UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA"

Transcript

1 UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA Dipartimento di Ingegneria Elettrica La segnalazione telefonica e VoIP (Overview) Michele Luca Fasciana Prof. Luigi Alcuri

2 2 La segnalazione telefonica e VoIP

3 * 8 # * 8 # * 8 # * 8 # * 8 # * 8 # La segnalazione telefonica e VoIP Introduzione L integrazione Dati/Voce/Video (DVV) è ormai nelle cose. Diversi gestori di telefonia sono in procinto di adottare infrastrutture a pacchetto per gestire e trasferire il traffico d utente nelle dorsali di rete (backbone). Un discorso a parte deve essere fatto per ciò che concerne la gestione della segnalazione. La mancanza di standard certi, la notoria inaffidabilità delle reti IP, motivi di sicurezza hanno scoraggiato la realizzazione di sistemi basati sul criterio noto come all over IP. La figura seguente rappresenta, schematicamente, lo stato dell arte. Figura 1 Come si osserva la segnalazione giunge ai Signalling Gateway dai nodi STP della rete SS7, viene inviata al Media Gateway Controller locale e giunge al Media Gateway Controller remoto viaggiando su canali dedicati, separata, logicamente e fisicamente, dal traffico d utente. Lo scenario presenta lati positivi (elevati livelli di sicurezza, affidabilità, etc.) che non è corretto trascurare; ciononostante questa soluzione non è certamente definitiva per diversi motivi di ordine economico e logistico. Mantenere in piedi due sistemi, uno dedicato ai dati, l altro alla segnalazione, comporta alti costi; questo potrebbe rendere nulli i vantaggi economici dei sistemi VoIP. Il secondo motivo, non meno importante, è di natura strettamente tecnica: oggi è 3

4 * 8 # * 8 # * 8 # * 8 # * 8 # * 8 # La segnalazione telefonica e VoIP possibile utilizzare strumenti, quali i protocolli SCTP e SIP, che consentono di utilizzare l infrastruttura di rete IP anche per il trasferimento della segnalazione associata alle chiamate. Inoltre, si vedrà in seguito come sia possibile continuare ad usufruire di servizi e funzionalità oggi disponibili grazie ad SS7 (accesso a database remoti, numeri verdi, avviso di chiamata, etc.). Figura 2 - All over IP Come precedentemente accennato, le principali dorsali (backbone) delle reti pubbliche tradizionali stanno per cedere il passo alla tecnologia VoIP. In pratica, le centrali diverranno dei veri e propri Soft Switch chiamati a gestire un insieme di elementi. In particolare una centrale sarà costituita da: un Media Gateway Controller; uno o più Signalling Gateway; uno o più Media Gateway. Media Gateway Controller (MGC) Costituisce l intelligenza di call control; riceve la segnalazione SS7, opportunamente mappata su IP dal Signalling Gateway, la inoltra ad altri MGC tramite un protocollo di segnalazione, SIP, ISUP/TCP o H.323, la elabora e, in base a questa, pilota il Media Gateway tramite il protocollo MGCP. Signalling Gateway (SG) E l entità che realmente si interfaccia con la rete SS7; riceve la segnalazione dagli switch 4

5 * 8 # * 8 # * 8 # La segnalazione telefonica e VoIP telefonici, la rimappa tramite il protocollo SIGTRAN e la invia al Media Gateway Controller. Media Gateway (MG) E l entità che converte i media (esclusa la segnalazione) provenienti da PSTN nel formato richiesto per la rete IP, in base ai comandi ricevuti da MGC, utilizzando MGCP. Figura 3 -Soft Switch- In uno scenario che vede VoIP intervenire solo sulla dorsale, costituendo di fatto un ponte (bridge) tra le centrali, il percorso seguito dalla segnalazione può essere individuato come segue: 1. il messaggio ISUP giunge al signalling gateway da un nodo STP della rete SS7; 2. il signalling gateway invia il messaggio al Media Gateway Controller; 3. il Media Gateway Controller locale scambia queste informazioni col Media Gateway Controller remoto; 4. il Media Gateway Controller remoto invia il messaggio al Signalling Gateway controllato; 5. il Signalling Gateway remoto fa giungere verso il corretto nodo SS7 (STP, SCP o SSP). 5

6 Figura 4 Ognuno dei passaggi sopraccitati si svolge seguendo regole precise ed utilizzando meccanismi opportuni che costituiranno l oggetto dei prossimi paragrafi. 1. SG-MGC: l architettura SIGTRAN Il dialogo tra Signalling Gateway e Media Gateway Controller si svolge secondo le regole definite dall architettura nota come SIGTRAN (Signalling Transport) descritta nella RFC Figura 5 Nel documento si definisce il protocollo di trasporto SCTP e diversi livelli di adattamento (User Adaptation Layer). SCTP è stato sviluppato per rispettare i vincoli stringenti che le reti di segnalazione telefonica devono rispettare. I livelli di adattamento consentono a diferenti protocolli di segnalazione di utilizzare SCTP. Nella seguente figura si mostra lo stack di protocolli di trasporto per il trasferimento della segnalazione telefonica su reti IP. 6

7 Figura 6 I principali protocolli di segnalazione, considerati in ambito SIGTRAN, e trasportati mediante i livelli di adattamento sono i seguenti: ISDN Q.921 Users -> Q.931; SS7 MTP3 Users -> SCCP, ISUP, TUP SS7 MTP2 Users -> MTP3; SS7 SCCP Users -> TCAP, RANAP, BSSAP Figura 7 - SigTran 7

8 ISDN Q.931 over IP: IUA In questo scenario si utilizza uno strato di adattamento chiamato IUA (ISDN Q.921 User Adaptation) è il numero di porta SCTP (ma anche UDP/TCP) assegnata ad IUA. Figura 8 - ISDN User Adaptation MTP 3- SS7 over IP: M2UA/M2PA In questo scenario sono previsti due possibili livelli di adattamento definiti: M2UA (SS7 MTP2 User Adaptation) M2PA (SS7 MTP2 User Peer-to-Peer Adaptation) Figura 9 - M2UA 8

9 M2UA è il protocollo utilizzato principalmente tra Signalling Gateway e Media Gateway Controller quando il primo si interfaccia con il livello MTP 2 di SS7 come mostrato in figura (e non è sede, quindi delle funzionalità MTP 3, presenti, invece nel Media Gateway Controller). Il numero di porta SCTP (ma anche UDP/TCP) assegnata ad M2UA è 2904, mentre il valore del campo Payload Protocol Identifier dei Chunk SCTP è pari a 2. Figura 10 - M2PA M2PA è utilizzato quando il Signalling Gateway è sede anche del livello SS7 MTP3 o livelli superiori, come descritto in figura. Il numero di porta SCTP (ma anche UDP/TCP) assegnata ad M2PA è TBD, mentre il valore del campo Payload Protocol Identifier dei Chunk SCTP è pari a TBD. ISUP over IP: M3UA Il protocollo MTP3 User Adaptation (M3UA) supporta il trasporto del protocollo di segnalazione ISUP (ISDN User Part), nonché TUP ed SCCP, su IP utilizzando il servizio offerto da SCTP. 9

10 Figura 11 - M3UA 2. Stream Control Trasmission Protocol (SCTP) SCTP è un protocollo di trasporto affidabile operante su reti che offrono un servizio privo di connessione e, quindi, potenzialmente inaffidabili come le reti IP. Il protocollo consente il trasferimento di datagram, denominati messaggi, in maniera sicura, evitando errori e/o duplicazioni, mediante un meccanismo di ritrasmissione selettiva. SCTP nasce nel 2000 grazie al lavoro di SIGTRAN, un workgroup, che si dedica a risolvere le problematiche inerenti la trasmissione dei messaggi di segnalazione (ISUP, Q.931, etc.) su reti commutate a pacchetto. Figura 12 - SCTP 10

11 2.1. Caratteristiche principali Il servizio di trasporto offerto da SCTP può essere decomposto in un numero di funzioni, come mostrato nella seguente figura. Figura 13 - SCTP function Un associazione è stabilita utilizzando un four-way handshake, secondo la sequenza mostrata in figura nella quale i messaggi COOKIE ECHOE e COOKIE ACK possono contenere anche dati dell applicazione utente. Figura 14 - four way handshake 11

12 Durante l handshake gli utenti si scambiano uno o più indirizzi IP o host name, uno solo dei quali sarà contrassegnato come primario, gli altri saranno utilizzati solo se questo diverrà indisponibile durante la connessione. Questa caratteristica è nota come multihoming (indirizzi IP multipli associati alla stessa connessione). SCTP possiede pure capacità di multiplexing/demultiplexing all interno di una associazione. Una singola associazione può contenere diversi stream, ognuno dei quali viene identificato mediante uno stream ID. Durante l instaurazione vengono negoziati tra l altro il numero di tali stream. Un associazione può contenere differenti tipologie di stream in base al servizio richiesto; il documento di specifica del protocollo ne individua due: 1. reliable ordered delivery (consegna affidabile ed in ordine); 2. reliable unordered delivery (consegna affidabile ma non in ordine). È possibile altresì richiedere anche servizi non affidabili. È interessante osservare come i servizi sono del tipo stream-based, quindi sulla stessa associazione si possono trasferire contemporaneamente stream per cui si richiede il servizio di tipo ordered ed altri per i quali il servizio è unordered. Formato dei pacchetti SCTP Come si osserva in figura un pacchetto è costituito da un intestazione comune e da vari Chunk. Ogni Chunk può contenere sia informazioni di controllo del protocollo che dati d utente. Figura 15 - SCTP Packet 12

13 Figura 16 - SCTP Common Header Figura 17 - SCTP Chunk format Figura 18 - SCTP Data Chunk Figura 19 - SCTP In it Chunk 13

14 SCTP SACK Gli Ack riportano tutti i numeri TSN (Trasmission Sequenze Number) relativi ai pacchetti ricevuti correttamente. In particolare il valore del parametro Cumulative TSN ACK individua tutti i dati riassemblati con successo in ricezione. Mediante il cosiddetto Gap Block, il cui valore è individuato sottraendo al TSN più recente il valore relativo all intera sequenza ordinata e corretta, il ricevitore può indicare alla sorgente che sono stati presumibilmente persi alcuni chunk. In tal modo la sorgente può ritrasmettere in maniera veloce (fast retransmit) i pacchetti senza attendere lo scadere degli usuali timer di trasmissione. Controllo di flusso e meccanismi per evitare la congestione I meccanismi per controllare il flusso di traffico ed evitare la congestione sono abbastanza simili a quelli previsti, tra l altro, nel protocollo TCP. Essi sono del tipo window based e coinvolgono sia la sorgente che il ricevitore: il ricevitore controlla la velocità alla quale la sorgente invia i dati specificando il valore nel parametro Receiver Window contenuto in ogni SACK (selective Ack), tale valore è legato alle dimensioni dei buffer in ricezione; in questo modo si evita il fenomeno noto come flooding; la sorgente mantiene una variabile nota come Congestion Window (CWND) che individua il numero massimo di byte che possono essere inviati senza attendere la ricezione di eventuali Ack. In tal modo è possibile inviare pacchetti SCTP nel periodo (circa 200 msec) tra la ricezione di un Chunk e la trasmissione del pacchetto Ack relativo. L associazione di figura 20 rappresenta due stream ordinati (stream id = 0 e stream id = 1). SCTP inserisce un numero di sequenza generale (TSN) ed un numero di sequenza per il singolo stream (Stream seq). TSN è utilizzato per il controllo di flusso ed il recupero di pacchetti persi, mentre Stream seq consente di consegnare stream individuali (demultiplex). Quando il messaggio con TSN = 3 arriva al ricevitore, questi riconosce la perdita del pacchetto contrassegnato con TSN = 2 è andato perso. D altronde il ricevitore è in grado di accorgersi che il pacchetto con TSN = 3 contiene lo stream successivo (Stream id =0) a quello correttamente ricevuto e contrassegnato con TSN = 1 (infatti Stream seq =1). Quindi, è possibile consegnare il pacchetto alla applicazione senza aspettare di ricevere TSN = 2. Nel messaggio SACK il ricevitore informerà la sorgente che TSN = 2 è andato perso. Si osservi come la perdita di un singolo stream non introduce ritardi su gli altri. 14

15 Figura 20 - Esempio 3. MGC-MGC Se l architettura SIGTRAN è ormai divenuta uno standard de facto per ciò che concerne il dialogo tra Signalling Gateway e Media Gateway Controller, le regole, le problematiche legate al dialogo tra i Controller sono, ad oggi, ancora aperte. Figura 21 Le soluzioni possibili sono al momento due: E-ISUP over IP SIP 15

16 3.1. E-SUP Col termine E-ISUP si indica una particolare implementazione di ISDN User Part, cche si caratterizza per il limitato numero di messaggi e per le modifiche apportate che le consentono di inserire all interno degli stessi i descrittori di sessione secondo le regole dettate dal protocollo SDP. Figura Session Initiation Protocol (SIP) Session Initiation Protocol, definito nel documento RFC 2543, è un protocollo di segnalazione e controllo operante al livello delle applicazioni, utilizzato per attivare, gestire e chiudere le sessioni multimediali. Il protocollo è in grado di operare in combinazione con altri protocolli di segnalazione come H.323 ed è indipendente dalla piattaforma sottostante (protocolli di trasporto e di rete). SIP è, quindi, attivabile anche su reti Frame Relay, ATM AAL 5 o X.25. SIP utilizza Session Description Protocol (SDP) per specificare i parametri della sessione. Tra le funzionalità attivabili tramite SIP rientrano le autenticazioni per accedere alle conferenze multimediali, la mobilità dell utente, le conferenze multicast, la negoziazione delle capacità terminali. Figura 23 - Modello operazionale SIP 16

17 In estrema sintesi, il modello operativo, descritto in figura, assume che il cliente chiamante invii un messaggio di invito al chiamato che, in caso di accettazione, ritorna un messaggio di acknowledgement; questo è seguito da un messaggio di OK. La rete definita SIP-enabled è una rete IP che include componenti usuali come router e server DNS insieme ai server SIP. La principale funzione dei server SIP è quella di supportare le telefonate che utilizzano Session Initiation Protocol per la segnalazione, fornendo un unico punto di accesso ai client, effettuando il mapping tra nomi ed indirizzi IP ed operando la deviazione delle richieste verso il corretto server SIP. Due sono i componenti chiave di un sistema SIP: User Agent (UA); Network Server (NS). User Agent (UA) Gli agenti utente sono applicazioni client operanti sul sistema terminale che contengono un UAC (User Agent Client) ed un UAS (User Agent Server), chiamati rispettivamente client e server. Il client inizia le richieste SIP ed opera come agente di chiamata dell utente. Il server riceve le richieste e restituisce le risposte da parte dell utente; opera come agente per l utente chiamato. Network Server (NS) Vi sono due tipi di server SIP: proxy e redirect. Il protocollo agisce in maniera differente a secondo del tipo di server coinvolto. Il server SIP-proxy è solamente il punto di contatto a disposizione dei client per i messaggi di segnalazione, contiene le funzioni di un client e di un server. Un server proxy interpreta e può riscrivere le intestazioni delle richieste prima di passarle ad altri server. Il server SIP-redirect accetta le richieste SIP ed invia al client una risposta di deviazione contenente l indirizzo del server successivo. Il server SIP-redirect non viene coinvolto nelle successive fasi di segnalazione Indirizzamento SIP Gli indirizzi SIP sono identificati attraverso un URL (Universal Resource Locator) SIP. L aspetto è praticamente identico al formato degli indirizzi , quindi del tipo: parte utente dell indirizzo (user) può contenere il nome di un utente o un numero di telefono. La parte host contiene il nome di un dominio, un CNAME o l indirizzo numerico di rete. Esempi di 17

18 indirizzi URL SIP validi sono: Ma come può un utente effettuare una chiamata verso un client SIP se l indirizzo URL SIP non è conosciuto? È facile ipotizzare una procedura che utilizzi un motore di ricerca WWW insieme ad un servizio di risoluzione dei nomi. Si ipotizzi di voler contattare, ad esempio, il governatore di Lilliput. Attraverso un motore di ricerca si otterrà il nome di persona Mario Rossi. Un servizio di directory risolverà il nome fornendo un indirizzo URL (per esempio, Un server SIP risolverà l indirizzo URL in un indirizzo URL SIP come Un server DNS risolverà l indirizzo ULR SIP ritornando un indirizzo IP Individuazione dei server SIP Un client può inviare una richiesta SIP in maniera diretta, indirizzandola verso un server proxy configurato localmente, oppure all indirizzo IP e numero di porta corrispondenti all indirizzo URL SIP. Nel primo caso la procedura è abbastanza semplice in quanto l applicazione utilizzata conosce il server. La seconda può risultare problematica. infatti possono verificarsi i seguenti casi: il client deve individuare l indirizzo IP e numero di porta del server al quale è destinata la richiesta; il numero di porta può risultare assente nell indirizzo URL SIP di destinazione: in questo caso si utilizza la porta standard 5060; se nella richiesta URL SIP non è specificato il tipo di protocollo di trasporto, il client deve innanzitutto tentare di connettersi utilizzando UDP per poi eventualmente provare con TCP; il client interroga il server DNS per ottenere l indirizzo IP dell host. Se il server DNS non fornisce alcuna indicazione non vi sarà alcuna possibilità di inviare richieste SIP. 18

19 Figura 24 - SIP su infrastruttura TCP/IP Richieste e Risposte: le transazioni SIP Una volta risolto l indirizzo il client invia una o più richieste SIP ricevendo le relative risposte dal server specificato. La coppia richiesta/risposta viene considerata come unico elemento di una transazione SIP. Per questo motivo gli ideatori del protocollo hanno scelto un formato dell intestazione identico per entrambe. Le transazioni possono essere trasmesse utilizzando sia UDP che TCP. In quest ultimo caso tutti i messaggi e risposte relative alla stessa transazione SIP viaggiano su un unica connessione TCP. Nel caso di utilizzo di UDP la risposta sarà inviata all indirizzo identificato nell intestazione. In questo caso diventa essenziale poter inserire l intero messaggio SIP all interno di un unico datagram, in quanto la probabilità di perdita dell intero messaggio aumenta col numero di frammenti. In figura è rappresentato lo stack di protocolli all interno del quale è inserito SIP, nell ipotesi di utilizzo su un infrastruttura TCP/UDP. Si osservi la presenza di SDP, per la descrizione dei parametri di sessione, inseriti all interno dei messaggi SIP I messaggi SIP SIP definisce due tipi di messaggi: le richieste attivate dai client e le risposte restituite dai server. I messaggi di richiesta sono utilizzati per iniziare, confermare, modificare e terminare le 19

20 chiamate; quelli di risposta per fornire informazioni su eventi in divenire (p.es. ringing SIP response) o informazioni finali (p.es. busy SIP response). Ogni messaggio contiene un intestazione che descrive i parametri della comunicazione. SIP è un protocollo basato su testo la cui sintassi e i cui campi di intestazione coincidono con quelli del protocollo http (HyperTextTransferProtocol). Intestazione L intestazione consente di specificare il chiamante, il chiamato, il percorso nonché il tipo di messaggio. Il protocollo individua, per i messaggi, 37 tipi di intestazioni organizzati in quattro gruppi. Intestazione generale: si applica alle richieste ed alle risposte. Intestazione di entità: definisce informazioni relative al tipo ed alla lunghezza del messaggio. Intestazioni di richiesta: consente al client di includere informazioni di richiesta aggiuntive. Intestazioni di risposta: consente al server di includere informazioni di risposta aggiuntive. La seguente tabella elenca i gruppi principali ed i tipi di intestazione corrispondenti. Messaggi di richiesta Il protocollo SIP introduce sei differenti tipi di messaggi di richiesta, definiti anche metodi (Request method), di seguito descritti. INVITE: il messaggio indica che l utente o il servizio è invitato a partecipare alla sessione. Include la descrizione della sessione e, per le chiamate bidirezionali, il chiamante ed il tipo di informazioni. ACK: viene utilizzato per terminare la transazione iniziata con il comando INVITE. BYE: utilizzato dal chiamante e dal chiamato per il rilascio della chiamata. CANCEL: annulla una qualsiasi richiesta in corso. OPTIONS: per interrogare e ricevere informazioni sulle caratteristiche e funzionalità degli agenti utente e dei server di rete. Il metodo è assente nella procedura di attivazione delle sessioni. REGISTER: utilizzato dai client per registrare le informazioni di localizzazione dei server SIP. 20

21 Intestazioni generali Tabella 1 - Intestazioni SIP Intestazioni Intestazioni di entità di richiesta Intestazioni di risposta Accept Content-Encoding Authorization Allow Accept-Encoding Content-Lenght Contact Proxy-Authenticate accept_language Content-Type Hide Retry-After Call-ID Max-Forwards Server Contact Organization Unsupported CSeq Priorità Warning Date Proxy-Authorization WWW-Authenticate Encryption Expires From Record-Route Timestamp To Proxy-Require Route Requie Response-Key Subject User-Agent Via Tabella 2 - Parametri obbligatori nel messaggio SIP INVITE Parametro Call-ID CSeq From To Via Descrizione identifica univocamente un determinato invito numero di sequenza crescente identifica l iniziatore della richiesta identifica il destinatario della richiesta indica il percorso seguito dalla richiesta 21

22 Messaggi di risposta I messaggi di risposta SIP, correlati alle relative richieste, vengono utilizzati per indicare il successo o il fallimento della chiamata. Possono fornire informazioni di call progress o finali. I messaggi di risposta contengono due campi caratteristici: o Status-Code: intero di tre cifre che indica il risultato della richiesta; o Reason-Prhase: fornisce una descrizione testuale comprensibile. SIP individua sei classi di risposte, i relativi codici di stato, e la descrizione testuale Flussi di chiamata SIP Nella forma più semplice, le chiamate SIP coinvolgono due client ed un server SIP. Vi sono due distinti modelli di chiamata SIP: il modello proxy e il modello di chiamata redirect. Il client chiamante invia il messaggio SIP INVITE al chiamato direttamente o mediante il server proxy. I client individuano il server SIP attraverso un parametro di configurazione al parametro proxy-server dei browser operanti in Internet. Modello proxy Il modello assume la presenza di un server SIP proxy che gioca il ruolo molto simile a quello del server proxy HTTP nel sistema omonimo. Questi server instradano i messaggi di segnalazione tra le due parti. I pacchetti audio o video RTP sono inviati direttamente tra i client dopo l instaurazione della chiamata. La figura presenta una tipica procedura di segnalazione, eseguita utilizzando il server proxy. Modello redirect In questa modalità interviene un server SIP di tipo redirect che, ricevuto il messaggio di richiesta (SIP INVITE) comunica al cliente chiamante l indirizzo URL SIP del chiamato. La procedura prosegue con lo scambio diretto tra le parti (chiamante e chiamato) dei messaggi di segnalazione. Come mostrato in figura, il server informa il chiamante del momentaneo spostamento del chiamato che è raggiungibile all indirizzo comunicato nella risposta. 22

23 Figura 25 - flusso di chiamata SIP con server proxy 23

24 Figura 26 - Flusso di chiamata SIP con server redirect 24

25 Tabella 3 - Codici di risposta SIP Status-Code Categoria Esempi di informazioni 1XX Informational trying, ringing, queued, etc. 2XX Success OK 3XX Redirection Moved permanently/temporarily, etc. 4XX Client Error Bad Request, unauthorization, not found 5XX Server Error server error, bad gateway, etc. 6XX Global failure Busy everywhere,etc SIP ed i protocolli di trasporto SIP è un protocollo che può girare su diverse piattaforme di trasporto (TCP, UDP o SCTP). Nei prossimi paragrafi si descrivono vantaggi e svantaggi riscontrati in base al particolare protocollo di trasporto scelto per SIP SIP over TCP La scelta più ovvia per trasportare un protocollo di segnalazione i cui messaggi devono essere consegnati in maniera affidabile a destinazione è certamente l utilizzo di un protocollo di trasporto altrettanto affidabile. TCP fu progettato per consentire il trasferimento di elevate quantità di dati tra due endpoint. Una volta stabilita la connessione, il protocollo è in grado di implementare meccanismi di controllo di flusso e correzione dell errore basate sulle caratteristiche del traffico end-to-end. D altronde il traffico di segnalazione non consiste di elevate quantità di informazioni. fast retransmit algorithm. Quando grandi quantità di dati sono state trasmesse da TCP, il ricevitore invia continuamente messaggi di Ack indicando la corretta ricezione degli stessi. Quasti invia duplicati degli Ack nell eventualità di ricezione fuori ordine di segmenti. Quindi l arrivo di ack duplicati indica che un dato segmento è andato perduto. In tal modo la sorgente ritrasmette senza aspettare il timeout. Questo meccanismo è noto come fast retransmit ed è utilizzato in TCP insieme all algoritmo noto come fast recovery. 25

26 SENDER RECEIVER 1:257 ACK :513 x 513:769 ACK :513 Figura 27 - Esempi o Come si osserva in figura, la sorgente ritrasmette il segmento alla ricezione di un messaggio di Ack duplicato. Si osservi come il flusso dell esempio di figura è semplificato, nel senzo che le implementazioni effettive prevedono la ritrasmissione dei segmenti solo quando il numero di duplicati è pari ad un N prefissato (in genere, N=3). Con questo meccanismo è possibile immaginare uno scenario in cui le ritrasmissioni avvengono per via della ricezione di duplicati piuttosto che per lo scadere di eventuali timer. Per questa ragione i timeout TCP sono relativamente alti e pari, in genere ad 1,5 sec. Figura 28 - TCP timeout 26

27 Si osservi come i messaggi SIP siano abbastanza piccoli (> 1000 byte) e tali, quindi, da poter essere contenuti all interno di un unico segmento TCP. Quindi, se un segmento che contiene un intero messaggio SIP, dovesse andare perduto, non sarebbe possibile con TCP ricevere gli ack duplicati, se non si dovessero inviare altri messaggi e si dovrebbe attendere la fine del timeout per rilevare la perdita e procedere alla ritrasmissione (vedi figura). Instaurazione Della Connessione Tcp. Prima che i dati d utente possano essere inviati TCP utilizza una modalità del tipo threeway handshake tra sorgente e destinazione. In tal modo il tempo di instaurazione della sessione TCP può divenire elevato. Se questo non è un problema per le connessioni ad elevata durata (trasferimento di file per esempio), può esserlo quando l applicazione che utilizza TCP genera traffico fortemente sensibile ai ritardi. Questo è il caso di SIP. Come si osserva in figura il ricevitore non passerà alcun dato d utente all applicazione se non si sarà conclusa la fase di instaurazione della sessione TCP. Questo provoca un overhead del tutto inaccettabile nel caso in cui l utente, ad esempio, sta aspettando un messaggio di risposta ad un messaggio INVITE. Figura 29 - three way handshake TCP implementa un timer speciale per lo stabilirsi della connessione. Quando un messaggio SYN va perso, un implementazione tipica lo ritrasmette dopo 6 secondi. Quindi la perdita di un solo pacchetto incrementa in maniera enorme il ritardo di instaurazione della connessione. Multiple Sip Session 27

28 Una possibilità per ovviare ai problemi esposti precedentemente è quella di inviare diverse sessioni SIP su un'unica connessione TCP. Con un elevato numero di sessioni SIP, TCP si troverebbe nella condizione a lui più consona, dovendo occuparsi di una sessione caratterizzata da un elevato e continuo scambio di dati che renderebbero efficaci gli strumenti di controllo di traffico e congestione prima esposti. Un ulteriore vantaggio è certamente quello per il quale multiplare diverse sessioni SIP su unica connessione TCP annulla il ritardo di instaurazione della connessione: i messaggi INVITE possono essere inviati immediatamente in quanto vengono trasferiri su connessioni TCP preesistenti. Byte Stream Service Un importante limitazione di TCP riguarda le modalità di consegna dei messaggi ricevuti all applicazione (nel nostro caso SIP). TCP non riconosce messaggi ma assicura una consegna ordinata di stream di byte. Quando il protocollo è utilizzato per trasmettere i messaggi egli preserva l ordine con cui tali messaggi sono stati inviati dalla sorgente. Questa proprietà può causare problemi di interazione tra differenti sessioni SIP trasferiti su una singola connessione TCP. Si osservi, a tal proposito il flusso descritto nella seguente figura. La sorgente invia messaggi INVITE relative a differenti sessioni SIP sulla stessa connessione TCP. Il segmento che trasporta il primo messaggio (1:513) viene perso, mentre l altro (513:1025) arriva correttamente al ricevitore. Dovendo consegnare in maniera ordinata la sequenza di byte, TCP non farà giungere all applicazione il secondo INVITE sinchè non avrà a disposizione il primo. Quindi il secondo INVITE subirà un ritardo pari al tempo di ritrasmissione del primo. La conseguenza è che una sessione SIP potrebbe subire ritardi ingiustificati senza, cioè, aver subito perdite in trasmissione. 28

29 SIP over UDP Figura 30 - Esempio Trasportare SIP utilizzando User Datagram Protocol è un altra possibilità, grazie anche alla struttura di SIP che è un protocollo del tutto autonomo e, quindi, non dipendente dall infrastruttura sottostante (livello di trasporto). In questo scenario un particolare messaggio INVITE, per esempio, viene incapsulato all interno di un pacchetto UDP senza introdurre alcun ritardo dovuto all instaurazione di una qualche connessione. Poiché UDP è un protocollo di tipo connectionless, l affidabilità del trasferimento dei messaggi viene demandata al livello applicativo attraverso particolari meccanismi di ritrasmissione basati essenzialmente su timer. SIP prevede tempi di ritrasmissione molto più brevi di TCP (dell ordine di 0,5 sec). Questo comporta una politica di ritrasmissione più aggressiva che potrebbe comportare una forte degradazione del traffico. Si osservi, però, come SIP si caratterizzi per la piccola dimensione dei messaggi scambiati, giustificando un dimensionamento dei timer così stringenti senza, per questo, mandare necessariamente in congestione la rete. Concludendo la scelta di UDP per SIP non è del tutto arbitraria, specie se si devono gestire poche sessioni. D altronde, l impossibilità di conoscere l effettivo stato della rete, non essendo previsto alcun meccanismo di controllo, ne scoraggia fortemente l utilizzo quando bisogna gestire elevati volumi di traffico di segnalazione. 29

30 Figura 31 - UDP timeout SIP over SCTP Per le caratteristiche precedentemente descritte, SCTP sembra la scelta migliore per consentire il trasferimento dei messaggi SIP. Se ciascuna sessione SIP è inviata su uno stream ordinato, i messaggi possono avvantaggiarsi dei meccanismi di controllo di flusso senza subire ritardi nel caso si verificassero perdite in altre sessioni. Può accadere, però, che alcuni messaggi subiscano dei ritardi nell ambito della stessa sessione. Nell esempio di figura si descrive come la perdita di una risposta provvisoria (SIP 100 Trying) possa provocare il ritardo della consegna della risposta finale (SIP 180 Ringing) che era stata ricevuta in maniera corretta. Come si osserva tutte le risposte SIP sono inviate su uno stream STCP in maniera ordinata (Stream id = 0). Poiché la risposta provvisoria (180 Ringing) è andata persa, SCTP non può consegnare la risposta finale (200 OK) all applicazione. Il protocollo aspetterà sino a quando non arriva lo stream con TSN = 2. Servizio Unordered per le risposte finali Per ovviare questo problema è possibile richiedere ad SCTP un servizio di trasporto in modalità unordered. Il protocollo invierà i messaggi senza un ordine preciso, all interno di stream comunque ordinati. Quindi, tutti i messaggi SIP relativi ad una stessa sessione sono inviati utilizzando lo stesso stream (stesso Strea id), ma i messaggi che contengono risposte finali sono inviati settando il parametro SCTP unordered flag. Un ulteriore caratteristica di SCTP è quella di consentire il demultiplexig in base al parametro SIP Call-ID e non in base al valore Stream id. 30

31 Figura 32 - Esempio Servizio unerdered generico È possibile, infine, richiedere il servizio in modalità unordered per tutti i messaggi SIP relativi alla medesima sessione; in tal modo il ricevitore consegnerà tutti i messaggi in arrivo immediatamente, indipendentemente da quale valore assuma Stream id e/o Stream Seq. Quindi le entità SIP possono utilizzare il medesimo stream per inviare messaggi relativi a differenti sessioni. Questa modalità sembra la migliore quando è necessario mantenere continuamente aperte sessioni SCTP a causa, per esempio, dell elevato volume di messaggi di segnalazione scambiato SIP-T Come è noto Session Initiation Protocol consente di instaurare, gestire ed abbattere le sessioni voce e dati. Per le sue caratteristiche il protocollo gioca un ruolo chiave per implementare efficacemente Voice over IP. Con SIP-T (SIP for Telephones) si indica una classe di documenti redatti per definire un unico standard per la comunicazione tra Media Gateway Controller secondo lo scenario descritto nella figura seguente. 31

32 Figura 33 - Voice over IP I Media Gateway sono connessi alla rete pubblica tradizionale mediate i circuiti trunk SS7, i circuiti trunk Q.931 ed i circuiti trunk CAS. I Media Gateway Controller si interfacciano, mediante i Signalling Gateway direttamente con la rete SS7. E possibile individuare alcune caratteristiche chiave che devono essere presenti in una rete di segnalazione VoIP: Trasparency Routability Mid-call information Tabella 4 - SIP-T Esigenza Trasparency Routability Mid-call information Funzione SIP-T SIP Encapsulation SIP Traslation SIP INFO-Method Trasparency 32

33 Un importante caratteristica delle reti VoIP SIP è quella della trasparenza rispetto alle PSTN. I tradizionali servizi disponibili grazie ad SS7, quali la chiamata in attesa (call waiting), i numeri verdi, etc., devono continuare ad essere offerti ai clienti. È essenziale, quindi, che le informazioni SS7 nella loro interezza siano disponibili nei punti di interconnessione PSTN/VoIP, anche quando vi sia un diretta corrispondenza con SIP. Session Initiation Protocol consente di trasferire all interno dei messaggi (SIP Encapsulation Function), informazioni ISUP, che attraversano in maniera trasparente la rete garantendo l accesso a servizi che risiedono al di fuori della rete VoIP. Routability Un messaggio SIP deve contenere informazioni sufficienti per essere indirizzato verso la corretta destinazione (corretto MGC di uscita). Diventa essenziale la funzione di traslazione degli indirizzi (SIP Translation Function) operata dai server proxy SIP. Mid-call information Le specifiche che definiscono SIP non prevedono alcun meccanismo per trasferire informazioni di segnalazione, scambiate durate la sessione, che non coinvolgono direttamente cambiamenti nel protocollo. Il metodo SIP INFO definito nella draft omonima risolve il problema Encapsulation: ISUP/Q.931 MIME Type Come mostrato in figura, un messaggio SIP consta di un intestazione e di un body. La parte body, utilizzando il formato MIME (Multipurpose Internet Mail Extensions), in genere contiene le informazioni necessarie per instaurare le sessioni multimediali secondo quando prescritto da Session Description Protocol (SDP). 33

34 Figura 34 - Header/Body E possibile inserire all interno del messaggio altre informazioni, quali i messaggi ISUP e/o Q.931, utilizzando i formati MIME ISUP e MIME QSIG definiti nella RFC In tal modo la segnalazione può viaggiare lungo la rete in maniera del tutto trasparente. Di seguito si mostrano due esempi di messaggio SIP INVITE contenenti nel body un messaggio ISUP e Q.SIG rispettivamente. E opportuno osservare che, in realtà, sia ISUP che QSIG utilizzano una codifica binaria e non esadecimale come sembrerebbe dai precedenti esempi. La scelta della rappresentazione esadecimale è dovuta solo a motivi di leggibilità, quindi il valore hex 34 ( 52 decimale) è da intendersi come

35 Figura 35 - Messaggio SIP ISUP (es.) Figura 36 - Messaggio SIP QSIG(es.) 35

36 Traslation Nello scenario che vede la rete SIP-enabled far da ponte (bridging) tra centrali PSTN, i Media Gateway Controller giocano il ruolo di convertitori tra ISUP e SIP o QSIG e SIP. Generalmente, due sono le operazioni che vengono eseguite dai Media Gateway Controller: ISUP (QSIG) SIP message mapping; ISUP (QSIG) SIP header mapping. In base alla prima operazione il Controller genera un messaggio SIP per ogni messaggio ISUP (QSIG) che giunge sull interfaccia con il Signalling Gateway e viceversa. Diversi documenti specificano, mediante esempi di flussi di chiamate o mediante macchine di stato, le modalità secondo le quali ciò avviene (p.es. ad un messaggio ISUP IAM corrisponde un SIP INVITE, ad ISUP REL un messaggio SIP BYE, etc.). La seconda operazione (ISUP SIP header function) è una consequenziale alla prima. I messaggi generati devono contenere informazioni sufficienti per essere correttamente indirizzati lungo la rete SIP; quindi è necessario che gran parte delle informazioni contenute nei messaggi ISUP (QSIG) siano presenti nelle intestazioni dei relativi messaggi SIP. Anche in questo caso sono state definite regole ben precise (p.es. il valore di Called Party Number, CPN, del messaggio ISUP IAM deve essere mappato nel campo To dell intestazione del relativo SIP INVITE, etc.). Figura 37 - SIP Bridge SIP INFO Method Le specifiche originarie di SIP (note come pure SIP ) non forniscono alcun meccanismo per trasferire informazioni di controllo durante una connessione già attiva (middle-call information). Praticamente il protocollo è in grado di attivare ed abbattere le sessioni ma non 36

37 prevede scambi di informazioni durante il periodo di vita delle stesse. Invero, ISUP e Q.931 si caratterizzano per scambi informativi sullo stato e/o di gestione delle chiamate durante lo svolgimento delle stesse. Per risolvere questa incompatibilità è stato definito nel documento RFC 2976 un nuovo messaggio (Metodo) SIP: INFO method. SIP INFO non modifica le caratteristiche della chiamata e/o i parametri della sessione SIP, ma trasferisce informazioni opzionali scambiate tra le applicazioni che stanno utilizzando il protocollo. In pratica contiene nel body i messaggi ISUP (QSIG) incapsulati secondo le modalità precedentemente descritte (formato MIME) Flussi di chiamata Caso I: scenario ISUP-SIP-ISUP Figura 38 - Call flow ISUP-SIP-SIP 37

38 (1) IAM Switch A -> Ingress Soft Switch IAM CgPN= ,NPI=E.164,NOA=National CdPN= ,NPI=E.164,NOA=National (2) INVITE Ingress Soft Switch -> Proxy INVITE SIP/2.0 Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 Max-Forwards: 70 To: Call-ID: CSeq: 1 INVITE Contact: Content-Type: application/sdp Content-Length: 141 v=0 o=gw IN IP4 gw1.atlanta.com s=c=in IP t=0 0 m=audio RTP/AVP 0 a=rtpmap:0 PCMU/8000 /* Proxy consulta un Location Service e traduce il numero digitato in un numero privato nel campo SIP Request-URI*/ (3) INVITE Proxy -> Egress Softswitch INVITE SIP/2.0 Via: SIP/2.0/SCTP proxy.atlanta.com:5060;branch=z9hg4bk2d Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bkwqwee65 ;received= Max-Forwards: 69 Record-Route: <sip:proxy.atlanta.com;lr> To: Call-ID: CSeq: 1 INVITE Contact: Content-Type: application/sdp Content-Length: 141 v=0 o=gw IN IP4 iss.atlanta.com s=c=in IP t=0 0 m=audio RTP/AVP 0 a=rtpmap:0 PCMU/

39 (4) IAM Egress Softswitch-> Switch IAM CgPN= ,NPI=E.164,NOA=National CdPN= ,NPI=Private,NOA=Subscriber (5) ACM Switch -> GW 2 /* Ricevuto il messsaggio di ACM il Softswitch ritorna una risposta SIP 183. */ (6) 183 Session Progress ESS -> Proxy SIP/ Session Progress Via: SIP/2.0/SCTP proxy.atlanta.com:5060;branch=z9hg4bk2d ;received= Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 ;received= Record-Route: <sip:proxy.atlanta.com;lr> From: To: Call-ID: CSeq: 1 INVITE Contact: Content-Type: application/sdp Content-Length: 149 v=0 o=gw IN IP4 ess.atlanta.com s=c=in IP t=0 0 m=audio RTP/AVP 0 a=rtpmap:0 PCMU/8000 (7) 183 Session Progress Proxy -> ISS SIP/ Session Progress Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 ;received= Record-Route: <sip:proxy.atlanta.com;lr> To: Call-ID: CSeq: 1 INVITE Contact: Content-Type: application/sdp Content-Length: 149 v=0 o=gw IN IP4 ess.atlanta.com s=c=in IP

40 t=0 0 m=audio RTP/AVP 0 a=rtpmap:0 PCMU/8000 (8) ACM NGW 1 -> Switch A (9) ANM Switch -> ESS (10) 200 OK ESS -> Proxy SIP/ OK Via: SIP/2.0/SCTP proxy.atlanta.com:5060;branch=z9hg4bk2d ;received= Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 ;received= Record-Route: <sip:proxy.atlanta.com;lr> To: Call-ID: CSeq: 1 INVITE Contact: Content-Type: application/sdp Content-Length: 149 v=0 o=gw IN IP4 ess.atlanta.com s=c=in IP t=0 0 m=audio RTP/AVP 0 a=rtpmap:0 PCMU/8000 (11) 200 OK Proxy -> ISS SIP/ OK Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 ;received= Record-Route: <sip:proxy.atlanta.com;lr> To: Call-ID: CSeq: 1 INVITE Contact: Content-Type: application/sdp Content-Length: 149 v=0 o=gw IN IP4 ess.atlanta.com s=c=in IP t=0 0 m=audio RTP/AVP 0 40

41 a=rtpmap:0 PCMU/8000 (12) ANM ISS -> Switch (13) ACK ISS -> Proxy ACK SIP/2.0 Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 Max-Forwards: 70 Route: <sip:proxy.atlanta.com;lr> To: Call-ID: CSeq: 1 ACK Content-Length: 0 (14) ACK Proxy 1 -> GW 2 ACK SIP/2.0 Via: SIP/2.0/SCTP proxy.atlanta.com:5060;branch=z9hg4bk2d Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 ;received= Max-Forwards: 69 To: Call-ID: CSeq: 1 ACK Content-Length: 0 /* I flussi RTP sono stability in entrambe le direzioni tra I Media Gateway controllati dai due Softswitch */ /* Effettuata la chiamata comincia la procedura di rilascio*/ (15) REL Switch -> ESS REL CauseCode=16 Normal (16) BYE ESS ->Proxy BYE SIP/2.0 Via: SIP/2.0/SCTP ess.atlanta.com:5060;branch=z9hg4bktexx6 Max-Forwards: 70 Route: <sip:proxy.atlanta.com;lr> From: To: Call-ID: CSeq: 4 BYE Content-Length: 0 41

42 (17) RLC ESS -> Switch (18) BYE Proxy->ESS BYE SIP/2.0 Via: SIP/2.0/SCTP proxy.atlanta.com:5060;branch=z9hg4bk2d Via: SIP/2.0/SCTP ess.atlanta.com:5060;branch=z9hg4bktexx6 ;received= Max-Forwards: 69 From: To: Call-ID: CSeq: 4 BYE Content-Length: 0 (19) 200 OK ISS -> Proxy SIP/ OK Via: SIP/2.0/SCTP proxy.atlanta.com:5060;branch=z9hg4bk2d ;received= Via: SIP/2.0/SCTP ess.atlanta.com:5060;branch=z9hg4bktexx6 ;received= From: To: Call-ID: CSeq: 4 BYE Content-Length: 0 (20) 200 OK Proxy ->ESS SIP/ OK Via: SIP/2.0/SCTP ess.atlanta.com:5060;branch=z9hg4bktexx6 ;received= From: To: Call-ID: CSeq: 4 BYE Content-Length: 0 (21) REL ISS ->Switch REL CauseCode=16 Normal (22) RLC Switch ->ISS 42

43 Scenario 2: ISUP-SIP-Q.931 Figura 39 - Call flow ISUP-SIP-Q.931 (1) ISUP IAM Switch A -> Ingress Soft Switch IAM CgPN= ,NPI=E.164,NOA=National CdPN= ,NPI=E.164,NOA=National (2) SIP INVITE Ingress Soft Switch -> Proxy INVITE SIP/2.0 43

44 Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 Max-Forwards: 70 To: Call-ID: CSeq: 1 INVITE Contact: Content-Type: application/sdp Content-Length: 141 v=0 o=gw IN IP4 gw1.atlanta.com s=c=in IP t=0 0 m=audio RTP/AVP 0 a=rtpmap:0 PCMU/8000 /* Proxy consulta un Location Service e traduce il numero digitato in un numero privato nel campo SIP Request-URI*/ (3) SIP INVITE Proxy -> Egress Soft Switch INVITE SIP/2.0 Via: SIP/2.0/SCTP proxy.atlanta.com:5060;branch=z9hg4bk2d Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bkwqwee65 ;received= Max-Forwards: 69 Record-Route: <sip:proxy.atlanta.com;lr> To: Call-ID: CSeq: 1 INVITE Contact: Content-Type: application/sdp Content-Length: 141 v=0 o=gw IN IP4 iss.atlanta.com s=c=in IP t=0 0 m=audio RTP/AVP 0 a=rtpmap:0 PCMU/8000 (4) Q.931 SETUP ESS -> PBX Protocol discriminator=q.931 Message type=setup Bearer capability: Information transfer capability=0 (Speech) or 16 (3.1 khz audio) Channel identification=preferred or exclusive B-channel Progress indicator=1 (Call is not end-to-end ISDN; further call progress information may be available inband) 44

45 Called party number: Type of number and numbering plan ID=33 (National number in ISDN numbering plan) Digits= (5) ISUP CPG ISS ->Switch (6) SIP 100 Trying ESS -> Proxy SIP/ Trying Via: SIP/2.0/SCTP proxy.atlanta.com:5060;branch=z9hg4bk2d ;received= Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 ;received= Record-Route: <sip:proxy.atlanta.com;lr> From: To: Call-ID: CSeq: 1 INVITE Contact: Content-Type: application/sdp Content-Length: 149 v=0 o=gw IN IP4 ess.atlanta.com s=c=in IP t=0 0 m=audio RTP/AVP 0 a=rtpmap:0 PCMU/8000 (7) SIP 100 Trying Proxy -> ISS SIP/ Trying Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 ;received= Record-Route: <sip:proxy.atlanta.com;lr> To: Call-ID: CSeq: 1 INVITE Contact: Content-Type: application/sdp Content-Length: 149 v=0 o=gw IN IP4 ess.atlanta.com s=c=in IP t=0 0 m=audio RTP/AVP 0 a=rtpmap:0 PCMU/

46 (8) Q.931 CALL PROC PBX ->ESS (9) Q.931 ALERT PBX ->ESS (10) SIP 180 Ringing ESS -> Proxy SIP/ Ringing Via: SIP/2.0/SCTP proxy.atlanta.com:5060;branch=z9hg4bk2d ;received= Via: SIP/2.0/SCTP gw1.atlanta.com:5060;branch=z9hg4bkwqwee65 ;received= Record-Route: <sip:proxy.atlanta.com;lr> From: To: Call-ID: CSeq: 1 INVITE Contact: Content-Length: 0 (11) SIP 180 Ringing Proxy ->ISS SIP/ Ringing Via: SIP/2.0/SCTP gw1.atlanta.com:5060;branch=z9hg4bkwqwee65 ;received= Record-Route: <sip:proxy.atlanta.com;lr> From: To: Call-ID: CSeq: 1 INVITE Contact: Content-Length: 0 (12) ISUP ACM ISS-> Switch (13) Q.931 CONNect PBX->ESS CONN Protocol discriminator=q.931 Message type=conn (14) SIP 200 OK ESS -> Proxy SIP/ OK Via: SIP/2.0/SCTP proxy.atlanta.com:5060;branch=z9hg4bk2d ;received= Via: SIP/2.0/SCTP iss.atlanta.com:5060;branch=z9hg4bklueha2 ;received= Record-Route: <sip:proxy.atlanta.com;lr> From: 46

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Ultimo aggiornamento sett13

Ultimo aggiornamento sett13 Ultimo aggiornamento sett13 INDICE 1. Invio singolo SMS tramite richiesta POST/GET HTTP...3 1.1 - Messaggi singoli concatenati...4 2. Invio multiplo SMS tramite richiesta POST/GET HTTP...4 2.1 - Messaggi

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Creare una applicazione Winsock di base

Creare una applicazione Winsock di base Creare una applicazione Winsock di base Usiamo le API Winsock incluse in Creare un progetto per una Socket Windows (in Dev C++) Selezionare la file New Projects Selezionare Empty Project Salvare

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Specifiche API. Gestione utenti multipli

Specifiche API. Gestione utenti multipli Specifiche API Gestione utenti multipli v1.3.73 Last update: Ludovico 28/12/2009 Sommario Descrizione del servizio... 3 Come diventare partner... 3 Modalità di accesso al servizio con gestione utenti multipli...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese SOHO IP-PBX - NE 1 NE Oggi, per competere, anche le piccole imprese devono dotarsi di sistemi di telecomunicazione evoluti, che riducano i costi telefonici, accrescano produttività e qualità del servizio.

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli