necessari per passare da una rete a commutazione di pacchetto ad una a commutazione di circuito; devono tradurre sia i protocolli di segnalazione sia il formato dei dati trasmessi. Non sono necessari per la comunicazione tra due terminali appartenenti alla stessa rete H.323; 27

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Modello di riferimento OSI Descrizione dei livelli

Modello di riferimento OSI Descrizione dei livelli Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) 1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del

Dettagli

Introduzione alle Ret e i t di d Cal a c l o c l o a l t a o t r o i

Introduzione alle Ret e i t di d Cal a c l o c l o a l t a o t r o i Introduzione alle Reti di Calcolatori Romeo Giuliano romeo.giuliano@uniroma2.it Argomenti Software di rete Strati in un sistema per l informazione Definizione dei protocolli tra sotto sistemi omologhi

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Servizi orientati alla connessione

Servizi orientati alla connessione Servizi orientati alla connessione Viene creata una connessione permanente tra gli end host handshaking: istituzione di uno stato per cui due host sanno di essere in comunicazione tra loro su Internet

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli