STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP"

Transcript

1 Università degli studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP Relatore Chiar.mo prof. Marco Listanti Co-relatore Emilio Tonelli Candidato Matteo Mogno Anno accademico 2003/2004

2 Alla mia famiglia ed ai miei amici

3 Desidero ringraziare il Prof. Marco Listanti per avermi dato l opportunità di svolgere il presente lavoro di tesi al fianco di persone che mi hanno dato molto sia dal punto professionale, sia da quello umano. Ringrazio tutto il gruppo CONSEL per i bei momenti passati insieme, per i consigli e l aiuto che ognuno mi ha dato. Inoltre ringrazio la struttura Telecom Italia, ed in particolare la funzione IT Security di IT Telecom per aver messo a disposizione gli strumenti tecnici per la realizzazione del presente lavoro. Infine, un ringraziamento particolare ad Alessandro e Sebastiano per l aiuto ed il sostegno ricevuto.

4 INDICE 1 Introduzione Stato dell arte Struttura della tesi Visione d insieme del Voice over IP Voice over IP (VoIP) Architettura del VoIP Session Initiation Protocol (SIP) Architettura del SIP Messaggi SIP Funzionalità del SIP Risoluzione degli indirizzi Funzioni legate alle chiamate Funzioni non legate alle chiamate Session Description Protocol (SDP) Real-Time Transfer Protocol (RTP) Aspetti di sicurezza nel Voice over IP Vulnerabilità del VoIP Attacchi ad un architettura VoIP Confidenzialità Switch Default Password Vulnerability Classical Wiretap Vulnerability ARP Cache Poisoning e ARP Floods Web Server Interfaces IP Phone Netmask Vulnerability Integrità DHCP Server Insertion Attack TFTP Server Insertion Attack Disponibilità e Negazione del Servizio CPU Resource Consumption Attack Default Password Vulnerability Exploitable software flaws Account Lockout Vulnerability...29 i

5 Indice 4 Vulnerabilità di SIP e RTP SIP Hijacking Registration Hijacking XX Response code messages Man in the Middle Impersonating a server: Proxy server Response code message Response code message Impersonating a server: Registrar server Denial of Service Tearing down a session Modifying a session Cancelling a session SIP DoS attack and amplification Response code messages Toll Fraud RTP Man in the Middle Modifying IP address Denial of Service Fase di lancio Malicious payload format RTCP timing rules incorrectly Change Synchronization Source fileld BYE attack Sequence Number and Timestamp higher Injecting malicious Reception Reports (RR) Implementazione degli attacchi Man in the Middle in VoIP Architettura Strumenti Risultati Tearing down a session Architettura Strumenti Risultati Cancelling a session...64 ii

6 Indice Architettura Strumenti Risultati Modifying a session Architettura Strumenti Risultati Attraversamento di NAT e Firewall Introduzione al NAT e Firewall Introduzione ai Firewall Packet Filtering Gateways Circuit-Level Gateways Application Level Gateways Introduzione ai NAT Static NAT Dynamic NAT Network Address and Port Translation (NAPT) Problematiche di attraversamento Il problema Firewall Il problema NAT Soluzioni proposte Universal Plug and Play (UPnP) STUN Configurazione manuale Tecniche di tunnel Application Level Gateway Progettazione del SIP ALG Sistema di gestione dei messaggi SIP Definizione astratta dei tipi Messaggi SIP uscenti Messaggi SIP entranti Processo NAT L Messaggi in ingresso Messaggi in uscita Processo Controllo Policies iii

7 Indice Messaggi in ingresso REGISTER OPTIONS INVITE BYE Messaggi in uscita REGISTER OPTIONS INVITE BYE Procedure comuni Risultati e conclusioni Appendice A SIP Generator Appendice B SDL Bibliografia iv

8 INDICE DELLE FIGURE Figura Architettura del Voice over IP...6 Figura Stack del Voice over IP...8 Figura Parte delle risposte SIP...11 Figura Intestazione di RTP...17 Figura Registration Hijacking: flusso di messaggi dell'attacco...31 Figura 4.2-3XX Response code messages: 301 Moved Permanently...33 Figura Impersonating a Proxy server: l'attaccante modifica i record del DNS...35 Figura Response code message: flusso dei messaggi di attacco...37 Figura Response code message: flusso dei messaggi di attacco...38 Figura Impersonating a Registrar Server...39 Figura Tearing down a session: BYE verso le due vittime...41 Figura Modifying a session: fase di attacco...42 Figura Cancelling a session: fase di sniffing e attacco...43 Figura SIP DoS attack...45 Figura DoS: response code messages...46 Figura Modifying IP address...48 Figura Malicious payload format...51 Figura RTCP timing rules incorrectly...53 Figura Change Synchronization Source field...54 Figura BYE attack...55 Figura Sequence Number and Timestamp higher...56 Figura Pacchetto Reception Report di RTCP...57 Figura Il problema Firewall...72 Figura Il problema NAT...72 Figura SDL: Sistema di gestione dei messaggi SIP...76 Figura SDL: Sistema di gestione dei messaggi SIP uscenti...81 Figura SDL: Sistema di gestione dei messaggi SIP entranti...82 v

9 1 Introduzione Superata la bolla speculativa di fine anni novanta legata alle tecnologie Internet, i primi anni del nuovo millennio sono stati caratterizzati dal consolidamento delle innovazioni e delle tecnologie maturate nel corso degli ultimi anni che hanno dimostrato le effettive potenzialità per incrementare la produttività e fornire nuovi prodotti e servizi. In particolare, nell ambito delle telecomunicazioni sta iniziando il processo di migrazione delle reti esistenti verso il protocollo IP; Telecom Italia è stato il primo operatore europeo ad avere spostato la quasi totalità del traffico long-distance su una rete in tecnologia IP e si sta apprestando a spostare anche il traffico locale sullo stesso protocollo IP. Quest ultima sfida richiede l introduzione di un nuovo protocollo sufficientemente versatile per la comunicazione tra utente e rete che consenta la fornitura di servizi multimediali avanzati. La scelta è caduta sul protocollo standard Session Initiation Protocol (SIP) per le sue caratteristiche di apertura, semplicità e flessibilità. La sostanziale apertura e semplicità del protocollo SIP pone però seri problemi relativi alla sicurezza delle comunicazioni, in particolare in relazione alla riservatezza, all integrità ed alla disponibilità dei servizi erogati. Data la criticità dei servizi di telecomunicazione che SIP si appresta a supportare, è necessario realizzare un architettura di sicurezza che garantisca la sostanziale immunità nei confronti dei potenziali devastanti impatti che ne potrebbero derivare. Poiché il protocollo SIP nasce e si sviluppa con le tecnologie Internet e l informatica in generale, la funzione IT Security di IT Telecom ha manifestato la volontà di avviare uno studio strategico volto ad identificare le vulnerabilità del protocollo SIP testandole in un architettura di riferimento, le soluzioni architetturali per le messa in sicurezza del protocollo e quelle tecnologiche necessarie per garantire la riservatezza, l integrità e la disponibilità delle informazioni. Questa tesi si proporne di realizzare uno studio strategico sulla sicurezza del protocollo SIP, comprendente l analisi tecnologica volta ad identificare le vulnerabilità e le minacce alle quali sono esposte le soluzioni realizzate in tecnologia SIP, l identificazione di una architettura di riferimento per l erogazione in sicurezza dei servizi multimediali basati su SIP, la progettazione di un SIP Application Level Gateway (SIP ALG) che garantisca le funzionalità di SIP con Firewall e Network Address Translator (NAT). 1

10 Introduzione 1.1 Stato dell arte Negli anni precedenti alla diffusione di Internet, nel panorama delle Telecomunicazioni mondiali, gli utenti e gli addetti ai lavori erano soliti ragionare su due tipi di reti distinte: una per la voce ed una per i dati. Ognuna di esse poteva a sua volta essere divisa in molte varianti, spesso tra loro incompatibili, caratterizzanti un paese o addirittura una piccola porzione di esso. Si era di fronte, quindi, ad un vasto panorama di tecnologie differenti, per pianificazione numerica, per tipo di segnalazione, per codifica audio, per tipo di quelle che le industrie di telecomunicazioni chiamavano data networks ognuna di essa incompatibile ed impossibile da integrare con le altre in modo da formare un'unica rete globale. Le data networks generate dalle industrie di telecomunicazioni si svilupparono in diverse forme, come delle linee digitali proprietarie, X.25, ISDN, SMDS, frame relay e la rete ATM. Questo tipo di reti furono sin dal principio influenzate dall esperienza pregressa avuta con le rete commutata a circuito per l utenza telefonica. Il loro nome, data networks, deriva dalla proprietà di essere state progettate e sviluppate per trasportare dati che non fossero segnali vocali. Al contrario le reti telefoniche, dette appunto voice networks, sono state usate in passato e tuttora per trasportare dati e fax. Il motivo di tale promiscuità è facilmente riscontrabile nella capillare diffusione che hanno avuto negli anni. Resta comunque il fatto che tali reti hanno esaurito la loro spinta evolutiva, poiché da tempo hanno raggiunto un livello soddisfacente per il trasporto del segnale vocale per cui erano state pensate. Ovviamente entrambi i tipi di rete, data networks e voice networks, sono caratterizzati da specifici dispositivi che non possono essere utilizzati in altre reti. Tutt oggi la maggior parte della telefonia fissa viene fatta sulla vecchia rete PSTN (Public Switched Telephone Network). Questo significa che una singola chiamata occupa una connessione tra i due utenti finali e tale connessione non può essere utilizzata fin quando la comunicazione non termina. La differenza con la telefonia via Internet, anche conosciuta come Voice over IP (VoIP), consiste proprio nel fatto che utilizzando una rete commutata a pacchetto è possibile comunicare contemporaneamente con più utenti senza la necessità di riservare una connessione. Ciò avviene grazie alla digitalizzazione del segnale vocale, registrato attraverso un interfaccia audio del computer, segnale che viene successivamente incapsulato in pacchetti che vengono spediti ai rispettivi destinatari attraverso il protocollo IP. Dall altro lato, i pacchetti vengono decapsulati e replicano il messaggio originale dall interfaccia audio di uscita. Inoltre, altri flussi multimediali, quali video e applicazioni condivise, possono facilmente essere scambiati tra utenti senza che siano necessari grandi cambiamenti. Ma quando Internet si è diffusa, sebbene si sia rapidamente affermata come rete leader nella diffusione e scambio di dati, nelle transazioni commerciali e distribuzione audio-video, l uso della 2

11 Introduzione voce su tale rete ha avuto difficoltà a svilupparsi. Questo fatto si è verificato per l iniziale incapacità di replicare su Internet la stessa qualità del segnale vocale che si riscontrava se trasportato su rete telefonica. La Qualità del Servizio (QoS) risultava infatti scadente a causa dell impossibilità di garantire l effettivo arrivo dei pacchetti entro certi limiti di ritardo e perdita. La rapida diffusione della banda larga e l introduzione di protocolli che garantiscano una Qualità del Servizio soddisfacente per le reti IP hanno permesso di superare tali ostacoli. A favorire la diffusione del VoIP ci sono inoltre motivazioni di carattere economico: Riduzione dei costi Standard open source Integrazione tra voice network e data network Molti dei servizi e applicazioni multimediali, tra i quali la voce, che hanno luogo su Internet hanno la necessità di creare e gestire una sessione multimediale. Per sessione multimediale si intende un associazione tra due o anche più partecipanti per lo scambio di dati di qualsiasi tipo: dati, voce, video, testo Il Session Initiation Protocol (SIP) è una specifica dell Internet Engineering Task Force (IETF), l organizzazione che si occupa della standardizzazione dei protocolli internet. Tale protocollo è stato sviluppato con lo scopo di creare, modificare e terminare sessioni multimediali su reti IP. Le caratteristiche di semplicità e scalabilità gli hanno permesso di guadagnarsi rapidamente il ruolo di protocollo per la telefonia su Internet (VoIP). 1.2 Struttura della tesi Durante lo sviluppo del protocollo SIP, la maggior parte dell attenzione è stata rivolta verso la possibilità di fornire uno strumento flessibile e scalabile, in grado di instaurare sessioni multimediali tra diversi utenti contemporaneamente. A fronte di queste necessità, la sicurezza non è stata sin dal principio una delle tematiche di maggior interesse. In seguito alla rapida diffusione che tale protocollo ha avuto, i requisiti di sicurezza hanno assunto una rilevanza centrale e rappresentano oggi un importante argomento di discussione. In quest ottica, l attività della tesi ha avuto più di un obiettivo: a) Comprendere ed analizzare i protocolli SIP ed RTP, in modo tale da individuare le tematiche di sicurezza ad essi legate b) Approfondire tali tematiche in una più ampia visione, quale la rete IP, studiando e comprendendo i meccanismi che possono portare ad un attacco informatico 3

12 Introduzione c) Individuare, in base alle conoscenze ottenute dagli studi dei passi precedenti, le vulnerabilità insite in tali protocolli (SIP ed RTP) e testarle (solamente SIP) attraverso un implementazione reale d) Proporre una soluzione a tali vulnerabilità, attraverso un nodo di rete SIP ALG, che possa evitare attacchi informatici in ambiente VoIP e) Definire dal punto di vista formale le modifiche NAT a livello applicativo e le politiche di sicurezza che il SIP ALG deve apportare all architettura La tesi è quindi strutturata come segue. Il Capitolo 2 contiene una breve descrizione dell architettura di una rete Voice over IP, delle funzionalità e dei messaggi del protocollo SIP ed un accenno al ruolo dei protocolli Session Description Protocol (SDP) e del Real-Time Transfer Protocol (RTP). Nel Capitolo 3 si descrivono le minacce e gli attacchi che possono essere portati ad una rete Voice over IP in cui è utilizzato SIP come protocollo di segnalazione e RTP come protocollo di trasporto del flusso multimediale. Il Capitolo 4 investiga sulle vulnerabilità proprie dei due protocolli SIP ed RTP, dimostrandole per il protocollo SIP attraverso un attività sperimentale. Il Capitolo 5 descrive quali problemi si incontrano nella messa in sicurezza di un architettura VoIP attraverso i classici strumenti Firewall e NAT. Nel Capitolo 6 viene proposta la soluzione alle vulnerabilità descritte nel Capitolo 4 e ai problemi riscontrati nel Capitolo precedente attraverso la progettazione di un nodo di rete, un SIP ALG, che introduca delle politiche di sicurezza e che permetta il funzionamento dell architettura VoIP in presenza di Firewall e NAT. Tali soluzioni sono state definite attraverso il linguaggio formale orientato agli oggetti Specification and Description Language (SDL) definito dall ITU-T (International Telecommunications Union-Telecommunications Standardization Sector). 4

13 2 Visione d insieme del Voice over IP 2.1 Voice over IP (VoIP) La trasmissione della voce in reti IP commutate a pacchetto, detta Voice over IP (VoIP), è tra le più importanti realtà che stanno emergendo nel mondo delle telecomunicazioni. Analogamente a molte altre nuove tecnologie, il VoIP introduce, a fronte di bassi costi e grande flessibilità, anche rischi e vulnerabilità. La visione di una rete pronta per essere in grado di trasportare la voce senza alcun accorgimento aggiuntivo è un errore che gli amministratori di rete non devono assolutamente commettere. Infatti, una delle maggiori fonti di confusione è la naturale assunzione che, poiché la voce viaggia in pacchetti come gli altri dati, allora le architetture di rete già esistenti sono sufficienti a trasportare il traffico VoIP. Sfortunatamente, il VoIP introduce un notevole numero di complicanze alle esistenti tecnologie di rete e tra esse hanno gran rilievo le questioni che riguardano la sicurezza e la qualità del servizio (Quality of Service QoS). La QoS è di fondamentale importanza per l operatività di una rete VoIP che soddisfi le esigenze degli utenti. Ad aggravare la situazione, va inoltre sottolineato, che il raggiungimento di alti livelli di sicurezza può causare il deterioramento marcato dei livelli di QoS. Infatti, a causa della natura del VoIP, con notevoli vincoli temporali, e della sua bassa tolleranza ai disturbi e alla perdita di pacchetti, molte delle misure volte a garantire la sicurezza e la riservatezza delle comunicazioni vocali rende le stesse comunicazioni poco comprensibili Architettura del VoIP In un architettura VoIP prendono parte tre diverse classi di protocolli: Protocolli di segnalazione Questi protocolli devono svolgere cinque funzioni: localizzazione di un utente è la possibilità di localizzare un altro utente con il quale si desidera iniziare una comunicazione instaurazione di una sessione è la volontà, da parte del chiamato, di accettare, rifiutare o re-indirizzare la chiamata ad un altra locazione negoziazione delle impostazioni è la possibilità delle due parti coinvolte nella comunicazione di negoziare dei parametri da usare durante la sessione modifica della sessione è la possibilità di modificare i parametri suddetti durante una comunicazione terminazione della sessione è la possibilità di abbattere la comunicazione. Il Session Initiation Protocol (SIP) è un protocollo di segnalazione sviluppato dall IETF. 5

14 Visione d insieme del Voice over IP Protocolli di trasporto del flusso multimediale Questo tipo di protocolli ha il compito di trasportare da utente ad utente i campioni di voce. I protocolli di trasporto dei media utilizzano dei codificatori per digitalizzare la voce e per comprimerla in piccoli campioni che vengono incapsulati in un protocollo di trasporto (UDP o TCP) e spediti attraverso una rete IP. Il Real-Time Transfer Protocol (RTP) è un protocollo di trasporto di media sviluppato dall IETF e adottato anche dall ITU-T. Protocolli di supporto Quest ultimo tipo di protocolli si occupano di tutti quei compiti che non riguardano direttamente la gestione di una sessione o del trasporto dell informazione. Ad esempio sono quelli che garantiscono una certa qualità di servizio, come RSVP, IntServ, DiffServ, MPLS Altri come il protocollo Domain Naming System (DNS) che permettono la traduzione degli indirizzi logici in indirizzi fisici, garantendo la raggiungibilità di utenti appartenenti a domini differenti Un architettura VoIP che garantisca interoperabilità con la tradizionale rete telefonica PSTN può essere del tipo in figura. SS7 Signaling Network Signaling Gateway Controller Media Gateway Controller PSTN PSTN VoIP Gateway IP Backbone Network VoIP Gateway Telephone VoIP Gateway Telephone IP Phone Telephone IP Phone IP Phone Figura Architettura del Voice over IP 6

15 Visione d insieme del Voice over IP 2.2 Session Initiation Protocol (SIP) Nella vastità di applicazioni che possono essere utilizzate su Internet, una parte di esse richiede l instaurazione e la gestione di una sessione. Per sessione si intende un associazione tra due o anche più partecipanti finalizzata allo scambio di dati di qualsiasi tipo: dati, voce, video, testo L instaurazione di tale sessione è una pratica non semplice giacché viene resa difficile dalla differente gestione che gli utenti possono avere del flusso informativo da scambiare, ad esempio possono utilizzare diverse codifiche del segnale vocale, e dalla mobilità degli utenti stessi. Per questo motivo SIP [1] è stato progettato in modo da fornire una localizzazione degli utenti che partecipano ad una sessione ed in seguito garantire una negoziazione dei parametri del flusso multimediale da scambiare. SIP quindi può essere visto come un potente strumento capace di creare, modificare e terminare sessioni, indipendentemente dal tipo di protocollo di trasporto utilizzato e senza alcuna dipendenza sulla natura della sessione che viene stabilita. SIP è stato collocato tra i protocolli di strato applicativo ossia nel settimo livello della pila ISO-OSI. Permette di invitare partecipanti a sessioni già instaurate, supporta servizi di redirezione garantendo la mobilità dell utente, consente l utilizzo di un singolo identificatore per l utente in tutta la rete. Tale protocollo si basa su cinque aspetti: Localizzazione dell utente: individuazione del sistema terminale da usare per la comunicazione Disponibilità dell utente: determinazione della volontà del chiamato a partecipare alla comunicazione Capacità dell utente: determinazione dei parametri del flusso multimediale Instaurazione della sessione: negoziazione dei parametri tra i partecipanti alla sessione Gestione della sessione: trasferimento e terminazione della sessione, modifica dei parametri della sessione e chiamate di alcuni servizi applicativi Ovviamente SIP da solo non è sufficiente per una comunicazioni tra utenti, accanto ad esso devono essere infatti instaurati altri protocolli per il trasporto del flusso multimediale e per l interoperabilità con altre tipologie di reti. Tra i primi è necessario citare il Real-Time Transport Protocol (RTP), che consente di trasportare dati in tempo reale e fornisce dei riscontri sulla qualità del servizio fornito e il Session Description Protocol (SDP), per la descrizione delle sessioni multimediali. Tra i secondi appare doveroso citare il Media Gateway Control Protocol (MEGACO), che consente di controllare i gateway che interconnettono la rete SIP con quella PSTN. SIP quindi non fornisce servizi, piuttosto fornisce delle primitive che possono essere utilizzate per implementare differenti servizi. Il SIP è un protocollo indipendente dallo strato di trasporto, può utilizzare sia lo User Datagram Protocol (UDP) che Transmission Control Protocol (TCP) nonché lo Stream Control Transport 7

16 Visione d insieme del Voice over IP Protocol (SCTP). Nel caso in cui si utilizzi un protocollo inaffidabile come UDP, SIP implementa un proprio meccanismo di ritrasmissione per assicurare l affidabilità. Signaling Quality of Service Media Transport Media Encapsulation (H.261, MPEG) H.323 SIP RTSP RSVP RTCP RTP Physical Link Network Transport TCP UDP IPv4 IPv6 PPP AAL 3/4 AAL 5 PPP Sonet ATM Ethernet V.34 Figura Stack del Voice over IP Infine SIP opera sia con IPv4 che con IPv Architettura del SIP Come è stato già sottolineato, SIP ricalca in modo particolare la struttura del protocollo HTTP [2], e come esso adotta un modello client-server. Di conseguenza tra le figure che partecipano ad una sessione SIP ci sono degli apparati che hanno la funzione di client ed altri che hanno la funzioni di server, tra di essi viene seguito un modello transazionale di richiesta e risposta. Ogni transazione consiste infatti di una richiesta generata dal client che invoca un particolare metodo, o funzione, sul server, e di almeno una risposta generata da tale server. Una tipica rete di comunicazione che utilizza SIP come protocollo di segnalazione contiene quattro tipi di entità: User Agent (UA), Proxy Server, Redirect Server e Registrar Server. User Agent: rappresenta un sistema terminale, hardware o software. Essi generano le richieste SIP per stabilire sessioni multimediali e spediscono e ricevono flussi multimediali. Lo User Agent Client (UAC) è la parte dello UA che genera le richieste, mentre uno User Agent Server (UAS) è l altra parte dello UA che genera le risposte alle richieste ricevute. Durante una sessione, entrambe le parti vengono utilizzate, al contrario di quanto accade per una classica architettura client/server. Proxy Server: è l elemento della rete che instrada le richieste verso gli UAS e le risposte verso gli UAC. Una richiesta può attraversare numerosi Proxy Server prima di giungere a destinazione. Ognuno di essi, quando coinvolto nella sessione, prende decisioni sull instradamento, modificando le richieste prima di inoltrarle verso l entità successiva. Le 8

17 Visione d insieme del Voice over IP risposte a tali richieste viaggeranno in verso opposto, attraversando le stesse entità coinvolte nella direzione delle richieste. Le azioni principali di un Proxy Server in una rete SIP sono processare le richieste, autenticare gli utenti, risolvere gli indirizzi, cancellare le chiamate pendenti, rilevare e abbattere dei loop ed infine biforcare le richieste. Tali compiti vengono assolti con un preciso vincolo progettuale: i Proxy Server devono agire in modo da essere il più possibile invisibile agli occhi degli UA. Esistono due classi di questi server: Stateless Proxy Stateful Proxy I primi, dopo aver controllato la correttezza dell intestazione, inoltrano semplicemente i messaggi. Questo significa che una volta che il messaggio è stato inoltrato, il Proxy Server Stateless non conserva alcuna informazione riguardo ad esso. Questo tipo di server quindi permette di costruire una rete altamente performante e scalabile, a discapito di una scarsa conoscenza dello stato della rete e di un impossibilità di ritrasmettere messaggi andati persi. Al contrario i Proxy Server Stateful sono in grado di memorizzare informazioni sui messaggi che hanno processato, in modo tale da rendersi conto di un eventuale perdita degli stesso o di ritrasmissioni inutili da parte degli UAC. La conservazione dello stato della sessione implica, però, la possibilità di gestire un numero limitato di transazioni vista la disponibilità limitata di memoria e un maggiore tempo di attraversamento del dispositivo a causa del tempo di processamento dei messaggi. Redirect Server: è utilizzato in architetture in cui può essere utile ridurre il carico di lavoro dei Server responsabili dell instradamento delle richieste degli UAC e migliorare la robustezza dei cammini di segnalazione sfruttando il reinstradamento delle richieste. Questo reinstradamento, ottenuto proprio grazie ai Redirect Server, permette ai server di consegnare le informazioni di routing di una richiesta direttamente a chi l ha originata, evitando in tal modo di prendere parte del percorso che si instaura tra UAC e UAS. Quando lo UAC riceve un messaggio di redirezione, estrae da esso le informazioni necessarie a creare la nuova richiesta. Il propagarsi di tali informazioni dal nucleo verso la periferia consente alla rete di essere maggiormente scalabile rispetto ad una situazione in cui l instradamento è compito esclusivo dei Proxy Server. Registrar Server: è un server che accetta solamente un tipo particolare di richieste, quelle che hanno lo scopo di aggiornare il database di localizzazione a cui il dominio è associato con le informazioni di localizzazione fornite dagli utenti. Il database di localizzazione, detto Location Server, può essere interrogato anche dai Proxy Server e dai Redirect Server per ottenere le informazioni di localizzazione di un utente. Bisogna sottolineare che il Location Server non è un componente dell architettura SIP. 9

18 Visione d insieme del Voice over IP Messaggi SIP SIP è un protocollo basato su uno schema transazionale a richiesta e risposta, ciò significa che i messaggi SIP sono o richieste da uno UAC ad un UAS o una risposta da un UAS ad un UAC. Diversamente però da altri protocolli di segnalazione, come H.323 [3], SIP è un protocollo testuale e in particolare il formato ricorda molto quello dell HTTP. La sintassi del protocollo è specificata attraverso la grammatica Augmented Backus-Naur Form (ABNF) [4]. Sia le richieste che le risposte consistono di tre parti: una start-line, con cui inizia ogni messaggio SIP un blocco contenente uno o più campi dell intestazione (header) opzionalmente il corpo del messaggio (message-body) Per indicare la conclusione del blocco dei campi header si utilizza una linea bianca (blank-line), che deve essere presente anche in assenza del corpo del messaggio. La start-line, ogni header del messaggio e la blank-line devono essere terminati con una sequenza di carraige-return line-feed (CRLF). Start-Line La start-line può essere una Request-Line oppure una Status-Line. Nel primo caso si tratta di un messaggio di richiesta, e contiene il nome della richiesta (anche detta metodo), la Request-URI e la versione del protocollo in uso, separati da un singolo spazio: Request-Line = Method SP Request-URI SP SIP-Version CRLF I messaggi SIP di risposta hanno una Status-line per start-line. Essa contiene la versione del protocollo, un valore numerico detto Status-Code ed una frase testuale associata allo Status-Code: Status-Line = SIP-Version SP Status-Code SP Reason-Phrase CRLF Il significato dei vari campi è: Method: il metodo è la funzione primaria invocata da una richiesta su di un server. L ultima specifica del SIP elenca sei metodi: REGISTER, per informare un Registar Server delle informazioni necessarie ad aggiornare il Location Server INVITE, per instaurare una sessione multimediale tra User Agent o per cambiare i parametri di una sessione già instaurata ACK, per confermare la ricezione di una risposta definitiva (si veda dopo) ad una richiesta di INVITE CANCEL, per terminare sessioni pendenti e quindi ancora non instaurate BYE, per terminare una sessione multimediale precedentemente instaurata 10

19 Visione d insieme del Voice over IP OPTIONS, per ricevere dai server informazioni sulla loro capacità e disponibilità Request-URI: è una SIP URI (si veda dopo) o un URI di tipo generale, come indicato in [5]. Essa indica l utente o il servizio a cui la richiesta è stata indirizzata. Gli indirizzi SIP sono URL gerarchici costituiti dal numero di telefono dell utente o l host name (ad esempio Per la loro somiglianza, le SIP URL sono facilmente confondibili con gli indirizzi . Status-Code: è un valore numerico di tre cifre che indica il risultato di un tentativo di comprendere e soddisfare una richiesta. La prima cifra indica la classe della risposta, che per SIP versione 2.0 sono sei. Le rimanenti due cifre indicano il particolare tipo di risposta appartenente a quella classe. Una risposta appartenente alla prima classe è detta provvisoria (quindi di tipo 1xx), mentre una risposta appartenente alle altre cinque classi sono dette definitive (quindi di tipo 2xx, 3xx, 4xx, 5xx e 6xx): Informational Success Redirection Request Failure 100 Trying 180 Ringing 181 Call Forwarded 182 Queued 183 Session Progress 200 OK 300 Multiple Choices 301 Moved Perm. 302 Moved Temp. 380 Alternative Serv. 400 Bad Request 401 Unauthorized 403 Forbidden 404 Not Found 405 Bad Method 486 Busy Here 500 Server Error 501 Not Implemented 503 Unaivalable 504 Timeout 600 Busy Everywhere 603 Decline 604 Doesn t Exist 606 Not Acceptable Server Failure Global Failure Figura Parte delle risposte SIP 1xx Provisional: le risposte di questa classe sono utilizzate per indicare che la richiesta è stata ricevuta e che i server contattati la stanno elaborando 2xx Success: le risposte di questa classe sono utilizzate per indicare che la richiesta è stata ricevuta, compresa ed elaborata con successo 3xx Redirection: le risposte di questa classe sono utilizzate per fornire informazioni sulla nuova localizzazione dell utente o sui servizi alternativi che potrebbero essere in grado di soddisfare la richiesta. Sono tipicamente utilizzate dai Redirect Server 4xx Client Error: le risposte di questa classe sono utilizzate per indicare l impossibilità da parte del server di soddisfare una richiesta, seppur valida. La stessa richiesta potrebbe essere soddisfatta da un altro server 5xx Global Failure: le risposte di questa classe sono utilizzate per indicare l impossibilità di soddisfare la richiesta da parte di alcun server 11

20 Visione d insieme del Voice over IP Reason-Phrase: fornisce una breve descrizione testuale dello Status-Code, è di uso semplicemente dell utente e non entra a far parte dell elaborazione dello stack SIP. SIP-Version: è la versione del protocollo in uso. La più recente è la SIP/2.0. Header Gli header sono utilizzati per trasportare gli attributi dei messaggi e per modificare il significato dei messaggi stessi. In questa sezione vengono descritti solo alcuni dei SIP header inclusi nell ultima specifica del protocollo, limitatamente alla pertinenza sull argomento trattato. In generale si distinguono quattro tipi di header: general-header, request-header, response-header e entitàheader. I general-header sono di utilizzo generale, e per questo vengono usati sia nelle richieste che nelle risposte. A questa classe appartengono: To: indica il destinatario logico della richiesta, che può o non può essere quello finale. Può contenere un SIP URI o un URI di tipo generale; From: indica l origine logica della richiesta. Può contenere un SIP URI o un URI di tipo generale; Call-ID: identifica univocamente e globalmente una sessione. E una sequenza alfanumerica randomica a cui viene aggiunto il dominio dell utente, ha quindi la forma ; Cseq: è costituito da un numero di sequenza e dal metodo della richiesta. Il numero di sequenza serve a distinguere eventuali ritrasmissioni e ad associare le risposte alle richieste; Max-Forwards: indica, attraverso un intero, il numero massimo di nodi SIP attraverso cui una richiesta può transitare prima di giungere a destinazione. Quando i nodi processano le richieste decrementano di uno questo valore. Se dovesse raggiungere il valore zero, la richiesta verrebbe scartata e verrebbe generata una risposta di errore 483 (Too Many Hops). Via: questo campo è utilizzato per conservare il percorso che una richiesta ha effettuato dalla sorgente alla destinazione e il percorso che una risposta ha effettuato dalla destinazione alla sorgente. Ogni UA che genera una richiesta immette il proprio indirizzo nel campo Via, quando il Proxy Server inoltra tale richiesta aggiunge anch esso il proprio indirizzo in cima alla lista degli indirizzi del campo Via. Questo metodo permette l instradamento delle risposte verso il mittente delle richieste. I request-header sono intestazioni che si applicano unicamente alle richieste, con lo scopo di fornire al server informazioni addizionali. Di questa classe fanno parte Authorization e Proxy- Authorization. Anche l header Route appartiene a questa classe ed ha lo scopo di forzare l instradamento di una richiesta attraverso una serie di nodi SIP. I response-header, al contrario, si applicano solamente alle risposte. Alcuni esempi di intestazioni di questa classe sono il WWW- Authenticate e Proxy-Authenticate. Infine gli entity-header sono intestazioni che permettono di 12

Sicurezza dei servizi Voice over IP con SIP e RTP

Sicurezza dei servizi Voice over IP con SIP e RTP Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

VoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro

VoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro Corso di Laboratorio di Telematica A.A. 2004-2005 Francesco Chiti Andrea De Cristofaro VoIP Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

Il Trasporto di Dati Real-time

Il Trasporto di Dati Real-time Il Trasporto di Dati Real-time Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza, Meeting

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Il VoIP. Ing. Mario Terranova

Il VoIP. Ing. Mario Terranova Il VoIP Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Le tecnologie La convergenza Problematiche

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu VIP(i VoIP (in)security I rischi e le misure per rendere sicure le reti VoIP Stefano Sotgiu Agenda Il VoIP e la rete telefonica tradizionale Il VoIP più in dettaglio (SIP) Le minacce nel VoIP Cosa e come

Dettagli

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

VoIP. Definizioni. Limiti del servizio best-effort. Rimozione del jitter audio. Recupero dei pacchetti perduti. I protocolli RTP, RTCP,

VoIP. Definizioni. Limiti del servizio best-effort. Rimozione del jitter audio. Recupero dei pacchetti perduti. I protocolli RTP, RTCP, VoIP Definizioni. Limiti del servizio best-effort. Rimozione del jitter audio. Recupero dei pacchetti perduti. I protocolli RTP, RTCP, SIP, H.323, ENUM Parte delle slide sono riadattate da : Reti di calcolatori

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) 1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

Protocolli a supporto delle applicazioni multimediali distribuite in Internet Corso di Applicazioni Telematiche

Protocolli a supporto delle applicazioni multimediali distribuite in Internet Corso di Applicazioni Telematiche Protocolli a supporto delle applicazioni multimediali distribuite in Internet Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.3 Prof. Roberto Canonico Università degli Studi di Napoli Federico

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Multimedialità e Web. VoIP

Multimedialità e Web. VoIP Università degli Studi di Napoli Parthenope Multimedialità e Web VoIP M. Del Prete A. Guadagno 1 Sommario 1. VoIp concetti generali 2. La tecnologia di base Rete telefonica e commutazione di circuito Rete

Dettagli

Università di Genova Facoltà di Ingegneria

Università di Genova Facoltà di Ingegneria Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 9. Servizi Multimediali e Qualità del Servizio (QdS) su IP Prof. Raffaele Bolla dist Reti per servizi multimediali

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

VoIP. (L implementazione AdR-BO) Franco Tinarelli

VoIP. (L implementazione AdR-BO) Franco Tinarelli VoIP (L implementazione AdR-BO) Voice over IP: definizioni VoIP è l acronimo di Voice over IP (Voce trasportata dal Protocollo Internet). Raggruppa le tecnologie, hardware e software, in grado di permettere

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche A.A. 2008-09 Lezione n.4 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Trasferimento di informazioni multimediali in Internet

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Panasonic PIT-BC-PBX Panasonic KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Centrali Telefoniche KX-TDA 15/30/100/200 Informazione Tecnica N 021 Panasonic Italia S.p.A.

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Atlantis Land Technical Resources Product: A02-RAV211 Subject: TECNOLOGIA VoIP Language: Italiano

Atlantis Land Technical Resources Product: A02-RAV211 Subject: TECNOLOGIA VoIP Language: Italiano Atlantis Land Technical Resources Product: A02-RAV211 Subject: TECNOLOGIA VoIP Language: Italiano TECNOLOGIA VoIP INTRODUZIONE In questo documento verranno trattati i caratteri principali della tecnologia

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Tecniche e protocolli per l attraversamento di NAT (Network Address Translator) Corso di Applicazioni Telematiche A.A. 2009-10 Prof. Simon Pietro Romano Università degli Studi di Napoli Federico II Facoltà

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

Concetti base di Trasmissione Dati. Universita di Pavia

Concetti base di Trasmissione Dati. Universita di Pavia Concetti base di Trasmissione Dati Commutazione di circuito Fase di connessione e di sconnessione Canale dedicato e riservato ad ogni comunicazione Risorsa impegnata anche quando inutilizzata (se non rilasciata)

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Real Time Transport Protocol. Maria Luisa MERANI

Real Time Transport Protocol. Maria Luisa MERANI RTP Real Time Transport Protocol e RTCP, RTP Control Protocol Maria Luisa MERANI 1 PREMESSA Dal momento che le applicazioni real-time (o near realtime) dovrebbero fare la parte del leone sulla Internet

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

VoIP. Introduzione. Telefonia VoIP Prima fase. Telefonia tradizionale

VoIP. Introduzione. Telefonia VoIP Prima fase. Telefonia tradizionale Introduzione VoIP Introduzione Il VoIP (Voice over IP) è la trasmissione della voce in tempo reale su una rete IP Rispetto alla rete telefonica tradizionale (PSTN - Public Switched Telephon Network) Consente

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

SVILUPPARE APPLICAZIONI VoIP SU SYMBIAN: UNA CORSA AD OSTACOLI

SVILUPPARE APPLICAZIONI VoIP SU SYMBIAN: UNA CORSA AD OSTACOLI Alma Mater Studiorum Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica SVILUPPARE APPLICAZIONI VoIP SU SYMBIAN: UNA CORSA AD OSTACOLI Tesi di Laurea

Dettagli

La rete di reti: Internet

La rete di reti: Internet La rete di reti: Internet Internet: la rete di reti Internet q Internet (1) definita anche rete di reti composta da diverse reti interconnesse, cioè in grado di collaborare efficacemente in termini di

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Lucidi delle lezioni del corso di SERVIZI DI TELECOMUNICAZIONE

Lucidi delle lezioni del corso di SERVIZI DI TELECOMUNICAZIONE Telefonia su IP Voice over IP Traffico vocale storicamente associato alla commutazione di circuito Dal 1995 possibilità di veicolare segnali vocali su reti per computer caratterizzate dall uso della commutazione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Trasporto traffico multimediale in Internet

Trasporto traffico multimediale in Internet Trasporto traffico multimediale in Internet Andrea BIANCO Andrea.Bianco@polito.it http://www.telematica.polito.it/ MULTIMEDIA IN INTERNET - 1 Tassonomia delle applicazioni Due classi (dal punto di vista

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

IP-PBX ASTERISK INFORMAZIONI TECNICHE. IP-PBX_Asterisk_Informazioni_Tecniche.doc

IP-PBX ASTERISK INFORMAZIONI TECNICHE. IP-PBX_Asterisk_Informazioni_Tecniche.doc P ROGETTO V.O.C.I. IP-PBX ASTERISK INFORMAZIONI TECNICHE N O M E F I L E: IP-PBX_Asterisk_Informazioni_Tecniche.doc D A T A: 09/10/2009 A T T I V I T À: S T A T O: U R L: AUTORE/ I : Gruppo VoIP Abstract:

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modelli di comunicazione

Modelli di comunicazione omunicazione End-to-end o Relayed UNIVERSIT DEGLI STUDI DI PRM Dipartimento di Ingegneria dell Informazione Luca Veltri (mail.to: luca.veltri@unipr.it) orso di Reti di Telecomunicazione, a.a. 0/0 http://www.tlc.unipr.it/veltri

Dettagli

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazioni, a.a. 00/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

Trasporto traffico multimediale in Internet

Trasporto traffico multimediale in Internet Trasporto traffico multimediale in Internet Andrea BIANCO Andrea.Bianco@polito.it http://www.telematica.polito.it/ MULTIMEDIA IN INTERNET - 1 Tassonomia delle applicazioni Due classi (dal punto di vista

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

TECN.PROG.SIST.INF. TCP/IP Livello TRASPORTO. 2015 - Roberta Gerboni

TECN.PROG.SIST.INF. TCP/IP Livello TRASPORTO. 2015 - Roberta Gerboni 2015 - Roberta Gerboni Caratteristiche del livello Trasporto Il livello Trasporto si occupa del trasferimento delle informazioni, chiamate segmenti, tra due processi in esecuzione su due computer collegati

Dettagli

Servizi Internet multimediali

Servizi Internet multimediali Servizi Internet multimediali Appunti di Sistemi A cura del prof. ing. Mario Catalano F.Castiglione 1 F. Castiglione Applicazioni Elastiche Un utente umano attende informazioni da un server; Preferibile

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Voce su IP. Il flusso vocale. Fulvio Risso. Politecnico di Torino

Voce su IP. Il flusso vocale. Fulvio Risso. Politecnico di Torino Voce su IP Il flusso vocale Fulvio Risso Politecnico di Torino fulvio.risso[at]polito.it http://netgroup.polito.it/netlibrary/voip-intro/text.htm#9 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

2 Architettura logica

2 Architettura logica 2 Architettura logica Come accennato precedentemente, il GPRS è stato progettato in modo da riutilizzare il più possibile gli elementi delle reti GSM esistenti; in particolare, per le chiamate vocali o

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

VoIP H.323. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro

VoIP H.323. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro Corso di Laboratorio di Telematica A.A. 2004-2005 Francesco Chiti Andrea De Cristofaro VoIP H.323 Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in

Dettagli