VoIP e IPSec: uno studio sulla coesistenza e cooperazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VoIP e IPSec: uno studio sulla coesistenza e cooperazione"

Transcript

1 Università degli Studi di Siena Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni VoIP e IPSec: uno studio sulla coesistenza e cooperazione Relatore: Chiar.mo Prof. Giuliano Benelli Correlatore: Mauro Graziani Ing. Manlio Proia Tesi di Laurea di: Jonny Pianigiani ANNO ACCADEMICO

2 2 A Mia Nonna

3 Ringraziamenti Sono tante le persone che mi hanno aiutato e sostenuto in questi anni di studi e nella realizzazione di questa tesi che non sarà facile trovare per tutti una parola speciale. Innanzi tutto i miei genitori: se sono arrivato sin qua lo devo agli innumerevoli sacrifici che hanno fatto per consentirmi di portare a termine gli studi e soprattutto all affetto che mi hanno dimostrato in ogni situazione che mi ha aiutato ad andare avanti anche nei momenti più difficili. Per avermi dato l opportunità di svolgere la tesi in un ambiente lavorativo all avanguardia come è la Amtec, ringrazio la Dott.sa Letizia Gabrielli e il Prof. Giuliano Benelli; un debito ringraziamento va inoltre ai miei tutor l Ing. Manlio Proia e il Sig. Mauro Graziani per avermi aiutato a superare gli ultimi esami e aver condiviso con me la loro esperienza per aiutarmi a comprendere al meglio gli aspetti più tecnici del mio lavoro. Un grazie enorme va anche a tutti i ragazzi della Amtec e in particolare a Eleno, Franco, Michele, Roberto, Simone e Gigliola per gli innumerevoli consigli, per la pazienza che hanno avuto con me e soprattutto per essersi dimostrate persone dalla grande umanità e su cui poter fare affidamento. 3

4 Un saluto speciale va ad Alessandro, David, Simone e a tutti gli altri amici vicini e lontani con cui ho condiviso mille passioni, che mi hanno fatto ridere quando ero triste e che hanno reso la mia vita più ricca anche se, in alcuni momenti, più complicata. Un abbraccio a Rosaanna e Lorenzo per avermi trattato, in questi anni, come un figlio e per tutte le cose, piccole e grandi, che hanno fatto per me. 4

5 Indice INTRODUZIONE... 8 TELEFONIA CLASSICA E PROTOCOLLI La telefonia classica Le PSTN Limiti della telefonia classica La commutazione di pacchetto Protocolli internet Il protocollo IP Il protocollo UDP Il protocollo TCP Il protocollo RTP...25 LA TELEFONIA OVER IP (VOIP) Lo standard H Architettura Terminali Gateway Gatekeeper Esempio di una chiamata Lo standard SIP Architettura Messaggi

6 2.2.3 Esempio di una chiamata Analogie e differenze Protocolli per il VoIP Il protocollo RSVP Il Real Time Transport Protocol Il protocollo di controllo RTCP Considerazioni sulla sicurezza in ambito VoiP Sicurezza Fisica I firewall Il NAT Cifratura Conclusioni...61 LA SICUREZZA IN RETE: IKE-IPSEC Una breve introduzione alla crittografia Terminologia Algoritmi simmetrici o a chiave segreta Algoritmi asimmetrici o a chiave pubblica IKE e IPSec ISAKMP e OAKLEY La prima fase IKE La seconda fase IKE Introduzione al protocollo IPSec Associazioni di Sicurezza Caratteristiche generali dell IPSec Il protocollo AH

7 Indice Il protocollo ESP Tunnel mode Transport mode Elaborazione del traffico AH e ESP...86 ANALISI DEGLI ASPETTI LEGATI ALLA TRASMISSIONE I parametri fondamentali Ampiezza di banda Latenza e Jitter Packet loss IP Fragmentation e Ordinamento VERIFICA SPERIMENTALE SU UNA PIATTAFORMA DI TEST Descrizione della piattaforma Configurazioni e Settaggi Test con la sicurezza attiva Realizzazione di una chiamata VoIP Test sulla banda Test con ritardi nulli e perdite variabili Test con perdite nulle e ritardi variabili Test finali e conclusioni Conclusioni Glossario BIBLIOGRAFIA

8 INTRODUZIONE Osservando il mondo delle telecomunicazioni, ci possiamo rendere conto che alla telefonia classica su PSTN (Public Switched Telephone Network) che è robusta, affidabile, consolidata e con alle spalle un secolo di evoluzione, si sta gradualmente affiancando la telefonia a pacchetto (Voice over IP), una nuova frontiera che offre servizi innovativi neanche pensabili nella telefonia classica. E evidente che in una situazione di questo tipo diventa fondamentale, per chi fornisce il servizio, garantire agli utenti un livello di sicurezza e privacy adeguato, che in alcune realtà richiede l adozione dell IPsec. Con questa tesi si integreremo la tecnologia VoIP con la quale è possibile scambiare in tempo reale, attraverso un collegamento internet tra due o più utenti, suoni, immagini e dati, con l architettura IKE-IPsec, progettata per fornire sicurezza ai protocolli IPv4 e IPv6. Volendo far convivere VoIP con IPsec andremo ad analizzare e risolvere i possibili conflitti che si verranno a creare. Il presente lavoro di tesi consisterà quindi in una approfondita analisi sperimentale effettuata su un sistema di prova realizzato allo scopo, preceduta da uno studio teorico degli standard relativi all'ipsec e all'architettura VoIP. 8

9 Introduzione Il nostro scopo è infatti quello di realizzare un collegamento IP tra HOST, sviluppando una piattaforma composta da apparati per reti sicure SAS (Secur Acces System) e PC su cui analizzeremo, in varie sessioni, il comportamento dell IPsec, del VoIP e in ultima analisi della loro interazione, inserendo anche dei dispositivi che consentano di simulare dei disservizi. In particolare, ci concentreremo su quei parametri che hanno una maggiore probabilità di entrare in conflitto nel sistema finale come la latenza, gli overhead introdotti e la banda occupata. Con tale sistema di test cercheremo, infine, di identificare dei valori di riferimento sui quali poter basare un implementazione VoIP su IPSec che ci permettano, inoltre, di stabilire quali siano le possibili condizioni di utilizzo delle due tecnologie prese in esame. Per gli scopi di questa tesi non sarà analizzata la possibilità di introdurre sistemi di Quality Of Service (QOS). Alla luce di queste premesse, la tesi si articolerà nei seguenti capitoli. Il Capitolo 1 presenta una trattazione generale sulla telefonia classica, confrontandola con il VoIP ed evidenziandone i servizi aggiuntivi. Inoltre introduciamo la suite dei protocolli TCP/IP su cui si basano le tecnologie esposte. Il Capitolo 2 è dedicato alla tecnologia Voice over IP. Ne descriviamo l architettura e i suoi protocolli principali, l H323 e il SIP, evidenziando le loro differenze allo scopo di scegliere il più adatto al nostro scopo. 9

10 Introduzione Dopo aver trattato il VoIP, prendiamo in esame, nel Capitolo 3, l IKE- IPSec, occupandoci dei problemi tipici di questa architettura, come l instaurazione di una SA (Security Association) e lo scambio sicuro delle chiavi. Andremo poi a vedere in dettaglio come funziona l IPSec. Il quarto Capitolo analizzerà dal punto di vista teorico gli effetti dei più comuni problemi nei collegamenti, come la perdita dei pacchetti, la latenza e l ampiezza di banda. Infine il quinto e ultimo Capitolo è dedicato alla descrizione dell ambiente di test su cui saranno verificate, nella pratica, le problematiche analizzate nel quarto capitolo, riportandone le conclusioni. Nella tesi si farà spesso riferimento a termini tecnici e/o abbreviazioni; per comprenderli al meglio rimandiamo alla consultazione del glossario. 10

11 C a p i t o l o 1 TELEFONIA CLASSICA E PROTOCOLLI Analizzando il mondo delle telecomunicazioni, osserviamo che siamo in un periodo di transizione tra due diversi modelli e concezioni della telefonia. Da un lato abbiamo la telefonia classica su PSTN, con un architettura robusta, prestazioni ben definite sia sul trasporto del segnale che sull elaborazione della chiamata e con standard precisi [1], una realtà insomma ben consolidata e affidabile che però sta mostrando i suoi limiti. Dall altro lato abbiamo invece la telefonia Voice over IP (VoIP), considerata la nuova frontiera della comunicazione, il campo dove investire tempo e risorse e da cui ci si aspettano le novità che delineeranno il panorama tecnologico dei prossimi anni. Un settore però, molto meno consolidato sia a livello di architettura e di protocolli impiegati, che di obiettivi e vincoli sulle prestazioni e che inevitabilmente dovrà confrontarsi con la situazione preesistente e superarla nell offerta di costi e servizi per poterla soppiantare. 11

12 Telefonia classica e protocolli Per poter comprendere le potenzialità del VoIP diventa necessario, quindi, conoscere il suo predecessore per poter instaurare un confronto tra le due modalità e vedere come una muta nell altra. 1.1 La telefonia classica La telefonia classica è basata sulle reti PSTN (Public Switched Telephone Network), reti telefoniche pubbliche commutate che, evolutesi per più di un secolo fino alla configurazione attuale, consentono la comunicazione vocale tra utenti Le PSTN Le attuali PSTN si basano su reti a commutazione di circuito che trasmettono segnali digitali, codificati secondo la modulazione PCM (Pulse Code Modulation), dalla centrale telefonica all apparecchio privato (linea locale), tramite portanti (linee di collegamento) di vario genere, realizzate cioè con doppini, cavi coassiali o fibre ottiche. La struttura di questi reti è, a grandi linee, quella di una gerarchia multilivello di centrali telefoniche ad alta ridondanza, tali cioè, da poter supplire, in caso di guasti, al malfunzionamento di uno o più componenti. Per instradare le chiamate, vengono usati degli switch, posti lungo cammini predeterminati, che mettono in connessione elettrica diretta i due apparecchi terminali. 12

13 Telefonia classica e protocolli La commutazione di circuito La commutazione di circuito utilizzata nelle PSTN, consiste sostanzialmente nella creazione e nel mantenimento, dall istante in cui il telefono del chiamato inizia a squillare fino al momento in cui uno dei due interlocutori interrompe la comunicazione, di un canale telefonico dedicato alla conversazione in atto tra i due utenti. Una forte limitazione della commutazione di circuito è, tuttavia, quella di dover instaurare questo cammino prima che qualsiasi dato possa essere trasmesso: questo porta a ritardi, noti come Call Setup Delay, legati alla necessità di ottenere tutte le informazioni per realizzare il canale prima di poter connettere i due apparecchi. Fortunatamente questi ritardi, nel corso degli anni, si sono notevolmente ridotti. Siamo passati dai minuti degli anni venti ai pochi secondi dei nostri tempi per quelle chiamate che non necessitano della consultazione del database [2] contenente le informazioni per raggiungere l utente chiamato (routing). D altro canto, come conseguenza del cammino fisico definito tra i due apparati, una volta terminata l instaurazione della chiamata, l unico ritardo per la trasmissione dei dati è dovuto al tempo di propagazione del segnale lungo la linea, che è di circa 5 ms ogni 1000 km; inoltre è assente ogni problema di congestione, data la linea dedicata. SS7 e ISDN I più recenti sviluppi per la telefonia classica, quelli che cioè ne caratterizzano la situazione attuale, sono l SS7 (Signaling System 7) e l ISDN (Integrated Service Digital Network). 13

14 Telefonia classica e protocolli Il sistema SS7 è uno standard di segnalazione a canale comune pensato inizialmente per applicazioni di controllo della chiamata, ma evolutosi in seguito in un protocollo usato per effettuare segnalazioni fuori banda sulla rete PSTN. La segnalazione SS7 supporta, infatti, la rete pubblica gestendone l instaurazione della chiamata, lo scambio di informazioni, l indirizzamento e fornendole i servizi di una rete intelligente (IN). Il sistema ISDN è un protocollo di interallacciamento che offre comunicazioni basate su circuito per voce e dati, con due metodi di accesso, BRI (Basic Rate Interface) e PRI (Primari Rate Interface): BRI consiste in due canali a 64 Kbps adibiti al trasporto dati, e uno da 16 Kbps per il trasporto di segnali di servizio; è usato principalmente per utenze domestiche; PRI comprende più canali a 64 Kbps (23 in America e 30 in Europa) per il trasporto dati, e uno da 16 Kbps per le segnalazioni di servizio; è utilizzato dall utenza aziendale di medie-grosse dimensioni. Sostanzialmente ISDN permette di offrire molti più servizi della normale rete PSTN, trasmettendo voce e dati sulle reti classiche con una qualità e una velocità elevate Limiti della telefonia classica Con l evolversi della telefonia, le reti PSTN hanno iniziato a offrire sempre più servizi, oltre alla chiamata base, grazie all impiego di Reti Intelligenti e linee SS7. Alcuni di questi servizi sono, ad esempio, l avviso e il trasferimento di chiamata, la conversazione a tre e l identificazione del 14

15 Telefonia classica e protocolli chiamante. E grazie a queste innovazioni che la telefonia classica ha prolungato la sua vitalità. Le reti pubbliche a commutazione hanno però alcune grosse limitazioni che, in un epoca di rapido sviluppo delle telecomunicazioni come la nostra, le rendono limitanti e obsolete a causa di nuove richieste che esse non possono più soddisfare. Infatti le PSTN non sono in grado di creare e fornire nuove funzionalità con la rapidità richiesta dagli operatori del settore i quali invece, per aumentare la loro competitività, cercano di sviluppare in continuazione nuovi servizi e applicazioni per la loro clientela. Un altra importante limitazione è data dal fatto che non era possibile, fino a poco tempo fa, realizzare una convergenza Dati-Voce-Video su PSTN utilizzando il semplice doppino telefonico; è stato necessario, infatti, organizzare una conversione su larga scala a reti a larga banda e ad alta velocità, come le linee digitali (DSL) via cavo o wireless. Inoltre il traffico dati supera, ormai in molti casi, quello vocale, e nonostante questo è relegato a viaggiare su reti ottimizzate per il traffico voce; si noti, però, che i dati hanno caratteristiche differenti, quali la necessità di una maggiore ampiezza di banda ed un uso variabile della medesima, quindi le risorse non risultano affatto ottimizzate per questo tipo di traffico. Presto, invece, sarà il traffico voce a circolare su reti ottimizzate, che saranno ad alta velocità e verranno realizzate con nuove tecnologie per consentire il trasporto dei dati aggiuntivi. Si stanno già realizzando, infatti, reti in fibra ottica, che grazie alle proprietà di questo materiale, sono adattabili a diversi tipi di traffico, sia veloce che lento. 15

16 Telefonia classica e protocolli Un esempio sono le recenti linee dedicate in CDN (Canali Diretti Numerici) che hanno diverse capacita di banda a partire da 64 Kbps fino ad arrivare a 34 Mbps, in modo da consentire un collegamento ottimale per ogni tipo di applicazione. Infine, un ulteriore vantaggio che avremo nel passaggio ad una rete VoIP, è che non si farà più uso della commutazione di circuito. Questo tipo di commutazione, infatti, durante una chiamata blocca una risorsa, cioè un circuito telefonico, la quale però, nei momenti di silenzio, viene sottoutilizzata. Al contrario, le reti dati, consentono l utilizzo dell ampiezza di banda solo nei momenti in cui essa è richiesta, differenza tutt altro che trascurabile in una rete in cui il traffico dati ha richieste sempre maggiori di ampiezza di banda La commutazione di pacchetto Per riuscire a sfruttare la banda in modo ottimale, è stato introdotto un nuovo tipo di commutazione: quella di pacchetto. In questa modalità, durante lo scambio di informazioni, non è previsto l assegnamento di una connessione fisica dedicata ai due utenti, che, per il trasferimento dei messaggi, si affidano completamente alla rete: più che un collegamento fisico tra utenti avviene cioè un collegamento logico. Dato che i canali non sono dedicati ad una particolare connessione fisica, possono essere condivisi da più connessioni logiche, ottimizzando così l uso delle risorse di rete. Nella suddetta commutazione i messaggi degli utenti vengono frazionati in unità elementari, dette appunto pacchetti, di dimensioni variabili ma non superiori ad un massimo prefissato, cui 16

17 Telefonia classica e protocolli vengono aggiunte intestazioni che consentono al ricevitore di ricostruire il messaggio. Questi pacchetti vengono spediti dall utente ad un nodo della rete, quindi sono collocati in un buffer e spediti al nodo successivo non appena possibile (store and forward). Questo procedimento si ripete fin quando tutte le parti del messaggio non hanno raggiunto il destinatario. Ovviamente niente evita che ogni pacchetto utilizzi un cammino diverso per arrivare a destinazione. Diventa chiaro che la metodologia di commutazione a pacchetto è adatta alle trasmissione non sensibili al ritardo, in quanto questa tipologia presenta tutta una serie di problematiche legate alla perdita, al corretto ordinamento e al tempo di attraversamento dei singoli pacchetti che andranno, quindi, risolte per poterla utilizzare con una trasmissione vocale (molto sensibile al ritardo). Di questo si occupa, come vedremo nel prossimo paragrafo, il protocollo RTP. 1.2 Protocolli internet L infrastruttura a pacchetti del nuovo modello di telefonia si basa sul protocollo di trasporto dati IP (Internet protocol) [3]: la sua funzione è quella di trasportare dati da un capo all altro della connessione senza considerare il carico pagante. Assieme all IP vengono utilizzati, per il trasporto del traffico vocale, il protocollo UDP (User Datagram Protocol), semplice ma poco affidabile, e, il protocollo TCP (Transmission Control Protocol) per garantire la corretta instaurazione di una chiamata. 17

18 Telefonia classica e protocolli Infine, l elemento fondamentale per la trasmissione di traffico in tempo reale su reti IP è il protocollo RTP (Real Time Protocol), in quanto risolve i problemi tipici della commutazione a pacchetto trattati in precedenza Il protocollo IP Lo schema dell architettura a livelli dell Internet Protocol Suite è il seguente: Figura 1.1 Internet Protocol Suite Come si può osservare i livelli inferiori non sono specificati perché l architettura serve per collegare reti anche eterogenee e quindi caratterizzate da protocolli differenti. Ai livelli inferiori sono richieste alcune funzionalità minime che sono fondamentalmente la capacità di instradare localmente i pacchetti con una qualsiasi modalità, un indirizzamento locale sul quale basare una corrispondenza con gli indirizzi IP, e la possibilità di effettuare un indirizzamento broadcast. Il protocollo IP è responsabile del corretto instradamento dei pacchetti attraverso la rete. Un datagramma IP consiste in un header o intestazione ed una parte riservata ai dati. 18

19 Telefonia classica e protocolli Tecnicamente il protocollo IP è: Unreliable: inaffidabile, è un servizio privo di garanzie; i pacchetti possono essere persi, duplicati o consegnati fuori ordine senza che l utente sorgente o quello destinazione vengano avvisati. Va comunque sottolineato che la perdita di pacchetti avviene solo in casi eccezionali, quali la congestione totale di un componente o, addirittura la caduta della rete. Connectionless: privo di connessione; ogni pacchetto viene trattato indipendentemente da tutti gli altri. Infatti una sequenza di dati spediti da un host ad un altro potrebbe seguire cammini totalmente diversi per giungere a destinazione. Best-effort: massimo sforzo; il protocollo IP effettua un serio tentativo nell inoltro dei pacchetti. In sostanza IP definisce l unità base del datagramma e la forma di tutti i dati che passano attraverso internet, gestisce le funzioni di routing ed include un insieme di regole grazie alle quali, gli host e i router, processano i pacchetti, generano i messaggi di errore e decidono quali pacchetti scartare. L IP è considerato, però, un protocollo intermittente, le applicazioni che risiedono su di esso sperimentano, cioè, periodi di silenzio seguiti da periodi di grande traffico in cui è necessario allocare la maggior parte delle risorse. Il protocollo IP è, inoltre, senza connessione: questo vuol dire che non vi è nessun meccanismo che garantisca l affidabilità, il controllo del 19

20 Telefonia classica e protocolli flusso e l ordine delle sequenze. Un servizio di questo tipo andrà quindi aggiunto da protocolli che si posizionano a livelli superiori. L IP, senza altre aggiunte, risulta quindi inadatto al trasporto della voce. A questa carenza suppliscono i protocolli di livello superiore, il TCP e l UDP Il protocollo UDP Nel complesso della suite TCP/IP, lo User Datagram Protocol [4] fornisce un servizio di recapito dei datagrammi, che è connectionless (non viene effettuato l handshaking) ed inaffidabile, in quanto usa l IP per trasportare i messaggi da una macchina all altra. L inaffidabilità dell UDP è, quindi, quella propria dell IP, in quanto non è previsto nessun protocollo aggiuntivo per il controllo dell errore, a differenza di quanto avviene nel TCP. Infatti l User Datagram Protocol non usa acknowledgement per assicurare al mittente che i messaggi siano arrivati, non dispone le sequenze di datagrammi in ordine e non fornisce una retroazione per il controllo del flusso tra macchine. Perciò i messaggi UDP possono essere persi, duplicati oppure arrivare fuori ordine o addirittura più velocemente di quanto il ricevente sia in grado di processarli. Tuttavia l UDP è molto più semplice da implementare rispetto al TCP e, cosa da non trascurare, ha un tempo di processazione dei pacchetti molto breve. Per questo l UDP è adatto per applicazioni dove la perdita di un pacchetto è meno importante del tenere sotto controllo la latenza che, al contrario, nel TCP tra ritrasmissioni e attese di acknowledgement diventa eccessiva. 20

21 Telefonia classica e protocolli Il protocollo TCP Il TCP [5] si assume la responsabilità di instaurare un collegamento tra due utenti, di rendere affidabile il trasferimento di dati e comandi tra essi ed infine di chiudere la connessione. E inoltre capace di trasferire un flusso continuo di dati fra due utenti in entrambe la direzioni (full duplex), decidendo, a suo piacimento, quando bloccare o continuare le operazioni. Poiché il TCP fa veramente poche assunzioni riguardo l hardware sottostante, è possibile implementarlo sia su una singola rete come una ethernet sia su un complesso variegato come internet. Tale protocollo ha una ulteriore funzionalità rispetto all UDP: tiene una traccia di ciò che è stato trasmesso ed eventualmente ritrasmette quella parte di informazione che è andata perduta lungo il tragitto. La fondamentale differenza con l UDP è che il TCP garantisce un servizio di trasporto affidabile (reliable delivery service), ponendo rimedio alle cause di inaffidabilità proprie dell IP, anche se ciò comporta una implementazione più complessa. L importanza dell affidabilità del flusso permessa da tale protocollo è il motivo per cui il complesso del protocollo TCP/IP ha questo nome. L affidabilità di questo servizio è caratterizzata da cinque proprietà: Stream Orientation: quando due programmi applicativi trasferiscono dati, il flusso nella macchina di destinazione passa al ricevente come è stato originato nella macchina sorgente; 21

22 Telefonia classica e protocolli Virtual circuit connection: dal punto di vista del programmatore e dell utente, il servizio che il TCP fornisce è analogo a quello di una connessione dedicata; Buffer transfer: i routers interessati dal trasferimento sono provvisti di buffers per rendere più efficiente il trasferimento e minimizzare il traffico di rete; Unstructured stream: il TCP/IP stream service non adotta un flusso di dati strutturato; ovvero non c è modo di distinguere i records che costituiscono il flusso di dati; Full duplex connection: la connessione fornita dal TCP/IP stream service permette un trasferimento di flusso contemporaneo ed indipendente in entrambe le direzioni, senza apparente interazione. Se un qualunque messaggio è troppo grande per un singolo pacchetto TCP si procede a dividerlo in segmenti di lunghezza fissa e poi, arrivati a destinazione, si controlla che siano in ordine e si riassemblano, in modo che tale operazione risulti del tutto invisibile ai due utenti. Poiché queste funzionalità sono necessarie per molte applicazioni, si è preferito realizzarle tutte nel protocollo TCP piuttosto che inserirle, come parte del programma, in ogni applicativo che ne ha bisogno. L affidabilità è garantita da una tecnica di fondamentale importanza nota come acknowledgement with retrasmisson (Riscontro con ritrasmissione). Tale tecnica prevede che il destinatario invii un messaggio di 22

23 Telefonia classica e protocolli acknowledgemwnt (ACK) al mittente, una volta ricevuto un pacchetto. Il mittente mantiene una copia di ciascun pacchetto spedito e la rimuove dal buffer di trasmissione solo dopo aver ricevuto l ACK relativo ad essa. Nella configurazione più banale e meno efficiente l utente sorgente, dopo aver trasmesso un pacchetto, aspetta di ricevere il suo ACK, prima di spedire il successivo; inoltre fa anche partire un cronometro per il timeout, allo scadere del quale, se non ha ricevuto risposta, ritrasmette quello stesso pacchetto: Figura 1.2 Funzione Acknowledgement with retransmission del protocollo TCP Un semplice protocollo di tipo stop and wait come questo abbassa notevolmente le prestazioni della rete, sprecando gran parte della banda disponibile nell attesa dell ACK relativo al pacchetto precedente. Un canale full-duplex è utilizzato infatti come se fosse un half-duplex. Tale problema è accentuato se i pacchetti devono attraversare lungo il cammino molti componenti quali bridge, router, ripetitori che, ovviamente, 23

24 Telefonia classica e protocolli introducono sia un ritardo fisso di elaborazione che una componente dovuta al traffico di rete. Nelle successive realizzazioni si è adottato un sistema a finestre che consente, a chi riceve i dati, di inviare l ACK solo quando la finestra è piena. In questo modo si aumentano notevolmente le prestazioni, in quanto chi trasmette può farlo per un tempo più lungo senza dover aspettare ogni volta la conferma dal destinatario Il protocollo RTP Il real time protocol [6] è lo standard per la trasmissione di traffico sensibile ai ritardi lungo le reti a pacchetto: aggiunge alle informazioni dell UDP e dell IP altri dati, quali informazioni sulla sequenzialità e sulla cronologia, per permettere al ricevente di determinare se i pacchetti sono stati ricevuti nel momento in cui erano attesi e nell ordine esatto. Tutte queste informazioni aiutano la stazione ricevente a fissare le impostazioni per mascherare problemi quali ritardo, jitter e perdita di pacchetti. L RTP si divide in una parte dati e in una parte di controllo RTCP (Real Time Control Protocol). La prima è un protocollo leggero che offre supporto per applicazioni operanti in tempo reale, come trasmissioni continue di audio e video, comprendendo ricostruzione istantanea, rilevamento delle perdite e identificazione del contenuto. Il secondo fornisce supporto per conferenze di qualunque dimensione in tempo reale via internet e il rivelamento della QoS dai ricevitori. Dopo aver fatto questa panoramica sull attuale modello di telefonia e sui protocolli che sono impiegati nelle comunicazioni via internet, analizzeremo in dettaglio nei prossimo due capitoli, le architetture del VoIP 24

25 Telefonia classica e protocolli e dell IPsec. Cercheremo, in particolare, di capirne il funzionamento e il tipo di risorse di cui hanno bisogno, in modo da poterle implementare più facilmente sulla piattaforma di test. 25

26 C a p i t o l o 2 LA TELEFONIA OVER IP (VOIP) In questo capitolo verranno trattati gli aspetti fondamentali del VoIP. Ci concentreremo in particolare sui due standard che lo caratterizzano, l H323 e il SIP, e sui protocolli che forniscono il supporto per il traffico real-time, l RTP (Real Time Protocol) e l RSTP (Real Time Control Protocol). Basandoci su questa analisi sceglieremo, inoltre, tra i due standard proposti, quello che secondo noi si adatta meglio ai nostri scopi. Infine, verranno fatte alcune considerazioni sulla sicurezza che il VoIP può offrire senza l aiuto di altri protocolli come l IKE-IPSec. 2.1 Lo standard H323 In questo capitolo si intende fornire una descrizione dello standard H.323, la raccomandazione ITU (International Telecommunication Union) [7] per sistemi di comunicazioni multimediali su reti a pacchetto. La raccomandazione ITU-T H.323 descrive Terminali ed altre entità che forniscono servizi comunicativi multimediali basati su reti a commutazione di pacchetto (PBN, Packet Based Networks) che non sono in grado di fornire qualità del servizio. 26

27 La telefonia over IP (VoIP) Le entità H.323 possono fornire comunicazioni in tempo reale di tipo audio, video e dati. Il supporto dell audio è obbligatorio, mentre dati e video sono opzionali ma, se supportati, si richiede la capacità di utilizzo di uno specifico modo operativo comune, cosicché tutti i terminali possano interagire. Le entità H.323 possono essere utilizzate con configurazioni punto-punto, multipunto o broadcast e possono essere integrate in personal computer o implementate in dispositivi appositi quali ad esempio i videotelefoni. La Raccomandazione in questione descrive i componenti di un sistema H.323, ovvero Terminali, Gateway, Gatekeeper, Controllori Multipunto, Processori Multipunto, Unità di Controllo Multipunto (MCU, Multipoint Control Units). I messaggi di controllo e le procedure all interno della Raccomandazione definiscono come questi componenti comunicano tra loro. E necessario evidenziare subito quali siano i protagonisti dello standard in questione: terminali : sono le postazioni per gli utenti che, per essere conformi allo standard, devono consentire almeno una comunicazione audio in tempo reale bi-direzionale; gateway: sono gli elementi necessari per passare da una rete a commutazione di pacchetto ad una a commutazione di circuito; devono tradurre sia i protocolli di segnalazione sia il formato dei dati trasmessi. Non sono necessari per la comunicazione tra due terminali appartenenti alla stessa rete H.323; 27

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS La SemPeMuBaS 3. La SemPeMuBaS INTRODUZIONE In questo capitolo viene introdotta la SemPeMuBaS (Semi-Permanent MultiBase Station - Stazione Semi-permanente per il posizionamento RTK in real time), in particolare

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli