STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP
|
|
- Fiora Severina Galli
- 8 anni fa
- Visualizzazioni
Transcript
1 Università degli studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni STUDIO ED ANALISI DELLA SICUREZZA DEI SERVIZI VOICE OVER IP CON SIP E RTP Relatore Chiar.mo prof. Marco Listanti Co-relatore Emilio Tonelli Candidato Matteo Mogno Anno accademico 2003/2004
2 Alla mia famiglia ed ai miei amici
3 Desidero ringraziare il Prof. Marco Listanti per avermi dato l opportunità di svolgere il presente lavoro di tesi al fianco di persone che mi hanno dato molto sia dal punto professionale, sia da quello umano. Ringrazio tutto il gruppo CONSEL per i bei momenti passati insieme, per i consigli e l aiuto che ognuno mi ha dato. Inoltre ringrazio la struttura Telecom Italia, ed in particolare la funzione IT Security di IT Telecom per aver messo a disposizione gli strumenti tecnici per la realizzazione del presente lavoro. Infine, un ringraziamento particolare ad Alessandro e Sebastiano per l aiuto ed il sostegno ricevuto.
4 INDICE 1 Introduzione Stato dell arte Struttura della tesi Visione d insieme del Voice over IP Voice over IP (VoIP) Architettura del VoIP Session Initiation Protocol (SIP) Architettura del SIP Messaggi SIP Funzionalità del SIP Risoluzione degli indirizzi Funzioni legate alle chiamate Funzioni non legate alle chiamate Session Description Protocol (SDP) Real-Time Transfer Protocol (RTP) Aspetti di sicurezza nel Voice over IP Vulnerabilità del VoIP Attacchi ad un architettura VoIP Confidenzialità Switch Default Password Vulnerability Classical Wiretap Vulnerability ARP Cache Poisoning e ARP Floods Web Server Interfaces IP Phone Netmask Vulnerability Integrità DHCP Server Insertion Attack TFTP Server Insertion Attack Disponibilità e Negazione del Servizio CPU Resource Consumption Attack Default Password Vulnerability Exploitable software flaws Account Lockout Vulnerability...29 i
5 Indice 4 Vulnerabilità di SIP e RTP SIP Hijacking Registration Hijacking XX Response code messages Man in the Middle Impersonating a server: Proxy server Response code message Response code message Impersonating a server: Registrar server Denial of Service Tearing down a session Modifying a session Cancelling a session SIP DoS attack and amplification Response code messages Toll Fraud RTP Man in the Middle Modifying IP address Denial of Service Fase di lancio Malicious payload format RTCP timing rules incorrectly Change Synchronization Source fileld BYE attack Sequence Number and Timestamp higher Injecting malicious Reception Reports (RR) Implementazione degli attacchi Man in the Middle in VoIP Architettura Strumenti Risultati Tearing down a session Architettura Strumenti Risultati Cancelling a session...64 ii
6 Indice Architettura Strumenti Risultati Modifying a session Architettura Strumenti Risultati Attraversamento di NAT e Firewall Introduzione al NAT e Firewall Introduzione ai Firewall Packet Filtering Gateways Circuit-Level Gateways Application Level Gateways Introduzione ai NAT Static NAT Dynamic NAT Network Address and Port Translation (NAPT) Problematiche di attraversamento Il problema Firewall Il problema NAT Soluzioni proposte Universal Plug and Play (UPnP) STUN Configurazione manuale Tecniche di tunnel Application Level Gateway Progettazione del SIP ALG Sistema di gestione dei messaggi SIP Definizione astratta dei tipi Messaggi SIP uscenti Messaggi SIP entranti Processo NAT L Messaggi in ingresso Messaggi in uscita Processo Controllo Policies iii
7 Indice Messaggi in ingresso REGISTER OPTIONS INVITE BYE Messaggi in uscita REGISTER OPTIONS INVITE BYE Procedure comuni Risultati e conclusioni Appendice A SIP Generator Appendice B SDL Bibliografia iv
8 INDICE DELLE FIGURE Figura Architettura del Voice over IP...6 Figura Stack del Voice over IP...8 Figura Parte delle risposte SIP...11 Figura Intestazione di RTP...17 Figura Registration Hijacking: flusso di messaggi dell'attacco...31 Figura 4.2-3XX Response code messages: 301 Moved Permanently...33 Figura Impersonating a Proxy server: l'attaccante modifica i record del DNS...35 Figura Response code message: flusso dei messaggi di attacco...37 Figura Response code message: flusso dei messaggi di attacco...38 Figura Impersonating a Registrar Server...39 Figura Tearing down a session: BYE verso le due vittime...41 Figura Modifying a session: fase di attacco...42 Figura Cancelling a session: fase di sniffing e attacco...43 Figura SIP DoS attack...45 Figura DoS: response code messages...46 Figura Modifying IP address...48 Figura Malicious payload format...51 Figura RTCP timing rules incorrectly...53 Figura Change Synchronization Source field...54 Figura BYE attack...55 Figura Sequence Number and Timestamp higher...56 Figura Pacchetto Reception Report di RTCP...57 Figura Il problema Firewall...72 Figura Il problema NAT...72 Figura SDL: Sistema di gestione dei messaggi SIP...76 Figura SDL: Sistema di gestione dei messaggi SIP uscenti...81 Figura SDL: Sistema di gestione dei messaggi SIP entranti...82 v
9 1 Introduzione Superata la bolla speculativa di fine anni novanta legata alle tecnologie Internet, i primi anni del nuovo millennio sono stati caratterizzati dal consolidamento delle innovazioni e delle tecnologie maturate nel corso degli ultimi anni che hanno dimostrato le effettive potenzialità per incrementare la produttività e fornire nuovi prodotti e servizi. In particolare, nell ambito delle telecomunicazioni sta iniziando il processo di migrazione delle reti esistenti verso il protocollo IP; Telecom Italia è stato il primo operatore europeo ad avere spostato la quasi totalità del traffico long-distance su una rete in tecnologia IP e si sta apprestando a spostare anche il traffico locale sullo stesso protocollo IP. Quest ultima sfida richiede l introduzione di un nuovo protocollo sufficientemente versatile per la comunicazione tra utente e rete che consenta la fornitura di servizi multimediali avanzati. La scelta è caduta sul protocollo standard Session Initiation Protocol (SIP) per le sue caratteristiche di apertura, semplicità e flessibilità. La sostanziale apertura e semplicità del protocollo SIP pone però seri problemi relativi alla sicurezza delle comunicazioni, in particolare in relazione alla riservatezza, all integrità ed alla disponibilità dei servizi erogati. Data la criticità dei servizi di telecomunicazione che SIP si appresta a supportare, è necessario realizzare un architettura di sicurezza che garantisca la sostanziale immunità nei confronti dei potenziali devastanti impatti che ne potrebbero derivare. Poiché il protocollo SIP nasce e si sviluppa con le tecnologie Internet e l informatica in generale, la funzione IT Security di IT Telecom ha manifestato la volontà di avviare uno studio strategico volto ad identificare le vulnerabilità del protocollo SIP testandole in un architettura di riferimento, le soluzioni architetturali per le messa in sicurezza del protocollo e quelle tecnologiche necessarie per garantire la riservatezza, l integrità e la disponibilità delle informazioni. Questa tesi si proporne di realizzare uno studio strategico sulla sicurezza del protocollo SIP, comprendente l analisi tecnologica volta ad identificare le vulnerabilità e le minacce alle quali sono esposte le soluzioni realizzate in tecnologia SIP, l identificazione di una architettura di riferimento per l erogazione in sicurezza dei servizi multimediali basati su SIP, la progettazione di un SIP Application Level Gateway (SIP ALG) che garantisca le funzionalità di SIP con Firewall e Network Address Translator (NAT). 1
10 Introduzione 1.1 Stato dell arte Negli anni precedenti alla diffusione di Internet, nel panorama delle Telecomunicazioni mondiali, gli utenti e gli addetti ai lavori erano soliti ragionare su due tipi di reti distinte: una per la voce ed una per i dati. Ognuna di esse poteva a sua volta essere divisa in molte varianti, spesso tra loro incompatibili, caratterizzanti un paese o addirittura una piccola porzione di esso. Si era di fronte, quindi, ad un vasto panorama di tecnologie differenti, per pianificazione numerica, per tipo di segnalazione, per codifica audio, per tipo di quelle che le industrie di telecomunicazioni chiamavano data networks ognuna di essa incompatibile ed impossibile da integrare con le altre in modo da formare un'unica rete globale. Le data networks generate dalle industrie di telecomunicazioni si svilupparono in diverse forme, come delle linee digitali proprietarie, X.25, ISDN, SMDS, frame relay e la rete ATM. Questo tipo di reti furono sin dal principio influenzate dall esperienza pregressa avuta con le rete commutata a circuito per l utenza telefonica. Il loro nome, data networks, deriva dalla proprietà di essere state progettate e sviluppate per trasportare dati che non fossero segnali vocali. Al contrario le reti telefoniche, dette appunto voice networks, sono state usate in passato e tuttora per trasportare dati e fax. Il motivo di tale promiscuità è facilmente riscontrabile nella capillare diffusione che hanno avuto negli anni. Resta comunque il fatto che tali reti hanno esaurito la loro spinta evolutiva, poiché da tempo hanno raggiunto un livello soddisfacente per il trasporto del segnale vocale per cui erano state pensate. Ovviamente entrambi i tipi di rete, data networks e voice networks, sono caratterizzati da specifici dispositivi che non possono essere utilizzati in altre reti. Tutt oggi la maggior parte della telefonia fissa viene fatta sulla vecchia rete PSTN (Public Switched Telephone Network). Questo significa che una singola chiamata occupa una connessione tra i due utenti finali e tale connessione non può essere utilizzata fin quando la comunicazione non termina. La differenza con la telefonia via Internet, anche conosciuta come Voice over IP (VoIP), consiste proprio nel fatto che utilizzando una rete commutata a pacchetto è possibile comunicare contemporaneamente con più utenti senza la necessità di riservare una connessione. Ciò avviene grazie alla digitalizzazione del segnale vocale, registrato attraverso un interfaccia audio del computer, segnale che viene successivamente incapsulato in pacchetti che vengono spediti ai rispettivi destinatari attraverso il protocollo IP. Dall altro lato, i pacchetti vengono decapsulati e replicano il messaggio originale dall interfaccia audio di uscita. Inoltre, altri flussi multimediali, quali video e applicazioni condivise, possono facilmente essere scambiati tra utenti senza che siano necessari grandi cambiamenti. Ma quando Internet si è diffusa, sebbene si sia rapidamente affermata come rete leader nella diffusione e scambio di dati, nelle transazioni commerciali e distribuzione audio-video, l uso della 2
11 Introduzione voce su tale rete ha avuto difficoltà a svilupparsi. Questo fatto si è verificato per l iniziale incapacità di replicare su Internet la stessa qualità del segnale vocale che si riscontrava se trasportato su rete telefonica. La Qualità del Servizio (QoS) risultava infatti scadente a causa dell impossibilità di garantire l effettivo arrivo dei pacchetti entro certi limiti di ritardo e perdita. La rapida diffusione della banda larga e l introduzione di protocolli che garantiscano una Qualità del Servizio soddisfacente per le reti IP hanno permesso di superare tali ostacoli. A favorire la diffusione del VoIP ci sono inoltre motivazioni di carattere economico: Riduzione dei costi Standard open source Integrazione tra voice network e data network Molti dei servizi e applicazioni multimediali, tra i quali la voce, che hanno luogo su Internet hanno la necessità di creare e gestire una sessione multimediale. Per sessione multimediale si intende un associazione tra due o anche più partecipanti per lo scambio di dati di qualsiasi tipo: dati, voce, video, testo Il Session Initiation Protocol (SIP) è una specifica dell Internet Engineering Task Force (IETF), l organizzazione che si occupa della standardizzazione dei protocolli internet. Tale protocollo è stato sviluppato con lo scopo di creare, modificare e terminare sessioni multimediali su reti IP. Le caratteristiche di semplicità e scalabilità gli hanno permesso di guadagnarsi rapidamente il ruolo di protocollo per la telefonia su Internet (VoIP). 1.2 Struttura della tesi Durante lo sviluppo del protocollo SIP, la maggior parte dell attenzione è stata rivolta verso la possibilità di fornire uno strumento flessibile e scalabile, in grado di instaurare sessioni multimediali tra diversi utenti contemporaneamente. A fronte di queste necessità, la sicurezza non è stata sin dal principio una delle tematiche di maggior interesse. In seguito alla rapida diffusione che tale protocollo ha avuto, i requisiti di sicurezza hanno assunto una rilevanza centrale e rappresentano oggi un importante argomento di discussione. In quest ottica, l attività della tesi ha avuto più di un obiettivo: a) Comprendere ed analizzare i protocolli SIP ed RTP, in modo tale da individuare le tematiche di sicurezza ad essi legate b) Approfondire tali tematiche in una più ampia visione, quale la rete IP, studiando e comprendendo i meccanismi che possono portare ad un attacco informatico 3
12 Introduzione c) Individuare, in base alle conoscenze ottenute dagli studi dei passi precedenti, le vulnerabilità insite in tali protocolli (SIP ed RTP) e testarle (solamente SIP) attraverso un implementazione reale d) Proporre una soluzione a tali vulnerabilità, attraverso un nodo di rete SIP ALG, che possa evitare attacchi informatici in ambiente VoIP e) Definire dal punto di vista formale le modifiche NAT a livello applicativo e le politiche di sicurezza che il SIP ALG deve apportare all architettura La tesi è quindi strutturata come segue. Il Capitolo 2 contiene una breve descrizione dell architettura di una rete Voice over IP, delle funzionalità e dei messaggi del protocollo SIP ed un accenno al ruolo dei protocolli Session Description Protocol (SDP) e del Real-Time Transfer Protocol (RTP). Nel Capitolo 3 si descrivono le minacce e gli attacchi che possono essere portati ad una rete Voice over IP in cui è utilizzato SIP come protocollo di segnalazione e RTP come protocollo di trasporto del flusso multimediale. Il Capitolo 4 investiga sulle vulnerabilità proprie dei due protocolli SIP ed RTP, dimostrandole per il protocollo SIP attraverso un attività sperimentale. Il Capitolo 5 descrive quali problemi si incontrano nella messa in sicurezza di un architettura VoIP attraverso i classici strumenti Firewall e NAT. Nel Capitolo 6 viene proposta la soluzione alle vulnerabilità descritte nel Capitolo 4 e ai problemi riscontrati nel Capitolo precedente attraverso la progettazione di un nodo di rete, un SIP ALG, che introduca delle politiche di sicurezza e che permetta il funzionamento dell architettura VoIP in presenza di Firewall e NAT. Tali soluzioni sono state definite attraverso il linguaggio formale orientato agli oggetti Specification and Description Language (SDL) definito dall ITU-T (International Telecommunications Union-Telecommunications Standardization Sector). 4
13 2 Visione d insieme del Voice over IP 2.1 Voice over IP (VoIP) La trasmissione della voce in reti IP commutate a pacchetto, detta Voice over IP (VoIP), è tra le più importanti realtà che stanno emergendo nel mondo delle telecomunicazioni. Analogamente a molte altre nuove tecnologie, il VoIP introduce, a fronte di bassi costi e grande flessibilità, anche rischi e vulnerabilità. La visione di una rete pronta per essere in grado di trasportare la voce senza alcun accorgimento aggiuntivo è un errore che gli amministratori di rete non devono assolutamente commettere. Infatti, una delle maggiori fonti di confusione è la naturale assunzione che, poiché la voce viaggia in pacchetti come gli altri dati, allora le architetture di rete già esistenti sono sufficienti a trasportare il traffico VoIP. Sfortunatamente, il VoIP introduce un notevole numero di complicanze alle esistenti tecnologie di rete e tra esse hanno gran rilievo le questioni che riguardano la sicurezza e la qualità del servizio (Quality of Service QoS). La QoS è di fondamentale importanza per l operatività di una rete VoIP che soddisfi le esigenze degli utenti. Ad aggravare la situazione, va inoltre sottolineato, che il raggiungimento di alti livelli di sicurezza può causare il deterioramento marcato dei livelli di QoS. Infatti, a causa della natura del VoIP, con notevoli vincoli temporali, e della sua bassa tolleranza ai disturbi e alla perdita di pacchetti, molte delle misure volte a garantire la sicurezza e la riservatezza delle comunicazioni vocali rende le stesse comunicazioni poco comprensibili Architettura del VoIP In un architettura VoIP prendono parte tre diverse classi di protocolli: Protocolli di segnalazione Questi protocolli devono svolgere cinque funzioni: localizzazione di un utente è la possibilità di localizzare un altro utente con il quale si desidera iniziare una comunicazione instaurazione di una sessione è la volontà, da parte del chiamato, di accettare, rifiutare o re-indirizzare la chiamata ad un altra locazione negoziazione delle impostazioni è la possibilità delle due parti coinvolte nella comunicazione di negoziare dei parametri da usare durante la sessione modifica della sessione è la possibilità di modificare i parametri suddetti durante una comunicazione terminazione della sessione è la possibilità di abbattere la comunicazione. Il Session Initiation Protocol (SIP) è un protocollo di segnalazione sviluppato dall IETF. 5
14 Visione d insieme del Voice over IP Protocolli di trasporto del flusso multimediale Questo tipo di protocolli ha il compito di trasportare da utente ad utente i campioni di voce. I protocolli di trasporto dei media utilizzano dei codificatori per digitalizzare la voce e per comprimerla in piccoli campioni che vengono incapsulati in un protocollo di trasporto (UDP o TCP) e spediti attraverso una rete IP. Il Real-Time Transfer Protocol (RTP) è un protocollo di trasporto di media sviluppato dall IETF e adottato anche dall ITU-T. Protocolli di supporto Quest ultimo tipo di protocolli si occupano di tutti quei compiti che non riguardano direttamente la gestione di una sessione o del trasporto dell informazione. Ad esempio sono quelli che garantiscono una certa qualità di servizio, come RSVP, IntServ, DiffServ, MPLS Altri come il protocollo Domain Naming System (DNS) che permettono la traduzione degli indirizzi logici in indirizzi fisici, garantendo la raggiungibilità di utenti appartenenti a domini differenti Un architettura VoIP che garantisca interoperabilità con la tradizionale rete telefonica PSTN può essere del tipo in figura. SS7 Signaling Network Signaling Gateway Controller Media Gateway Controller PSTN PSTN VoIP Gateway IP Backbone Network VoIP Gateway Telephone VoIP Gateway Telephone IP Phone Telephone IP Phone IP Phone Figura Architettura del Voice over IP 6
15 Visione d insieme del Voice over IP 2.2 Session Initiation Protocol (SIP) Nella vastità di applicazioni che possono essere utilizzate su Internet, una parte di esse richiede l instaurazione e la gestione di una sessione. Per sessione si intende un associazione tra due o anche più partecipanti finalizzata allo scambio di dati di qualsiasi tipo: dati, voce, video, testo L instaurazione di tale sessione è una pratica non semplice giacché viene resa difficile dalla differente gestione che gli utenti possono avere del flusso informativo da scambiare, ad esempio possono utilizzare diverse codifiche del segnale vocale, e dalla mobilità degli utenti stessi. Per questo motivo SIP [1] è stato progettato in modo da fornire una localizzazione degli utenti che partecipano ad una sessione ed in seguito garantire una negoziazione dei parametri del flusso multimediale da scambiare. SIP quindi può essere visto come un potente strumento capace di creare, modificare e terminare sessioni, indipendentemente dal tipo di protocollo di trasporto utilizzato e senza alcuna dipendenza sulla natura della sessione che viene stabilita. SIP è stato collocato tra i protocolli di strato applicativo ossia nel settimo livello della pila ISO-OSI. Permette di invitare partecipanti a sessioni già instaurate, supporta servizi di redirezione garantendo la mobilità dell utente, consente l utilizzo di un singolo identificatore per l utente in tutta la rete. Tale protocollo si basa su cinque aspetti: Localizzazione dell utente: individuazione del sistema terminale da usare per la comunicazione Disponibilità dell utente: determinazione della volontà del chiamato a partecipare alla comunicazione Capacità dell utente: determinazione dei parametri del flusso multimediale Instaurazione della sessione: negoziazione dei parametri tra i partecipanti alla sessione Gestione della sessione: trasferimento e terminazione della sessione, modifica dei parametri della sessione e chiamate di alcuni servizi applicativi Ovviamente SIP da solo non è sufficiente per una comunicazioni tra utenti, accanto ad esso devono essere infatti instaurati altri protocolli per il trasporto del flusso multimediale e per l interoperabilità con altre tipologie di reti. Tra i primi è necessario citare il Real-Time Transport Protocol (RTP), che consente di trasportare dati in tempo reale e fornisce dei riscontri sulla qualità del servizio fornito e il Session Description Protocol (SDP), per la descrizione delle sessioni multimediali. Tra i secondi appare doveroso citare il Media Gateway Control Protocol (MEGACO), che consente di controllare i gateway che interconnettono la rete SIP con quella PSTN. SIP quindi non fornisce servizi, piuttosto fornisce delle primitive che possono essere utilizzate per implementare differenti servizi. Il SIP è un protocollo indipendente dallo strato di trasporto, può utilizzare sia lo User Datagram Protocol (UDP) che Transmission Control Protocol (TCP) nonché lo Stream Control Transport 7
16 Visione d insieme del Voice over IP Protocol (SCTP). Nel caso in cui si utilizzi un protocollo inaffidabile come UDP, SIP implementa un proprio meccanismo di ritrasmissione per assicurare l affidabilità. Signaling Quality of Service Media Transport Media Encapsulation (H.261, MPEG) H.323 SIP RTSP RSVP RTCP RTP Physical Link Network Transport TCP UDP IPv4 IPv6 PPP AAL 3/4 AAL 5 PPP Sonet ATM Ethernet V.34 Figura Stack del Voice over IP Infine SIP opera sia con IPv4 che con IPv Architettura del SIP Come è stato già sottolineato, SIP ricalca in modo particolare la struttura del protocollo HTTP [2], e come esso adotta un modello client-server. Di conseguenza tra le figure che partecipano ad una sessione SIP ci sono degli apparati che hanno la funzione di client ed altri che hanno la funzioni di server, tra di essi viene seguito un modello transazionale di richiesta e risposta. Ogni transazione consiste infatti di una richiesta generata dal client che invoca un particolare metodo, o funzione, sul server, e di almeno una risposta generata da tale server. Una tipica rete di comunicazione che utilizza SIP come protocollo di segnalazione contiene quattro tipi di entità: User Agent (UA), Proxy Server, Redirect Server e Registrar Server. User Agent: rappresenta un sistema terminale, hardware o software. Essi generano le richieste SIP per stabilire sessioni multimediali e spediscono e ricevono flussi multimediali. Lo User Agent Client (UAC) è la parte dello UA che genera le richieste, mentre uno User Agent Server (UAS) è l altra parte dello UA che genera le risposte alle richieste ricevute. Durante una sessione, entrambe le parti vengono utilizzate, al contrario di quanto accade per una classica architettura client/server. Proxy Server: è l elemento della rete che instrada le richieste verso gli UAS e le risposte verso gli UAC. Una richiesta può attraversare numerosi Proxy Server prima di giungere a destinazione. Ognuno di essi, quando coinvolto nella sessione, prende decisioni sull instradamento, modificando le richieste prima di inoltrarle verso l entità successiva. Le 8
17 Visione d insieme del Voice over IP risposte a tali richieste viaggeranno in verso opposto, attraversando le stesse entità coinvolte nella direzione delle richieste. Le azioni principali di un Proxy Server in una rete SIP sono processare le richieste, autenticare gli utenti, risolvere gli indirizzi, cancellare le chiamate pendenti, rilevare e abbattere dei loop ed infine biforcare le richieste. Tali compiti vengono assolti con un preciso vincolo progettuale: i Proxy Server devono agire in modo da essere il più possibile invisibile agli occhi degli UA. Esistono due classi di questi server: Stateless Proxy Stateful Proxy I primi, dopo aver controllato la correttezza dell intestazione, inoltrano semplicemente i messaggi. Questo significa che una volta che il messaggio è stato inoltrato, il Proxy Server Stateless non conserva alcuna informazione riguardo ad esso. Questo tipo di server quindi permette di costruire una rete altamente performante e scalabile, a discapito di una scarsa conoscenza dello stato della rete e di un impossibilità di ritrasmettere messaggi andati persi. Al contrario i Proxy Server Stateful sono in grado di memorizzare informazioni sui messaggi che hanno processato, in modo tale da rendersi conto di un eventuale perdita degli stesso o di ritrasmissioni inutili da parte degli UAC. La conservazione dello stato della sessione implica, però, la possibilità di gestire un numero limitato di transazioni vista la disponibilità limitata di memoria e un maggiore tempo di attraversamento del dispositivo a causa del tempo di processamento dei messaggi. Redirect Server: è utilizzato in architetture in cui può essere utile ridurre il carico di lavoro dei Server responsabili dell instradamento delle richieste degli UAC e migliorare la robustezza dei cammini di segnalazione sfruttando il reinstradamento delle richieste. Questo reinstradamento, ottenuto proprio grazie ai Redirect Server, permette ai server di consegnare le informazioni di routing di una richiesta direttamente a chi l ha originata, evitando in tal modo di prendere parte del percorso che si instaura tra UAC e UAS. Quando lo UAC riceve un messaggio di redirezione, estrae da esso le informazioni necessarie a creare la nuova richiesta. Il propagarsi di tali informazioni dal nucleo verso la periferia consente alla rete di essere maggiormente scalabile rispetto ad una situazione in cui l instradamento è compito esclusivo dei Proxy Server. Registrar Server: è un server che accetta solamente un tipo particolare di richieste, quelle che hanno lo scopo di aggiornare il database di localizzazione a cui il dominio è associato con le informazioni di localizzazione fornite dagli utenti. Il database di localizzazione, detto Location Server, può essere interrogato anche dai Proxy Server e dai Redirect Server per ottenere le informazioni di localizzazione di un utente. Bisogna sottolineare che il Location Server non è un componente dell architettura SIP. 9
18 Visione d insieme del Voice over IP Messaggi SIP SIP è un protocollo basato su uno schema transazionale a richiesta e risposta, ciò significa che i messaggi SIP sono o richieste da uno UAC ad un UAS o una risposta da un UAS ad un UAC. Diversamente però da altri protocolli di segnalazione, come H.323 [3], SIP è un protocollo testuale e in particolare il formato ricorda molto quello dell HTTP. La sintassi del protocollo è specificata attraverso la grammatica Augmented Backus-Naur Form (ABNF) [4]. Sia le richieste che le risposte consistono di tre parti: una start-line, con cui inizia ogni messaggio SIP un blocco contenente uno o più campi dell intestazione (header) opzionalmente il corpo del messaggio (message-body) Per indicare la conclusione del blocco dei campi header si utilizza una linea bianca (blank-line), che deve essere presente anche in assenza del corpo del messaggio. La start-line, ogni header del messaggio e la blank-line devono essere terminati con una sequenza di carraige-return line-feed (CRLF). Start-Line La start-line può essere una Request-Line oppure una Status-Line. Nel primo caso si tratta di un messaggio di richiesta, e contiene il nome della richiesta (anche detta metodo), la Request-URI e la versione del protocollo in uso, separati da un singolo spazio: Request-Line = Method SP Request-URI SP SIP-Version CRLF I messaggi SIP di risposta hanno una Status-line per start-line. Essa contiene la versione del protocollo, un valore numerico detto Status-Code ed una frase testuale associata allo Status-Code: Status-Line = SIP-Version SP Status-Code SP Reason-Phrase CRLF Il significato dei vari campi è: Method: il metodo è la funzione primaria invocata da una richiesta su di un server. L ultima specifica del SIP elenca sei metodi: REGISTER, per informare un Registar Server delle informazioni necessarie ad aggiornare il Location Server INVITE, per instaurare una sessione multimediale tra User Agent o per cambiare i parametri di una sessione già instaurata ACK, per confermare la ricezione di una risposta definitiva (si veda dopo) ad una richiesta di INVITE CANCEL, per terminare sessioni pendenti e quindi ancora non instaurate BYE, per terminare una sessione multimediale precedentemente instaurata 10
19 Visione d insieme del Voice over IP OPTIONS, per ricevere dai server informazioni sulla loro capacità e disponibilità Request-URI: è una SIP URI (si veda dopo) o un URI di tipo generale, come indicato in [5]. Essa indica l utente o il servizio a cui la richiesta è stata indirizzata. Gli indirizzi SIP sono URL gerarchici costituiti dal numero di telefono dell utente o l host name (ad esempio sip:user@company.com). Per la loro somiglianza, le SIP URL sono facilmente confondibili con gli indirizzi . Status-Code: è un valore numerico di tre cifre che indica il risultato di un tentativo di comprendere e soddisfare una richiesta. La prima cifra indica la classe della risposta, che per SIP versione 2.0 sono sei. Le rimanenti due cifre indicano il particolare tipo di risposta appartenente a quella classe. Una risposta appartenente alla prima classe è detta provvisoria (quindi di tipo 1xx), mentre una risposta appartenente alle altre cinque classi sono dette definitive (quindi di tipo 2xx, 3xx, 4xx, 5xx e 6xx): Informational Success Redirection Request Failure 100 Trying 180 Ringing 181 Call Forwarded 182 Queued 183 Session Progress 200 OK 300 Multiple Choices 301 Moved Perm. 302 Moved Temp. 380 Alternative Serv. 400 Bad Request 401 Unauthorized 403 Forbidden 404 Not Found 405 Bad Method 486 Busy Here 500 Server Error 501 Not Implemented 503 Unaivalable 504 Timeout 600 Busy Everywhere 603 Decline 604 Doesn t Exist 606 Not Acceptable Server Failure Global Failure Figura Parte delle risposte SIP 1xx Provisional: le risposte di questa classe sono utilizzate per indicare che la richiesta è stata ricevuta e che i server contattati la stanno elaborando 2xx Success: le risposte di questa classe sono utilizzate per indicare che la richiesta è stata ricevuta, compresa ed elaborata con successo 3xx Redirection: le risposte di questa classe sono utilizzate per fornire informazioni sulla nuova localizzazione dell utente o sui servizi alternativi che potrebbero essere in grado di soddisfare la richiesta. Sono tipicamente utilizzate dai Redirect Server 4xx Client Error: le risposte di questa classe sono utilizzate per indicare l impossibilità da parte del server di soddisfare una richiesta, seppur valida. La stessa richiesta potrebbe essere soddisfatta da un altro server 5xx Global Failure: le risposte di questa classe sono utilizzate per indicare l impossibilità di soddisfare la richiesta da parte di alcun server 11
20 Visione d insieme del Voice over IP Reason-Phrase: fornisce una breve descrizione testuale dello Status-Code, è di uso semplicemente dell utente e non entra a far parte dell elaborazione dello stack SIP. SIP-Version: è la versione del protocollo in uso. La più recente è la SIP/2.0. Header Gli header sono utilizzati per trasportare gli attributi dei messaggi e per modificare il significato dei messaggi stessi. In questa sezione vengono descritti solo alcuni dei SIP header inclusi nell ultima specifica del protocollo, limitatamente alla pertinenza sull argomento trattato. In generale si distinguono quattro tipi di header: general-header, request-header, response-header e entitàheader. I general-header sono di utilizzo generale, e per questo vengono usati sia nelle richieste che nelle risposte. A questa classe appartengono: To: indica il destinatario logico della richiesta, che può o non può essere quello finale. Può contenere un SIP URI o un URI di tipo generale; From: indica l origine logica della richiesta. Può contenere un SIP URI o un URI di tipo generale; Call-ID: identifica univocamente e globalmente una sessione. E una sequenza alfanumerica randomica a cui viene aggiunto il dominio dell utente, ha quindi la forma local-id@host ; Cseq: è costituito da un numero di sequenza e dal metodo della richiesta. Il numero di sequenza serve a distinguere eventuali ritrasmissioni e ad associare le risposte alle richieste; Max-Forwards: indica, attraverso un intero, il numero massimo di nodi SIP attraverso cui una richiesta può transitare prima di giungere a destinazione. Quando i nodi processano le richieste decrementano di uno questo valore. Se dovesse raggiungere il valore zero, la richiesta verrebbe scartata e verrebbe generata una risposta di errore 483 (Too Many Hops). Via: questo campo è utilizzato per conservare il percorso che una richiesta ha effettuato dalla sorgente alla destinazione e il percorso che una risposta ha effettuato dalla destinazione alla sorgente. Ogni UA che genera una richiesta immette il proprio indirizzo nel campo Via, quando il Proxy Server inoltra tale richiesta aggiunge anch esso il proprio indirizzo in cima alla lista degli indirizzi del campo Via. Questo metodo permette l instradamento delle risposte verso il mittente delle richieste. I request-header sono intestazioni che si applicano unicamente alle richieste, con lo scopo di fornire al server informazioni addizionali. Di questa classe fanno parte Authorization e Proxy- Authorization. Anche l header Route appartiene a questa classe ed ha lo scopo di forzare l instradamento di una richiesta attraverso una serie di nodi SIP. I response-header, al contrario, si applicano solamente alle risposte. Alcuni esempi di intestazioni di questa classe sono il WWW- Authenticate e Proxy-Authenticate. Infine gli entity-header sono intestazioni che permettono di 12
Sicurezza dei servizi Voice over IP con SIP e RTP
Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliEsercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)
1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliInterfaccia Web per customizzare l interfaccia dei terminali e
SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliQoS e Traffic Shaping. QoS e Traffic Shaping
QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliVersione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliIntroduzione al VoIP
Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliLivello di Rete. Gaia Maselli maselli@di.uniroma1.it
Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliIP Mobility. Host mobili
IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento
DettagliSIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliDA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4
Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliStandard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica
I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard
DettagliSIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliIntroduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1
Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di
DettagliCognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.
Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliProtocollo IP e collegati
Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliVoIP. Corso di Laboratorio di Telematica A.A. 2004-2005. Francesco Chiti Andrea De Cristofaro
Corso di Laboratorio di Telematica A.A. 2004-2005 Francesco Chiti Andrea De Cristofaro VoIP Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliIndice. Prefazione XIII
Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliTrasmissione di dati al di fuori di un area locale avviene tramite la commutazione
Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliMODELLI ISO/OSI e TCP/IP
D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
Dettagli