STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP"

Transcript

1 Università degli studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP Relatore Chiar.mo prof. Marco Listanti Co-relatore Emilio Tonelli Candidato Matteo Mogno Anno accademico 2003/2004

2 Alla mia famiglia ed ai miei amici

3 Desidero ringraziare il Prof. Marco Listanti per avermi dato l opportunità di svolgere il presente lavoro di tesi al fianco di persone che mi hanno dato molto sia dal punto professionale, sia da quello umano. Ringrazio tutto il gruppo CONSEL per i bei momenti passati insieme, per i consigli e l aiuto che ognuno mi ha dato. Inoltre ringrazio la struttura Telecom Italia, ed in particolare la funzione IT Security di IT Telecom per aver messo a disposizione gli strumenti tecnici per la realizzazione del presente lavoro. Infine, un ringraziamento particolare ad Alessandro e Sebastiano per l aiuto ed il sostegno ricevuto.

4 INDICE 1 Introduzione Stato dell arte Struttura della tesi Visione d insieme del Voice over IP Voice over IP (VoIP) Architettura del VoIP Session Initiation Protocol (SIP) Architettura del SIP Messaggi SIP Funzionalità del SIP Risoluzione degli indirizzi Funzioni legate alle chiamate Funzioni non legate alle chiamate Session Description Protocol (SDP) Real-Time Transfer Protocol (RTP) Aspetti di sicurezza nel Voice over IP Vulnerabilità del VoIP Attacchi ad un architettura VoIP Confidenzialità Switch Default Password Vulnerability Classical Wiretap Vulnerability ARP Cache Poisoning e ARP Floods Web Server Interfaces IP Phone Netmask Vulnerability Integrità DHCP Server Insertion Attack TFTP Server Insertion Attack Disponibilità e Negazione del Servizio CPU Resource Consumption Attack Default Password Vulnerability Exploitable software flaws Account Lockout Vulnerability...29 i

5 Indice 4 Vulnerabilità di SIP e RTP SIP Hijacking Registration Hijacking XX Response code messages Man in the Middle Impersonating a server: Proxy server Response code message Response code message Impersonating a server: Registrar server Denial of Service Tearing down a session Modifying a session Cancelling a session SIP DoS attack and amplification Response code messages Toll Fraud RTP Man in the Middle Modifying IP address Denial of Service Fase di lancio Malicious payload format RTCP timing rules incorrectly Change Synchronization Source fileld BYE attack Sequence Number and Timestamp higher Injecting malicious Reception Reports (RR) Implementazione degli attacchi Man in the Middle in VoIP Architettura Strumenti Risultati Tearing down a session Architettura Strumenti Risultati Cancelling a session...64 ii

6 Indice Architettura Strumenti Risultati Modifying a session Architettura Strumenti Risultati Attraversamento di NAT e Firewall Introduzione al NAT e Firewall Introduzione ai Firewall Packet Filtering Gateways Circuit-Level Gateways Application Level Gateways Introduzione ai NAT Static NAT Dynamic NAT Network Address and Port Translation (NAPT) Problematiche di attraversamento Il problema Firewall Il problema NAT Soluzioni proposte Universal Plug and Play (UPnP) STUN Configurazione manuale Tecniche di tunnel Application Level Gateway Progettazione del SIP ALG Sistema di gestione dei messaggi SIP Definizione astratta dei tipi Messaggi SIP uscenti Messaggi SIP entranti Processo NAT L Messaggi in ingresso Messaggi in uscita Processo Controllo Policies iii

7 Indice Messaggi in ingresso REGISTER OPTIONS INVITE BYE Messaggi in uscita REGISTER OPTIONS INVITE BYE Procedure comuni Risultati e conclusioni Appendice A SIP Generator Appendice B SDL Bibliografia iv

8 INDICE DELLE FIGURE Figura Architettura del Voice over IP...6 Figura Stack del Voice over IP...8 Figura Parte delle risposte SIP...11 Figura Intestazione di RTP...17 Figura Registration Hijacking: flusso di messaggi dell'attacco...31 Figura 4.2-3XX Response code messages: 301 Moved Permanently...33 Figura Impersonating a Proxy server: l'attaccante modifica i record del DNS...35 Figura Response code message: flusso dei messaggi di attacco...37 Figura Response code message: flusso dei messaggi di attacco...38 Figura Impersonating a Registrar Server...39 Figura Tearing down a session: BYE verso le due vittime...41 Figura Modifying a session: fase di attacco...42 Figura Cancelling a session: fase di sniffing e attacco...43 Figura SIP DoS attack...45 Figura DoS: response code messages...46 Figura Modifying IP address...48 Figura Malicious payload format...51 Figura RTCP timing rules incorrectly...53 Figura Change Synchronization Source field...54 Figura BYE attack...55 Figura Sequence Number and Timestamp higher...56 Figura Pacchetto Reception Report di RTCP...57 Figura Il problema Firewall...72 Figura Il problema NAT...72 Figura SDL: Sistema di gestione dei messaggi SIP...76 Figura SDL: Sistema di gestione dei messaggi SIP uscenti...81 Figura SDL: Sistema di gestione dei messaggi SIP entranti...82 v

9 1 Introduzione Superata la bolla speculativa di fine anni novanta legata alle tecnologie Internet, i primi anni del nuovo millennio sono stati caratterizzati dal consolidamento delle innovazioni e delle tecnologie maturate nel corso degli ultimi anni che hanno dimostrato le effettive potenzialità per incrementare la produttività e fornire nuovi prodotti e servizi. In particolare, nell ambito delle telecomunicazioni sta iniziando il processo di migrazione delle reti esistenti verso il protocollo IP; Telecom Italia è stato il primo operatore europeo ad avere spostato la quasi totalità del traffico long-distance su una rete in tecnologia IP e si sta apprestando a spostare anche il traffico locale sullo stesso protocollo IP. Quest ultima sfida richiede l introduzione di un nuovo protocollo sufficientemente versatile per la comunicazione tra utente e rete che consenta la fornitura di servizi multimediali avanzati. La scelta è caduta sul protocollo standard Session Initiation Protocol (SIP) per le sue caratteristiche di apertura, semplicità e flessibilità. La sostanziale apertura e semplicità del protocollo SIP pone però seri problemi relativi alla sicurezza delle comunicazioni, in particolare in relazione alla riservatezza, all integrità ed alla disponibilità dei servizi erogati. Data la criticità dei servizi di telecomunicazione che SIP si appresta a supportare, è necessario realizzare un architettura di sicurezza che garantisca la sostanziale immunità nei confronti dei potenziali devastanti impatti che ne potrebbero derivare. Poiché il protocollo SIP nasce e si sviluppa con le tecnologie Internet e l informatica in generale, la funzione IT Security di IT Telecom ha manifestato la volontà di avviare uno studio strategico volto ad identificare le vulnerabilità del protocollo SIP testandole in un architettura di riferimento, le soluzioni architetturali per le messa in sicurezza del protocollo e quelle tecnologiche necessarie per garantire la riservatezza, l integrità e la disponibilità delle informazioni. Questa tesi si proporne di realizzare uno studio strategico sulla sicurezza del protocollo SIP, comprendente l analisi tecnologica volta ad identificare le vulnerabilità e le minacce alle quali sono esposte le soluzioni realizzate in tecnologia SIP, l identificazione di una architettura di riferimento per l erogazione in sicurezza dei servizi multimediali basati su SIP, la progettazione di un SIP Application Level Gateway (SIP ALG) che garantisca le funzionalità di SIP con Firewall e Network Address Translator (NAT). 1

10 Introduzione 1.1 Stato dell arte Negli anni precedenti alla diffusione di Internet, nel panorama delle Telecomunicazioni mondiali, gli utenti e gli addetti ai lavori erano soliti ragionare su due tipi di reti distinte: una per la voce ed una per i dati. Ognuna di esse poteva a sua volta essere divisa in molte varianti, spesso tra loro incompatibili, caratterizzanti un paese o addirittura una piccola porzione di esso. Si era di fronte, quindi, ad un vasto panorama di tecnologie differenti, per pianificazione numerica, per tipo di segnalazione, per codifica audio, per tipo di quelle che le industrie di telecomunicazioni chiamavano data networks ognuna di essa incompatibile ed impossibile da integrare con le altre in modo da formare un'unica rete globale. Le data networks generate dalle industrie di telecomunicazioni si svilupparono in diverse forme, come delle linee digitali proprietarie, X.25, ISDN, SMDS, frame relay e la rete ATM. Questo tipo di reti furono sin dal principio influenzate dall esperienza pregressa avuta con le rete commutata a circuito per l utenza telefonica. Il loro nome, data networks, deriva dalla proprietà di essere state progettate e sviluppate per trasportare dati che non fossero segnali vocali. Al contrario le reti telefoniche, dette appunto voice networks, sono state usate in passato e tuttora per trasportare dati e fax. Il motivo di tale promiscuità è facilmente riscontrabile nella capillare diffusione che hanno avuto negli anni. Resta comunque il fatto che tali reti hanno esaurito la loro spinta evolutiva, poiché da tempo hanno raggiunto un livello soddisfacente per il trasporto del segnale vocale per cui erano state pensate. Ovviamente entrambi i tipi di rete, data networks e voice networks, sono caratterizzati da specifici dispositivi che non possono essere utilizzati in altre reti. Tutt oggi la maggior parte della telefonia fissa viene fatta sulla vecchia rete PSTN (Public Switched Telephone Network). Questo significa che una singola chiamata occupa una connessione tra i due utenti finali e tale connessione non può essere utilizzata fin quando la comunicazione non termina. La differenza con la telefonia via Internet, anche conosciuta come Voice over IP (VoIP), consiste proprio nel fatto che utilizzando una rete commutata a pacchetto è possibile comunicare contemporaneamente con più utenti senza la necessità di riservare una connessione. Ciò avviene grazie alla digitalizzazione del segnale vocale, registrato attraverso un interfaccia audio del computer, segnale che viene successivamente incapsulato in pacchetti che vengono spediti ai rispettivi destinatari attraverso il protocollo IP. Dall altro lato, i pacchetti vengono decapsulati e replicano il messaggio originale dall interfaccia audio di uscita. Inoltre, altri flussi multimediali, quali video e applicazioni condivise, possono facilmente essere scambiati tra utenti senza che siano necessari grandi cambiamenti. Ma quando Internet si è diffusa, sebbene si sia rapidamente affermata come rete leader nella diffusione e scambio di dati, nelle transazioni commerciali e distribuzione audio-video, l uso della 2

11 Introduzione voce su tale rete ha avuto difficoltà a svilupparsi. Questo fatto si è verificato per l iniziale incapacità di replicare su Internet la stessa qualità del segnale vocale che si riscontrava se trasportato su rete telefonica. La Qualità del Servizio (QoS) risultava infatti scadente a causa dell impossibilità di garantire l effettivo arrivo dei pacchetti entro certi limiti di ritardo e perdita. La rapida diffusione della banda larga e l introduzione di protocolli che garantiscano una Qualità del Servizio soddisfacente per le reti IP hanno permesso di superare tali ostacoli. A favorire la diffusione del VoIP ci sono inoltre motivazioni di carattere economico: Riduzione dei costi Standard open source Integrazione tra voice network e data network Molti dei servizi e applicazioni multimediali, tra i quali la voce, che hanno luogo su Internet hanno la necessità di creare e gestire una sessione multimediale. Per sessione multimediale si intende un associazione tra due o anche più partecipanti per lo scambio di dati di qualsiasi tipo: dati, voce, video, testo Il Session Initiation Protocol (SIP) è una specifica dell Internet Engineering Task Force (IETF), l organizzazione che si occupa della standardizzazione dei protocolli internet. Tale protocollo è stato sviluppato con lo scopo di creare, modificare e terminare sessioni multimediali su reti IP. Le caratteristiche di semplicità e scalabilità gli hanno permesso di guadagnarsi rapidamente il ruolo di protocollo per la telefonia su Internet (VoIP). 1.2 Struttura della tesi Durante lo sviluppo del protocollo SIP, la maggior parte dell attenzione è stata rivolta verso la possibilità di fornire uno strumento flessibile e scalabile, in grado di instaurare sessioni multimediali tra diversi utenti contemporaneamente. A fronte di queste necessità, la sicurezza non è stata sin dal principio una delle tematiche di maggior interesse. In seguito alla rapida diffusione che tale protocollo ha avuto, i requisiti di sicurezza hanno assunto una rilevanza centrale e rappresentano oggi un importante argomento di discussione. In quest ottica, l attività della tesi ha avuto più di un obiettivo: a) Comprendere ed analizzare i protocolli SIP ed RTP, in modo tale da individuare le tematiche di sicurezza ad essi legate b) Approfondire tali tematiche in una più ampia visione, quale la rete IP, studiando e comprendendo i meccanismi che possono portare ad un attacco informatico 3

12 Introduzione c) Individuare, in base alle conoscenze ottenute dagli studi dei passi precedenti, le vulnerabilità insite in tali protocolli (SIP ed RTP) e testarle (solamente SIP) attraverso un implementazione reale d) Proporre una soluzione a tali vulnerabilità, attraverso un nodo di rete SIP ALG, che possa evitare attacchi informatici in ambiente VoIP e) Definire dal punto di vista formale le modifiche NAT a livello applicativo e le politiche di sicurezza che il SIP ALG deve apportare all architettura La tesi è quindi strutturata come segue. Il Capitolo 2 contiene una breve descrizione dell architettura di una rete Voice over IP, delle funzionalità e dei messaggi del protocollo SIP ed un accenno al ruolo dei protocolli Session Description Protocol (SDP) e del Real-Time Transfer Protocol (RTP). Nel Capitolo 3 si descrivono le minacce e gli attacchi che possono essere portati ad una rete Voice over IP in cui è utilizzato SIP come protocollo di segnalazione e RTP come protocollo di trasporto del flusso multimediale. Il Capitolo 4 investiga sulle vulnerabilità proprie dei due protocolli SIP ed RTP, dimostrandole per il protocollo SIP attraverso un attività sperimentale. Il Capitolo 5 descrive quali problemi si incontrano nella messa in sicurezza di un architettura VoIP attraverso i classici strumenti Firewall e NAT. Nel Capitolo 6 viene proposta la soluzione alle vulnerabilità descritte nel Capitolo 4 e ai problemi riscontrati nel Capitolo precedente attraverso la progettazione di un nodo di rete, un SIP ALG, che introduca delle politiche di sicurezza e che permetta il funzionamento dell architettura VoIP in presenza di Firewall e NAT. Tali soluzioni sono state definite attraverso il linguaggio formale orientato agli oggetti Specification and Description Language (SDL) definito dall ITU-T (International Telecommunications Union-Telecommunications Standardization Sector). 4

13 2 Visione d insieme del Voice over IP 2.1 Voice over IP (VoIP) La trasmissione della voce in reti IP commutate a pacchetto, detta Voice over IP (VoIP), è tra le più importanti realtà che stanno emergendo nel mondo delle telecomunicazioni. Analogamente a molte altre nuove tecnologie, il VoIP introduce, a fronte di bassi costi e grande flessibilità, anche rischi e vulnerabilità. La visione di una rete pronta per essere in grado di trasportare la voce senza alcun accorgimento aggiuntivo è un errore che gli amministratori di rete non devono assolutamente commettere. Infatti, una delle maggiori fonti di confusione è la naturale assunzione che, poiché la voce viaggia in pacchetti come gli altri dati, allora le architetture di rete già esistenti sono sufficienti a trasportare il traffico VoIP. Sfortunatamente, il VoIP introduce un notevole numero di complicanze alle esistenti tecnologie di rete e tra esse hanno gran rilievo le questioni che riguardano la sicurezza e la qualità del servizio (Quality of Service QoS). La QoS è di fondamentale importanza per l operatività di una rete VoIP che soddisfi le esigenze degli utenti. Ad aggravare la situazione, va inoltre sottolineato, che il raggiungimento di alti livelli di sicurezza può causare il deterioramento marcato dei livelli di QoS. Infatti, a causa della natura del VoIP, con notevoli vincoli temporali, e della sua bassa tolleranza ai disturbi e alla perdita di pacchetti, molte delle misure volte a garantire la sicurezza e la riservatezza delle comunicazioni vocali rende le stesse comunicazioni poco comprensibili Architettura del VoIP In un architettura VoIP prendono parte tre diverse classi di protocolli: Protocolli di segnalazione Questi protocolli devono svolgere cinque funzioni: localizzazione di un utente è la possibilità di localizzare un altro utente con il quale si desidera iniziare una comunicazione instaurazione di una sessione è la volontà, da parte del chiamato, di accettare, rifiutare o re-indirizzare la chiamata ad un altra locazione negoziazione delle impostazioni è la possibilità delle due parti coinvolte nella comunicazione di negoziare dei parametri da usare durante la sessione modifica della sessione è la possibilità di modificare i parametri suddetti durante una comunicazione terminazione della sessione è la possibilità di abbattere la comunicazione. Il Session Initiation Protocol (SIP) è un protocollo di segnalazione sviluppato dall IETF. 5

14 Visione d insieme del Voice over IP Protocolli di trasporto del flusso multimediale Questo tipo di protocolli ha il compito di trasportare da utente ad utente i campioni di voce. I protocolli di trasporto dei media utilizzano dei codificatori per digitalizzare la voce e per comprimerla in piccoli campioni che vengono incapsulati in un protocollo di trasporto (UDP o TCP) e spediti attraverso una rete IP. Il Real-Time Transfer Protocol (RTP) è un protocollo di trasporto di media sviluppato dall IETF e adottato anche dall ITU-T. Protocolli di supporto Quest ultimo tipo di protocolli si occupano di tutti quei compiti che non riguardano direttamente la gestione di una sessione o del trasporto dell informazione. Ad esempio sono quelli che garantiscono una certa qualità di servizio, come RSVP, IntServ, DiffServ, MPLS Altri come il protocollo Domain Naming System (DNS) che permettono la traduzione degli indirizzi logici in indirizzi fisici, garantendo la raggiungibilità di utenti appartenenti a domini differenti Un architettura VoIP che garantisca interoperabilità con la tradizionale rete telefonica PSTN può essere del tipo in figura. SS7 Signaling Network Signaling Gateway Controller Media Gateway Controller PSTN PSTN VoIP Gateway IP Backbone Network VoIP Gateway Telephone VoIP Gateway Telephone IP Phone Telephone IP Phone IP Phone Figura Architettura del Voice over IP 6

15 Visione d insieme del Voice over IP 2.2 Session Initiation Protocol (SIP) Nella vastità di applicazioni che possono essere utilizzate su Internet, una parte di esse richiede l instaurazione e la gestione di una sessione. Per sessione si intende un associazione tra due o anche più partecipanti finalizzata allo scambio di dati di qualsiasi tipo: dati, voce, video, testo L instaurazione di tale sessione è una pratica non semplice giacché viene resa difficile dalla differente gestione che gli utenti possono avere del flusso informativo da scambiare, ad esempio possono utilizzare diverse codifiche del segnale vocale, e dalla mobilità degli utenti stessi. Per questo motivo SIP [1] è stato progettato in modo da fornire una localizzazione degli utenti che partecipano ad una sessione ed in seguito garantire una negoziazione dei parametri del flusso multimediale da scambiare. SIP quindi può essere visto come un potente strumento capace di creare, modificare e terminare sessioni, indipendentemente dal tipo di protocollo di trasporto utilizzato e senza alcuna dipendenza sulla natura della sessione che viene stabilita. SIP è stato collocato tra i protocolli di strato applicativo ossia nel settimo livello della pila ISO-OSI. Permette di invitare partecipanti a sessioni già instaurate, supporta servizi di redirezione garantendo la mobilità dell utente, consente l utilizzo di un singolo identificatore per l utente in tutta la rete. Tale protocollo si basa su cinque aspetti: Localizzazione dell utente: individuazione del sistema terminale da usare per la comunicazione Disponibilità dell utente: determinazione della volontà del chiamato a partecipare alla comunicazione Capacità dell utente: determinazione dei parametri del flusso multimediale Instaurazione della sessione: negoziazione dei parametri tra i partecipanti alla sessione Gestione della sessione: trasferimento e terminazione della sessione, modifica dei parametri della sessione e chiamate di alcuni servizi applicativi Ovviamente SIP da solo non è sufficiente per una comunicazioni tra utenti, accanto ad esso devono essere infatti instaurati altri protocolli per il trasporto del flusso multimediale e per l interoperabilità con altre tipologie di reti. Tra i primi è necessario citare il Real-Time Transport Protocol (RTP), che consente di trasportare dati in tempo reale e fornisce dei riscontri sulla qualità del servizio fornito e il Session Description Protocol (SDP), per la descrizione delle sessioni multimediali. Tra i secondi appare doveroso citare il Media Gateway Control Protocol (MEGACO), che consente di controllare i gateway che interconnettono la rete SIP con quella PSTN. SIP quindi non fornisce servizi, piuttosto fornisce delle primitive che possono essere utilizzate per implementare differenti servizi. Il SIP è un protocollo indipendente dallo strato di trasporto, può utilizzare sia lo User Datagram Protocol (UDP) che Transmission Control Protocol (TCP) nonché lo Stream Control Transport 7

16 Visione d insieme del Voice over IP Protocol (SCTP). Nel caso in cui si utilizzi un protocollo inaffidabile come UDP, SIP implementa un proprio meccanismo di ritrasmissione per assicurare l affidabilità. Signaling Quality of Service Media Transport Media Encapsulation (H.261, MPEG) H.323 SIP RTSP RSVP RTCP RTP Physical Link Network Transport TCP UDP IPv4 IPv6 PPP AAL 3/4 AAL 5 PPP Sonet ATM Ethernet V.34 Figura Stack del Voice over IP Infine SIP opera sia con IPv4 che con IPv Architettura del SIP Come è stato già sottolineato, SIP ricalca in modo particolare la struttura del protocollo HTTP [2], e come esso adotta un modello client-server. Di conseguenza tra le figure che partecipano ad una sessione SIP ci sono degli apparati che hanno la funzione di client ed altri che hanno la funzioni di server, tra di essi viene seguito un modello transazionale di richiesta e risposta. Ogni transazione consiste infatti di una richiesta generata dal client che invoca un particolare metodo, o funzione, sul server, e di almeno una risposta generata da tale server. Una tipica rete di comunicazione che utilizza SIP come protocollo di segnalazione contiene quattro tipi di entità: User Agent (UA), Proxy Server, Redirect Server e Registrar Server. User Agent: rappresenta un sistema terminale, hardware o software. Essi generano le richieste SIP per stabilire sessioni multimediali e spediscono e ricevono flussi multimediali. Lo User Agent Client (UAC) è la parte dello UA che genera le richieste, mentre uno User Agent Server (UAS) è l altra parte dello UA che genera le risposte alle richieste ricevute. Durante una sessione, entrambe le parti vengono utilizzate, al contrario di quanto accade per una classica architettura client/server. Proxy Server: è l elemento della rete che instrada le richieste verso gli UAS e le risposte verso gli UAC. Una richiesta può attraversare numerosi Proxy Server prima di giungere a destinazione. Ognuno di essi, quando coinvolto nella sessione, prende decisioni sull instradamento, modificando le richieste prima di inoltrarle verso l entità successiva. Le 8

17 Visione d insieme del Voice over IP risposte a tali richieste viaggeranno in verso opposto, attraversando le stesse entità coinvolte nella direzione delle richieste. Le azioni principali di un Proxy Server in una rete SIP sono processare le richieste, autenticare gli utenti, risolvere gli indirizzi, cancellare le chiamate pendenti, rilevare e abbattere dei loop ed infine biforcare le richieste. Tali compiti vengono assolti con un preciso vincolo progettuale: i Proxy Server devono agire in modo da essere il più possibile invisibile agli occhi degli UA. Esistono due classi di questi server: Stateless Proxy Stateful Proxy I primi, dopo aver controllato la correttezza dell intestazione, inoltrano semplicemente i messaggi. Questo significa che una volta che il messaggio è stato inoltrato, il Proxy Server Stateless non conserva alcuna informazione riguardo ad esso. Questo tipo di server quindi permette di costruire una rete altamente performante e scalabile, a discapito di una scarsa conoscenza dello stato della rete e di un impossibilità di ritrasmettere messaggi andati persi. Al contrario i Proxy Server Stateful sono in grado di memorizzare informazioni sui messaggi che hanno processato, in modo tale da rendersi conto di un eventuale perdita degli stesso o di ritrasmissioni inutili da parte degli UAC. La conservazione dello stato della sessione implica, però, la possibilità di gestire un numero limitato di transazioni vista la disponibilità limitata di memoria e un maggiore tempo di attraversamento del dispositivo a causa del tempo di processamento dei messaggi. Redirect Server: è utilizzato in architetture in cui può essere utile ridurre il carico di lavoro dei Server responsabili dell instradamento delle richieste degli UAC e migliorare la robustezza dei cammini di segnalazione sfruttando il reinstradamento delle richieste. Questo reinstradamento, ottenuto proprio grazie ai Redirect Server, permette ai server di consegnare le informazioni di routing di una richiesta direttamente a chi l ha originata, evitando in tal modo di prendere parte del percorso che si instaura tra UAC e UAS. Quando lo UAC riceve un messaggio di redirezione, estrae da esso le informazioni necessarie a creare la nuova richiesta. Il propagarsi di tali informazioni dal nucleo verso la periferia consente alla rete di essere maggiormente scalabile rispetto ad una situazione in cui l instradamento è compito esclusivo dei Proxy Server. Registrar Server: è un server che accetta solamente un tipo particolare di richieste, quelle che hanno lo scopo di aggiornare il database di localizzazione a cui il dominio è associato con le informazioni di localizzazione fornite dagli utenti. Il database di localizzazione, detto Location Server, può essere interrogato anche dai Proxy Server e dai Redirect Server per ottenere le informazioni di localizzazione di un utente. Bisogna sottolineare che il Location Server non è un componente dell architettura SIP. 9

18 Visione d insieme del Voice over IP Messaggi SIP SIP è un protocollo basato su uno schema transazionale a richiesta e risposta, ciò significa che i messaggi SIP sono o richieste da uno UAC ad un UAS o una risposta da un UAS ad un UAC. Diversamente però da altri protocolli di segnalazione, come H.323 [3], SIP è un protocollo testuale e in particolare il formato ricorda molto quello dell HTTP. La sintassi del protocollo è specificata attraverso la grammatica Augmented Backus-Naur Form (ABNF) [4]. Sia le richieste che le risposte consistono di tre parti: una start-line, con cui inizia ogni messaggio SIP un blocco contenente uno o più campi dell intestazione (header) opzionalmente il corpo del messaggio (message-body) Per indicare la conclusione del blocco dei campi header si utilizza una linea bianca (blank-line), che deve essere presente anche in assenza del corpo del messaggio. La start-line, ogni header del messaggio e la blank-line devono essere terminati con una sequenza di carraige-return line-feed (CRLF). Start-Line La start-line può essere una Request-Line oppure una Status-Line. Nel primo caso si tratta di un messaggio di richiesta, e contiene il nome della richiesta (anche detta metodo), la Request-URI e la versione del protocollo in uso, separati da un singolo spazio: Request-Line = Method SP Request-URI SP SIP-Version CRLF I messaggi SIP di risposta hanno una Status-line per start-line. Essa contiene la versione del protocollo, un valore numerico detto Status-Code ed una frase testuale associata allo Status-Code: Status-Line = SIP-Version SP Status-Code SP Reason-Phrase CRLF Il significato dei vari campi è: Method: il metodo è la funzione primaria invocata da una richiesta su di un server. L ultima specifica del SIP elenca sei metodi: REGISTER, per informare un Registar Server delle informazioni necessarie ad aggiornare il Location Server INVITE, per instaurare una sessione multimediale tra User Agent o per cambiare i parametri di una sessione già instaurata ACK, per confermare la ricezione di una risposta definitiva (si veda dopo) ad una richiesta di INVITE CANCEL, per terminare sessioni pendenti e quindi ancora non instaurate BYE, per terminare una sessione multimediale precedentemente instaurata 10

19 Visione d insieme del Voice over IP OPTIONS, per ricevere dai server informazioni sulla loro capacità e disponibilità Request-URI: è una SIP URI (si veda dopo) o un URI di tipo generale, come indicato in [5]. Essa indica l utente o il servizio a cui la richiesta è stata indirizzata. Gli indirizzi SIP sono URL gerarchici costituiti dal numero di telefono dell utente o l host name (ad esempio Per la loro somiglianza, le SIP URL sono facilmente confondibili con gli indirizzi . Status-Code: è un valore numerico di tre cifre che indica il risultato di un tentativo di comprendere e soddisfare una richiesta. La prima cifra indica la classe della risposta, che per SIP versione 2.0 sono sei. Le rimanenti due cifre indicano il particolare tipo di risposta appartenente a quella classe. Una risposta appartenente alla prima classe è detta provvisoria (quindi di tipo 1xx), mentre una risposta appartenente alle altre cinque classi sono dette definitive (quindi di tipo 2xx, 3xx, 4xx, 5xx e 6xx): Informational Success Redirection Request Failure 100 Trying 180 Ringing 181 Call Forwarded 182 Queued 183 Session Progress 200 OK 300 Multiple Choices 301 Moved Perm. 302 Moved Temp. 380 Alternative Serv. 400 Bad Request 401 Unauthorized 403 Forbidden 404 Not Found 405 Bad Method 486 Busy Here 500 Server Error 501 Not Implemented 503 Unaivalable 504 Timeout 600 Busy Everywhere 603 Decline 604 Doesn t Exist 606 Not Acceptable Server Failure Global Failure Figura Parte delle risposte SIP 1xx Provisional: le risposte di questa classe sono utilizzate per indicare che la richiesta è stata ricevuta e che i server contattati la stanno elaborando 2xx Success: le risposte di questa classe sono utilizzate per indicare che la richiesta è stata ricevuta, compresa ed elaborata con successo 3xx Redirection: le risposte di questa classe sono utilizzate per fornire informazioni sulla nuova localizzazione dell utente o sui servizi alternativi che potrebbero essere in grado di soddisfare la richiesta. Sono tipicamente utilizzate dai Redirect Server 4xx Client Error: le risposte di questa classe sono utilizzate per indicare l impossibilità da parte del server di soddisfare una richiesta, seppur valida. La stessa richiesta potrebbe essere soddisfatta da un altro server 5xx Global Failure: le risposte di questa classe sono utilizzate per indicare l impossibilità di soddisfare la richiesta da parte di alcun server 11

20 Visione d insieme del Voice over IP Reason-Phrase: fornisce una breve descrizione testuale dello Status-Code, è di uso semplicemente dell utente e non entra a far parte dell elaborazione dello stack SIP. SIP-Version: è la versione del protocollo in uso. La più recente è la SIP/2.0. Header Gli header sono utilizzati per trasportare gli attributi dei messaggi e per modificare il significato dei messaggi stessi. In questa sezione vengono descritti solo alcuni dei SIP header inclusi nell ultima specifica del protocollo, limitatamente alla pertinenza sull argomento trattato. In generale si distinguono quattro tipi di header: general-header, request-header, response-header e entitàheader. I general-header sono di utilizzo generale, e per questo vengono usati sia nelle richieste che nelle risposte. A questa classe appartengono: To: indica il destinatario logico della richiesta, che può o non può essere quello finale. Può contenere un SIP URI o un URI di tipo generale; From: indica l origine logica della richiesta. Può contenere un SIP URI o un URI di tipo generale; Call-ID: identifica univocamente e globalmente una sessione. E una sequenza alfanumerica randomica a cui viene aggiunto il dominio dell utente, ha quindi la forma ; Cseq: è costituito da un numero di sequenza e dal metodo della richiesta. Il numero di sequenza serve a distinguere eventuali ritrasmissioni e ad associare le risposte alle richieste; Max-Forwards: indica, attraverso un intero, il numero massimo di nodi SIP attraverso cui una richiesta può transitare prima di giungere a destinazione. Quando i nodi processano le richieste decrementano di uno questo valore. Se dovesse raggiungere il valore zero, la richiesta verrebbe scartata e verrebbe generata una risposta di errore 483 (Too Many Hops). Via: questo campo è utilizzato per conservare il percorso che una richiesta ha effettuato dalla sorgente alla destinazione e il percorso che una risposta ha effettuato dalla destinazione alla sorgente. Ogni UA che genera una richiesta immette il proprio indirizzo nel campo Via, quando il Proxy Server inoltra tale richiesta aggiunge anch esso il proprio indirizzo in cima alla lista degli indirizzi del campo Via. Questo metodo permette l instradamento delle risposte verso il mittente delle richieste. I request-header sono intestazioni che si applicano unicamente alle richieste, con lo scopo di fornire al server informazioni addizionali. Di questa classe fanno parte Authorization e Proxy- Authorization. Anche l header Route appartiene a questa classe ed ha lo scopo di forzare l instradamento di una richiesta attraverso una serie di nodi SIP. I response-header, al contrario, si applicano solamente alle risposte. Alcuni esempi di intestazioni di questa classe sono il WWW- Authenticate e Proxy-Authenticate. Infine gli entity-header sono intestazioni che permettono di 12

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Ultimo aggiornamento sett13

Ultimo aggiornamento sett13 Ultimo aggiornamento sett13 INDICE 1. Invio singolo SMS tramite richiesta POST/GET HTTP...3 1.1 - Messaggi singoli concatenati...4 2. Invio multiplo SMS tramite richiesta POST/GET HTTP...4 2.1 - Messaggi

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli