STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP"

Transcript

1 Università degli studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP Relatore Chiar.mo prof. Marco Listanti Co-relatore Emilio Tonelli Candidato Matteo Mogno Anno accademico 2003/2004

2 Alla mia famiglia ed ai miei amici

3 Desidero ringraziare il Prof. Marco Listanti per avermi dato l opportunità di svolgere il presente lavoro di tesi al fianco di persone che mi hanno dato molto sia dal punto professionale, sia da quello umano. Ringrazio tutto il gruppo CONSEL per i bei momenti passati insieme, per i consigli e l aiuto che ognuno mi ha dato. Inoltre ringrazio la struttura Telecom Italia, ed in particolare la funzione IT Security di IT Telecom per aver messo a disposizione gli strumenti tecnici per la realizzazione del presente lavoro. Infine, un ringraziamento particolare ad Alessandro e Sebastiano per l aiuto ed il sostegno ricevuto.

4 INDICE 1 Introduzione Stato dell arte Struttura della tesi Visione d insieme del Voice over IP Voice over IP (VoIP) Architettura del VoIP Session Initiation Protocol (SIP) Architettura del SIP Messaggi SIP Funzionalità del SIP Risoluzione degli indirizzi Funzioni legate alle chiamate Funzioni non legate alle chiamate Session Description Protocol (SDP) Real-Time Transfer Protocol (RTP) Aspetti di sicurezza nel Voice over IP Vulnerabilità del VoIP Attacchi ad un architettura VoIP Confidenzialità Switch Default Password Vulnerability Classical Wiretap Vulnerability ARP Cache Poisoning e ARP Floods Web Server Interfaces IP Phone Netmask Vulnerability Integrità DHCP Server Insertion Attack TFTP Server Insertion Attack Disponibilità e Negazione del Servizio CPU Resource Consumption Attack Default Password Vulnerability Exploitable software flaws Account Lockout Vulnerability...29 i

5 Indice 4 Vulnerabilità di SIP e RTP SIP Hijacking Registration Hijacking XX Response code messages Man in the Middle Impersonating a server: Proxy server Response code message Response code message Impersonating a server: Registrar server Denial of Service Tearing down a session Modifying a session Cancelling a session SIP DoS attack and amplification Response code messages Toll Fraud RTP Man in the Middle Modifying IP address Denial of Service Fase di lancio Malicious payload format RTCP timing rules incorrectly Change Synchronization Source fileld BYE attack Sequence Number and Timestamp higher Injecting malicious Reception Reports (RR) Implementazione degli attacchi Man in the Middle in VoIP Architettura Strumenti Risultati Tearing down a session Architettura Strumenti Risultati Cancelling a session...64 ii

6 Indice Architettura Strumenti Risultati Modifying a session Architettura Strumenti Risultati Attraversamento di NAT e Firewall Introduzione al NAT e Firewall Introduzione ai Firewall Packet Filtering Gateways Circuit-Level Gateways Application Level Gateways Introduzione ai NAT Static NAT Dynamic NAT Network Address and Port Translation (NAPT) Problematiche di attraversamento Il problema Firewall Il problema NAT Soluzioni proposte Universal Plug and Play (UPnP) STUN Configurazione manuale Tecniche di tunnel Application Level Gateway Progettazione del SIP ALG Sistema di gestione dei messaggi SIP Definizione astratta dei tipi Messaggi SIP uscenti Messaggi SIP entranti Processo NAT L Messaggi in ingresso Messaggi in uscita Processo Controllo Policies iii

7 Indice Messaggi in ingresso REGISTER OPTIONS INVITE BYE Messaggi in uscita REGISTER OPTIONS INVITE BYE Procedure comuni Risultati e conclusioni Appendice A SIP Generator Appendice B SDL Bibliografia iv

8 INDICE DELLE FIGURE Figura Architettura del Voice over IP...6 Figura Stack del Voice over IP...8 Figura Parte delle risposte SIP...11 Figura Intestazione di RTP...17 Figura Registration Hijacking: flusso di messaggi dell'attacco...31 Figura 4.2-3XX Response code messages: 301 Moved Permanently...33 Figura Impersonating a Proxy server: l'attaccante modifica i record del DNS...35 Figura Response code message: flusso dei messaggi di attacco...37 Figura Response code message: flusso dei messaggi di attacco...38 Figura Impersonating a Registrar Server...39 Figura Tearing down a session: BYE verso le due vittime...41 Figura Modifying a session: fase di attacco...42 Figura Cancelling a session: fase di sniffing e attacco...43 Figura SIP DoS attack...45 Figura DoS: response code messages...46 Figura Modifying IP address...48 Figura Malicious payload format...51 Figura RTCP timing rules incorrectly...53 Figura Change Synchronization Source field...54 Figura BYE attack...55 Figura Sequence Number and Timestamp higher...56 Figura Pacchetto Reception Report di RTCP...57 Figura Il problema Firewall...72 Figura Il problema NAT...72 Figura SDL: Sistema di gestione dei messaggi SIP...76 Figura SDL: Sistema di gestione dei messaggi SIP uscenti...81 Figura SDL: Sistema di gestione dei messaggi SIP entranti...82 v

9 1 Introduzione Superata la bolla speculativa di fine anni novanta legata alle tecnologie Internet, i primi anni del nuovo millennio sono stati caratterizzati dal consolidamento delle innovazioni e delle tecnologie maturate nel corso degli ultimi anni che hanno dimostrato le effettive potenzialità per incrementare la produttività e fornire nuovi prodotti e servizi. In particolare, nell ambito delle telecomunicazioni sta iniziando il processo di migrazione delle reti esistenti verso il protocollo IP; Telecom Italia è stato il primo operatore europeo ad avere spostato la quasi totalità del traffico long-distance su una rete in tecnologia IP e si sta apprestando a spostare anche il traffico locale sullo stesso protocollo IP. Quest ultima sfida richiede l introduzione di un nuovo protocollo sufficientemente versatile per la comunicazione tra utente e rete che consenta la fornitura di servizi multimediali avanzati. La scelta è caduta sul protocollo standard Session Initiation Protocol (SIP) per le sue caratteristiche di apertura, semplicità e flessibilità. La sostanziale apertura e semplicità del protocollo SIP pone però seri problemi relativi alla sicurezza delle comunicazioni, in particolare in relazione alla riservatezza, all integrità ed alla disponibilità dei servizi erogati. Data la criticità dei servizi di telecomunicazione che SIP si appresta a supportare, è necessario realizzare un architettura di sicurezza che garantisca la sostanziale immunità nei confronti dei potenziali devastanti impatti che ne potrebbero derivare. Poiché il protocollo SIP nasce e si sviluppa con le tecnologie Internet e l informatica in generale, la funzione IT Security di IT Telecom ha manifestato la volontà di avviare uno studio strategico volto ad identificare le vulnerabilità del protocollo SIP testandole in un architettura di riferimento, le soluzioni architetturali per le messa in sicurezza del protocollo e quelle tecnologiche necessarie per garantire la riservatezza, l integrità e la disponibilità delle informazioni. Questa tesi si proporne di realizzare uno studio strategico sulla sicurezza del protocollo SIP, comprendente l analisi tecnologica volta ad identificare le vulnerabilità e le minacce alle quali sono esposte le soluzioni realizzate in tecnologia SIP, l identificazione di una architettura di riferimento per l erogazione in sicurezza dei servizi multimediali basati su SIP, la progettazione di un SIP Application Level Gateway (SIP ALG) che garantisca le funzionalità di SIP con Firewall e Network Address Translator (NAT). 1

10 Introduzione 1.1 Stato dell arte Negli anni precedenti alla diffusione di Internet, nel panorama delle Telecomunicazioni mondiali, gli utenti e gli addetti ai lavori erano soliti ragionare su due tipi di reti distinte: una per la voce ed una per i dati. Ognuna di esse poteva a sua volta essere divisa in molte varianti, spesso tra loro incompatibili, caratterizzanti un paese o addirittura una piccola porzione di esso. Si era di fronte, quindi, ad un vasto panorama di tecnologie differenti, per pianificazione numerica, per tipo di segnalazione, per codifica audio, per tipo di quelle che le industrie di telecomunicazioni chiamavano data networks ognuna di essa incompatibile ed impossibile da integrare con le altre in modo da formare un'unica rete globale. Le data networks generate dalle industrie di telecomunicazioni si svilupparono in diverse forme, come delle linee digitali proprietarie, X.25, ISDN, SMDS, frame relay e la rete ATM. Questo tipo di reti furono sin dal principio influenzate dall esperienza pregressa avuta con le rete commutata a circuito per l utenza telefonica. Il loro nome, data networks, deriva dalla proprietà di essere state progettate e sviluppate per trasportare dati che non fossero segnali vocali. Al contrario le reti telefoniche, dette appunto voice networks, sono state usate in passato e tuttora per trasportare dati e fax. Il motivo di tale promiscuità è facilmente riscontrabile nella capillare diffusione che hanno avuto negli anni. Resta comunque il fatto che tali reti hanno esaurito la loro spinta evolutiva, poiché da tempo hanno raggiunto un livello soddisfacente per il trasporto del segnale vocale per cui erano state pensate. Ovviamente entrambi i tipi di rete, data networks e voice networks, sono caratterizzati da specifici dispositivi che non possono essere utilizzati in altre reti. Tutt oggi la maggior parte della telefonia fissa viene fatta sulla vecchia rete PSTN (Public Switched Telephone Network). Questo significa che una singola chiamata occupa una connessione tra i due utenti finali e tale connessione non può essere utilizzata fin quando la comunicazione non termina. La differenza con la telefonia via Internet, anche conosciuta come Voice over IP (VoIP), consiste proprio nel fatto che utilizzando una rete commutata a pacchetto è possibile comunicare contemporaneamente con più utenti senza la necessità di riservare una connessione. Ciò avviene grazie alla digitalizzazione del segnale vocale, registrato attraverso un interfaccia audio del computer, segnale che viene successivamente incapsulato in pacchetti che vengono spediti ai rispettivi destinatari attraverso il protocollo IP. Dall altro lato, i pacchetti vengono decapsulati e replicano il messaggio originale dall interfaccia audio di uscita. Inoltre, altri flussi multimediali, quali video e applicazioni condivise, possono facilmente essere scambiati tra utenti senza che siano necessari grandi cambiamenti. Ma quando Internet si è diffusa, sebbene si sia rapidamente affermata come rete leader nella diffusione e scambio di dati, nelle transazioni commerciali e distribuzione audio-video, l uso della 2

11 Introduzione voce su tale rete ha avuto difficoltà a svilupparsi. Questo fatto si è verificato per l iniziale incapacità di replicare su Internet la stessa qualità del segnale vocale che si riscontrava se trasportato su rete telefonica. La Qualità del Servizio (QoS) risultava infatti scadente a causa dell impossibilità di garantire l effettivo arrivo dei pacchetti entro certi limiti di ritardo e perdita. La rapida diffusione della banda larga e l introduzione di protocolli che garantiscano una Qualità del Servizio soddisfacente per le reti IP hanno permesso di superare tali ostacoli. A favorire la diffusione del VoIP ci sono inoltre motivazioni di carattere economico: Riduzione dei costi Standard open source Integrazione tra voice network e data network Molti dei servizi e applicazioni multimediali, tra i quali la voce, che hanno luogo su Internet hanno la necessità di creare e gestire una sessione multimediale. Per sessione multimediale si intende un associazione tra due o anche più partecipanti per lo scambio di dati di qualsiasi tipo: dati, voce, video, testo Il Session Initiation Protocol (SIP) è una specifica dell Internet Engineering Task Force (IETF), l organizzazione che si occupa della standardizzazione dei protocolli internet. Tale protocollo è stato sviluppato con lo scopo di creare, modificare e terminare sessioni multimediali su reti IP. Le caratteristiche di semplicità e scalabilità gli hanno permesso di guadagnarsi rapidamente il ruolo di protocollo per la telefonia su Internet (VoIP). 1.2 Struttura della tesi Durante lo sviluppo del protocollo SIP, la maggior parte dell attenzione è stata rivolta verso la possibilità di fornire uno strumento flessibile e scalabile, in grado di instaurare sessioni multimediali tra diversi utenti contemporaneamente. A fronte di queste necessità, la sicurezza non è stata sin dal principio una delle tematiche di maggior interesse. In seguito alla rapida diffusione che tale protocollo ha avuto, i requisiti di sicurezza hanno assunto una rilevanza centrale e rappresentano oggi un importante argomento di discussione. In quest ottica, l attività della tesi ha avuto più di un obiettivo: a) Comprendere ed analizzare i protocolli SIP ed RTP, in modo tale da individuare le tematiche di sicurezza ad essi legate b) Approfondire tali tematiche in una più ampia visione, quale la rete IP, studiando e comprendendo i meccanismi che possono portare ad un attacco informatico 3

12 Introduzione c) Individuare, in base alle conoscenze ottenute dagli studi dei passi precedenti, le vulnerabilità insite in tali protocolli (SIP ed RTP) e testarle (solamente SIP) attraverso un implementazione reale d) Proporre una soluzione a tali vulnerabilità, attraverso un nodo di rete SIP ALG, che possa evitare attacchi informatici in ambiente VoIP e) Definire dal punto di vista formale le modifiche NAT a livello applicativo e le politiche di sicurezza che il SIP ALG deve apportare all architettura La tesi è quindi strutturata come segue. Il Capitolo 2 contiene una breve descrizione dell architettura di una rete Voice over IP, delle funzionalità e dei messaggi del protocollo SIP ed un accenno al ruolo dei protocolli Session Description Protocol (SDP) e del Real-Time Transfer Protocol (RTP). Nel Capitolo 3 si descrivono le minacce e gli attacchi che possono essere portati ad una rete Voice over IP in cui è utilizzato SIP come protocollo di segnalazione e RTP come protocollo di trasporto del flusso multimediale. Il Capitolo 4 investiga sulle vulnerabilità proprie dei due protocolli SIP ed RTP, dimostrandole per il protocollo SIP attraverso un attività sperimentale. Il Capitolo 5 descrive quali problemi si incontrano nella messa in sicurezza di un architettura VoIP attraverso i classici strumenti Firewall e NAT. Nel Capitolo 6 viene proposta la soluzione alle vulnerabilità descritte nel Capitolo 4 e ai problemi riscontrati nel Capitolo precedente attraverso la progettazione di un nodo di rete, un SIP ALG, che introduca delle politiche di sicurezza e che permetta il funzionamento dell architettura VoIP in presenza di Firewall e NAT. Tali soluzioni sono state definite attraverso il linguaggio formale orientato agli oggetti Specification and Description Language (SDL) definito dall ITU-T (International Telecommunications Union-Telecommunications Standardization Sector). 4

13 2 Visione d insieme del Voice over IP 2.1 Voice over IP (VoIP) La trasmissione della voce in reti IP commutate a pacchetto, detta Voice over IP (VoIP), è tra le più importanti realtà che stanno emergendo nel mondo delle telecomunicazioni. Analogamente a molte altre nuove tecnologie, il VoIP introduce, a fronte di bassi costi e grande flessibilità, anche rischi e vulnerabilità. La visione di una rete pronta per essere in grado di trasportare la voce senza alcun accorgimento aggiuntivo è un errore che gli amministratori di rete non devono assolutamente commettere. Infatti, una delle maggiori fonti di confusione è la naturale assunzione che, poiché la voce viaggia in pacchetti come gli altri dati, allora le architetture di rete già esistenti sono sufficienti a trasportare il traffico VoIP. Sfortunatamente, il VoIP introduce un notevole numero di complicanze alle esistenti tecnologie di rete e tra esse hanno gran rilievo le questioni che riguardano la sicurezza e la qualità del servizio (Quality of Service QoS). La QoS è di fondamentale importanza per l operatività di una rete VoIP che soddisfi le esigenze degli utenti. Ad aggravare la situazione, va inoltre sottolineato, che il raggiungimento di alti livelli di sicurezza può causare il deterioramento marcato dei livelli di QoS. Infatti, a causa della natura del VoIP, con notevoli vincoli temporali, e della sua bassa tolleranza ai disturbi e alla perdita di pacchetti, molte delle misure volte a garantire la sicurezza e la riservatezza delle comunicazioni vocali rende le stesse comunicazioni poco comprensibili Architettura del VoIP In un architettura VoIP prendono parte tre diverse classi di protocolli: Protocolli di segnalazione Questi protocolli devono svolgere cinque funzioni: localizzazione di un utente è la possibilità di localizzare un altro utente con il quale si desidera iniziare una comunicazione instaurazione di una sessione è la volontà, da parte del chiamato, di accettare, rifiutare o re-indirizzare la chiamata ad un altra locazione negoziazione delle impostazioni è la possibilità delle due parti coinvolte nella comunicazione di negoziare dei parametri da usare durante la sessione modifica della sessione è la possibilità di modificare i parametri suddetti durante una comunicazione terminazione della sessione è la possibilità di abbattere la comunicazione. Il Session Initiation Protocol (SIP) è un protocollo di segnalazione sviluppato dall IETF. 5

14 Visione d insieme del Voice over IP Protocolli di trasporto del flusso multimediale Questo tipo di protocolli ha il compito di trasportare da utente ad utente i campioni di voce. I protocolli di trasporto dei media utilizzano dei codificatori per digitalizzare la voce e per comprimerla in piccoli campioni che vengono incapsulati in un protocollo di trasporto (UDP o TCP) e spediti attraverso una rete IP. Il Real-Time Transfer Protocol (RTP) è un protocollo di trasporto di media sviluppato dall IETF e adottato anche dall ITU-T. Protocolli di supporto Quest ultimo tipo di protocolli si occupano di tutti quei compiti che non riguardano direttamente la gestione di una sessione o del trasporto dell informazione. Ad esempio sono quelli che garantiscono una certa qualità di servizio, come RSVP, IntServ, DiffServ, MPLS Altri come il protocollo Domain Naming System (DNS) che permettono la traduzione degli indirizzi logici in indirizzi fisici, garantendo la raggiungibilità di utenti appartenenti a domini differenti Un architettura VoIP che garantisca interoperabilità con la tradizionale rete telefonica PSTN può essere del tipo in figura. SS7 Signaling Network Signaling Gateway Controller Media Gateway Controller PSTN PSTN VoIP Gateway IP Backbone Network VoIP Gateway Telephone VoIP Gateway Telephone IP Phone Telephone IP Phone IP Phone Figura Architettura del Voice over IP 6

15 Visione d insieme del Voice over IP 2.2 Session Initiation Protocol (SIP) Nella vastità di applicazioni che possono essere utilizzate su Internet, una parte di esse richiede l instaurazione e la gestione di una sessione. Per sessione si intende un associazione tra due o anche più partecipanti finalizzata allo scambio di dati di qualsiasi tipo: dati, voce, video, testo L instaurazione di tale sessione è una pratica non semplice giacché viene resa difficile dalla differente gestione che gli utenti possono avere del flusso informativo da scambiare, ad esempio possono utilizzare diverse codifiche del segnale vocale, e dalla mobilità degli utenti stessi. Per questo motivo SIP [1] è stato progettato in modo da fornire una localizzazione degli utenti che partecipano ad una sessione ed in seguito garantire una negoziazione dei parametri del flusso multimediale da scambiare. SIP quindi può essere visto come un potente strumento capace di creare, modificare e terminare sessioni, indipendentemente dal tipo di protocollo di trasporto utilizzato e senza alcuna dipendenza sulla natura della sessione che viene stabilita. SIP è stato collocato tra i protocolli di strato applicativo ossia nel settimo livello della pila ISO-OSI. Permette di invitare partecipanti a sessioni già instaurate, supporta servizi di redirezione garantendo la mobilità dell utente, consente l utilizzo di un singolo identificatore per l utente in tutta la rete. Tale protocollo si basa su cinque aspetti: Localizzazione dell utente: individuazione del sistema terminale da usare per la comunicazione Disponibilità dell utente: determinazione della volontà del chiamato a partecipare alla comunicazione Capacità dell utente: determinazione dei parametri del flusso multimediale Instaurazione della sessione: negoziazione dei parametri tra i partecipanti alla sessione Gestione della sessione: trasferimento e terminazione della sessione, modifica dei parametri della sessione e chiamate di alcuni servizi applicativi Ovviamente SIP da solo non è sufficiente per una comunicazioni tra utenti, accanto ad esso devono essere infatti instaurati altri protocolli per il trasporto del flusso multimediale e per l interoperabilità con altre tipologie di reti. Tra i primi è necessario citare il Real-Time Transport Protocol (RTP), che consente di trasportare dati in tempo reale e fornisce dei riscontri sulla qualità del servizio fornito e il Session Description Protocol (SDP), per la descrizione delle sessioni multimediali. Tra i secondi appare doveroso citare il Media Gateway Control Protocol (MEGACO), che consente di controllare i gateway che interconnettono la rete SIP con quella PSTN. SIP quindi non fornisce servizi, piuttosto fornisce delle primitive che possono essere utilizzate per implementare differenti servizi. Il SIP è un protocollo indipendente dallo strato di trasporto, può utilizzare sia lo User Datagram Protocol (UDP) che Transmission Control Protocol (TCP) nonché lo Stream Control Transport 7

16 Visione d insieme del Voice over IP Protocol (SCTP). Nel caso in cui si utilizzi un protocollo inaffidabile come UDP, SIP implementa un proprio meccanismo di ritrasmissione per assicurare l affidabilità. Signaling Quality of Service Media Transport Media Encapsulation (H.261, MPEG) H.323 SIP RTSP RSVP RTCP RTP Physical Link Network Transport TCP UDP IPv4 IPv6 PPP AAL 3/4 AAL 5 PPP Sonet ATM Ethernet V.34 Figura Stack del Voice over IP Infine SIP opera sia con IPv4 che con IPv Architettura del SIP Come è stato già sottolineato, SIP ricalca in modo particolare la struttura del protocollo HTTP [2], e come esso adotta un modello client-server. Di conseguenza tra le figure che partecipano ad una sessione SIP ci sono degli apparati che hanno la funzione di client ed altri che hanno la funzioni di server, tra di essi viene seguito un modello transazionale di richiesta e risposta. Ogni transazione consiste infatti di una richiesta generata dal client che invoca un particolare metodo, o funzione, sul server, e di almeno una risposta generata da tale server. Una tipica rete di comunicazione che utilizza SIP come protocollo di segnalazione contiene quattro tipi di entità: User Agent (UA), Proxy Server, Redirect Server e Registrar Server. User Agent: rappresenta un sistema terminale, hardware o software. Essi generano le richieste SIP per stabilire sessioni multimediali e spediscono e ricevono flussi multimediali. Lo User Agent Client (UAC) è la parte dello UA che genera le richieste, mentre uno User Agent Server (UAS) è l altra parte dello UA che genera le risposte alle richieste ricevute. Durante una sessione, entrambe le parti vengono utilizzate, al contrario di quanto accade per una classica architettura client/server. Proxy Server: è l elemento della rete che instrada le richieste verso gli UAS e le risposte verso gli UAC. Una richiesta può attraversare numerosi Proxy Server prima di giungere a destinazione. Ognuno di essi, quando coinvolto nella sessione, prende decisioni sull instradamento, modificando le richieste prima di inoltrarle verso l entità successiva. Le 8

17 Visione d insieme del Voice over IP risposte a tali richieste viaggeranno in verso opposto, attraversando le stesse entità coinvolte nella direzione delle richieste. Le azioni principali di un Proxy Server in una rete SIP sono processare le richieste, autenticare gli utenti, risolvere gli indirizzi, cancellare le chiamate pendenti, rilevare e abbattere dei loop ed infine biforcare le richieste. Tali compiti vengono assolti con un preciso vincolo progettuale: i Proxy Server devono agire in modo da essere il più possibile invisibile agli occhi degli UA. Esistono due classi di questi server: Stateless Proxy Stateful Proxy I primi, dopo aver controllato la correttezza dell intestazione, inoltrano semplicemente i messaggi. Questo significa che una volta che il messaggio è stato inoltrato, il Proxy Server Stateless non conserva alcuna informazione riguardo ad esso. Questo tipo di server quindi permette di costruire una rete altamente performante e scalabile, a discapito di una scarsa conoscenza dello stato della rete e di un impossibilità di ritrasmettere messaggi andati persi. Al contrario i Proxy Server Stateful sono in grado di memorizzare informazioni sui messaggi che hanno processato, in modo tale da rendersi conto di un eventuale perdita degli stesso o di ritrasmissioni inutili da parte degli UAC. La conservazione dello stato della sessione implica, però, la possibilità di gestire un numero limitato di transazioni vista la disponibilità limitata di memoria e un maggiore tempo di attraversamento del dispositivo a causa del tempo di processamento dei messaggi. Redirect Server: è utilizzato in architetture in cui può essere utile ridurre il carico di lavoro dei Server responsabili dell instradamento delle richieste degli UAC e migliorare la robustezza dei cammini di segnalazione sfruttando il reinstradamento delle richieste. Questo reinstradamento, ottenuto proprio grazie ai Redirect Server, permette ai server di consegnare le informazioni di routing di una richiesta direttamente a chi l ha originata, evitando in tal modo di prendere parte del percorso che si instaura tra UAC e UAS. Quando lo UAC riceve un messaggio di redirezione, estrae da esso le informazioni necessarie a creare la nuova richiesta. Il propagarsi di tali informazioni dal nucleo verso la periferia consente alla rete di essere maggiormente scalabile rispetto ad una situazione in cui l instradamento è compito esclusivo dei Proxy Server. Registrar Server: è un server che accetta solamente un tipo particolare di richieste, quelle che hanno lo scopo di aggiornare il database di localizzazione a cui il dominio è associato con le informazioni di localizzazione fornite dagli utenti. Il database di localizzazione, detto Location Server, può essere interrogato anche dai Proxy Server e dai Redirect Server per ottenere le informazioni di localizzazione di un utente. Bisogna sottolineare che il Location Server non è un componente dell architettura SIP. 9

18 Visione d insieme del Voice over IP Messaggi SIP SIP è un protocollo basato su uno schema transazionale a richiesta e risposta, ciò significa che i messaggi SIP sono o richieste da uno UAC ad un UAS o una risposta da un UAS ad un UAC. Diversamente però da altri protocolli di segnalazione, come H.323 [3], SIP è un protocollo testuale e in particolare il formato ricorda molto quello dell HTTP. La sintassi del protocollo è specificata attraverso la grammatica Augmented Backus-Naur Form (ABNF) [4]. Sia le richieste che le risposte consistono di tre parti: una start-line, con cui inizia ogni messaggio SIP un blocco contenente uno o più campi dell intestazione (header) opzionalmente il corpo del messaggio (message-body) Per indicare la conclusione del blocco dei campi header si utilizza una linea bianca (blank-line), che deve essere presente anche in assenza del corpo del messaggio. La start-line, ogni header del messaggio e la blank-line devono essere terminati con una sequenza di carraige-return line-feed (CRLF). Start-Line La start-line può essere una Request-Line oppure una Status-Line. Nel primo caso si tratta di un messaggio di richiesta, e contiene il nome della richiesta (anche detta metodo), la Request-URI e la versione del protocollo in uso, separati da un singolo spazio: Request-Line = Method SP Request-URI SP SIP-Version CRLF I messaggi SIP di risposta hanno una Status-line per start-line. Essa contiene la versione del protocollo, un valore numerico detto Status-Code ed una frase testuale associata allo Status-Code: Status-Line = SIP-Version SP Status-Code SP Reason-Phrase CRLF Il significato dei vari campi è: Method: il metodo è la funzione primaria invocata da una richiesta su di un server. L ultima specifica del SIP elenca sei metodi: REGISTER, per informare un Registar Server delle informazioni necessarie ad aggiornare il Location Server INVITE, per instaurare una sessione multimediale tra User Agent o per cambiare i parametri di una sessione già instaurata ACK, per confermare la ricezione di una risposta definitiva (si veda dopo) ad una richiesta di INVITE CANCEL, per terminare sessioni pendenti e quindi ancora non instaurate BYE, per terminare una sessione multimediale precedentemente instaurata 10

19 Visione d insieme del Voice over IP OPTIONS, per ricevere dai server informazioni sulla loro capacità e disponibilità Request-URI: è una SIP URI (si veda dopo) o un URI di tipo generale, come indicato in [5]. Essa indica l utente o il servizio a cui la richiesta è stata indirizzata. Gli indirizzi SIP sono URL gerarchici costituiti dal numero di telefono dell utente o l host name (ad esempio sip:user@company.com). Per la loro somiglianza, le SIP URL sono facilmente confondibili con gli indirizzi . Status-Code: è un valore numerico di tre cifre che indica il risultato di un tentativo di comprendere e soddisfare una richiesta. La prima cifra indica la classe della risposta, che per SIP versione 2.0 sono sei. Le rimanenti due cifre indicano il particolare tipo di risposta appartenente a quella classe. Una risposta appartenente alla prima classe è detta provvisoria (quindi di tipo 1xx), mentre una risposta appartenente alle altre cinque classi sono dette definitive (quindi di tipo 2xx, 3xx, 4xx, 5xx e 6xx): Informational Success Redirection Request Failure 100 Trying 180 Ringing 181 Call Forwarded 182 Queued 183 Session Progress 200 OK 300 Multiple Choices 301 Moved Perm. 302 Moved Temp. 380 Alternative Serv. 400 Bad Request 401 Unauthorized 403 Forbidden 404 Not Found 405 Bad Method 486 Busy Here 500 Server Error 501 Not Implemented 503 Unaivalable 504 Timeout 600 Busy Everywhere 603 Decline 604 Doesn t Exist 606 Not Acceptable Server Failure Global Failure Figura Parte delle risposte SIP 1xx Provisional: le risposte di questa classe sono utilizzate per indicare che la richiesta è stata ricevuta e che i server contattati la stanno elaborando 2xx Success: le risposte di questa classe sono utilizzate per indicare che la richiesta è stata ricevuta, compresa ed elaborata con successo 3xx Redirection: le risposte di questa classe sono utilizzate per fornire informazioni sulla nuova localizzazione dell utente o sui servizi alternativi che potrebbero essere in grado di soddisfare la richiesta. Sono tipicamente utilizzate dai Redirect Server 4xx Client Error: le risposte di questa classe sono utilizzate per indicare l impossibilità da parte del server di soddisfare una richiesta, seppur valida. La stessa richiesta potrebbe essere soddisfatta da un altro server 5xx Global Failure: le risposte di questa classe sono utilizzate per indicare l impossibilità di soddisfare la richiesta da parte di alcun server 11

20 Visione d insieme del Voice over IP Reason-Phrase: fornisce una breve descrizione testuale dello Status-Code, è di uso semplicemente dell utente e non entra a far parte dell elaborazione dello stack SIP. SIP-Version: è la versione del protocollo in uso. La più recente è la SIP/2.0. Header Gli header sono utilizzati per trasportare gli attributi dei messaggi e per modificare il significato dei messaggi stessi. In questa sezione vengono descritti solo alcuni dei SIP header inclusi nell ultima specifica del protocollo, limitatamente alla pertinenza sull argomento trattato. In generale si distinguono quattro tipi di header: general-header, request-header, response-header e entitàheader. I general-header sono di utilizzo generale, e per questo vengono usati sia nelle richieste che nelle risposte. A questa classe appartengono: To: indica il destinatario logico della richiesta, che può o non può essere quello finale. Può contenere un SIP URI o un URI di tipo generale; From: indica l origine logica della richiesta. Può contenere un SIP URI o un URI di tipo generale; Call-ID: identifica univocamente e globalmente una sessione. E una sequenza alfanumerica randomica a cui viene aggiunto il dominio dell utente, ha quindi la forma local-id@host ; Cseq: è costituito da un numero di sequenza e dal metodo della richiesta. Il numero di sequenza serve a distinguere eventuali ritrasmissioni e ad associare le risposte alle richieste; Max-Forwards: indica, attraverso un intero, il numero massimo di nodi SIP attraverso cui una richiesta può transitare prima di giungere a destinazione. Quando i nodi processano le richieste decrementano di uno questo valore. Se dovesse raggiungere il valore zero, la richiesta verrebbe scartata e verrebbe generata una risposta di errore 483 (Too Many Hops). Via: questo campo è utilizzato per conservare il percorso che una richiesta ha effettuato dalla sorgente alla destinazione e il percorso che una risposta ha effettuato dalla destinazione alla sorgente. Ogni UA che genera una richiesta immette il proprio indirizzo nel campo Via, quando il Proxy Server inoltra tale richiesta aggiunge anch esso il proprio indirizzo in cima alla lista degli indirizzi del campo Via. Questo metodo permette l instradamento delle risposte verso il mittente delle richieste. I request-header sono intestazioni che si applicano unicamente alle richieste, con lo scopo di fornire al server informazioni addizionali. Di questa classe fanno parte Authorization e Proxy- Authorization. Anche l header Route appartiene a questa classe ed ha lo scopo di forzare l instradamento di una richiesta attraverso una serie di nodi SIP. I response-header, al contrario, si applicano solamente alle risposte. Alcuni esempi di intestazioni di questa classe sono il WWW- Authenticate e Proxy-Authenticate. Infine gli entity-header sono intestazioni che permettono di 12

Sicurezza dei servizi Voice over IP con SIP e RTP

Sicurezza dei servizi Voice over IP con SIP e RTP Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) 1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

VoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro

VoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro Corso di Laboratorio di Telematica A.A. 2004-2005 Francesco Chiti Andrea De Cristofaro VoIP Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli