TECNOLOGIE E SERVIZI DI RETE Riassunto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TECNOLOGIE E SERVIZI DI RETE Riassunto"

Transcript

1 TECNOLOGIE E SERVIZI DI RETE Riassunto Reti geografiche e internetworking Serie di tecnologie originariamente nate per fornire servizio agli utenti finali Oggi usate per interconnettere router di reti IP Collegamenti geografici, per la maggior parte punto-punto Un tempo si usava massicciamente la commutazione di circuito Commutazione in base al tempo: gli switch operano in sincronia Sincronia non perfettissima: problemi ISDN Collegamento dati, voce e videotelefonia A commutazione di circuito Canale 64 Kbps (voce e dati), canale 16 Kbps (segnalazione) Diversi tipi di collegamento ISDN BRA: 2B + 1D (voce + dati: 128 Kbps + 16 Kbps) ISDN BRA: 2B + 1D (dati: 144 Kbps) ISDN PRA: 30B + 1D (aziendale: 2 Mbps, con 64 Kbps) Velocità non elevatissime ATM è dunque migrato a comunicazione di pacchetto Oggi usata per collegare router o sedi aziendali remote (PSTN non presente dappertutto) Reti private basate su TDM Multiplexer n canali in ingresso 1 canale in n * velocità canale ingresso Si divide il canale in intervalli temporali, ad uso esclusivo di un solo ingresso (-) Meccanismo molto rigido Teoricamente posso dividere la banda in maniera non egualitaria: basta che gli switch lo sappiano (+) Non ho mai congestione Riesco a creare l'equivalente di un canale punto-punto, multiplexando in partenza e demultiplexando all'arrivo ###

2 PDH / SDH PDH Gerarchia plesiocrona Switch sincronizzati a due a due (-) Precisione globale più bassa (-) Non posso andare veloce come SDH (+) Buona per mettere insieme più flussi Definiti standard per ovviare al bit mancante Usa collegamenti in rame SDH = Synchronous Digital Hierarchy Tecnologia per realizzare reti a commutazione di circuito (+) Si va veloci (-) Tutto va dalla sorgente alla destinazione anche se non trasmetto: multiplazione rigida Sezione: collegamento in fibra ottica tra transceiver Linea: sequenza di sezioni tra dispositivi che operano a livello di trama Percorso: circuito diretto numerico end-to-end TSONET Repeater: restituisce in uscita il segnale come nuovo Add-drop multiplexer: switch un po' speciale, spilla una parte di traffico e lo spedisce opportunamente Trasmissione organizzata in frame, distanti 125 μs Frame per STS-1 lunghi 810 byte ###

3 Frame relay Soluzione a pacchetto per reti pubbliche. Connection-oriented IP è connection-less Difficile controllare dove va il traffico (si cerca di ottimizzare il percorso) Standard basato sull'utilizzo di circuiti virtuali: tutti i frame che sono indirizzati verso uno stesso destinatario effettueranno il medesimo percorso all'interno della rete Semipermanenti Tirati su dall'operatore Tariffazione a tempo Serve per interfacciare apparecchiature di rete locale (i DTE nella figura) a reti per trasmissione di dati Permette inoltre di richiedere una certa banda garantita CIR: Committed Information Rate [Mbps] Bc (Committed Burst Size): indica la massima quantità di bit inviabili all'interno della rete consecutivamente [Mb] Tc: definisce un intervallo entro il quale un gruppo di bit potrebbe essere inserito Esempio: 10 Mbps, Bc = 5Mb, CIR = 5Mbps. Tc = Bc / CIR: posso mandare 5 Mb alla velocità del link e ci metto 0,5 secondi. Tc = 1s. Se arriva qualcos'altro dopo 0,5 secondi butto via tutto fino alla fine del secondo. Bisogna sapere questa cosa e generare traffico opportunamente Policing da parte dei router Policing da parte degli user agent (+) Mezzi trasmissivi ad alta affidabilità e velocità (+) Approccio core-edge Prestazioni di rete non dipendenti solo dal livello fisico Su reti veloci non conviene fare la gestione degli errori a livello 2 Più semplice ritrasmettere agli edge ###

4 ATM = Asyncrhonous Transfer Mode Tecnologia a pacchetto pensata per lavorare su SDH. Complessa. Obiettivi di progetto nobili Pacchetti tutti uguali e piccoli (53 B) Piccoli perchè se devo mandare poco non spreco molto Se trasmetto voce non aspetto molto per pacchettizzare Veloce e con bassa possibilità di errore Bassa latenza per la voce Problema non banale: gestione Meccanismi di segnalazione sofisticati per stabilire i circuiti Meccanismi sofisticati per fare il controllo di flusso basati su crediti Asynchronous: multiplexing di tipo statistico Il canale di uscita viene accordato agli utenti per la trasmissione in funzione della quantità di traffico che quest'ultimo necessita di immettere sulla rete Non banale, perchè se voglio fare QoS non posso dire che tutti gli utenti hanno la stessa priorità Obiettivi ambiziosi in partenza: voleva sostituire le reti esistenti Oggi usato nelle reti di trasporto Gradualmente soppiantato da MPLS Basato su circuiti virtuali Prima di comunicare con qualcuno devo stabilire un circuito virtuale Supporta connessioni punto-punto e multipunto Celle ATM VPI (Virtual Path Identifier) e VCI (Virtual Circuit Identifier) identificano univocamente il circuito 2 24 circuiti

5 Quella raffigurata è una cella UNI (User Network Interface Cell) Le celle NNI scambiate dentro la rete hanno 4 bit in più di VPI al posto del GFC Un terminale può dunque avere 2 24 connessioni, dentro alla rete invece se ne possono avere Si usa label swapping (altrimenti bisognerebbe trovare un'etichetta univoca dall'inizio alla fine del percorso) Se uno switch va giù è un problema: bisogna ricostruire tutti i circuiti virtuali che lo attraversano Diagramma dei protocolli ATM Nel diagramma dei protocolli è presente una seconda dimensione Permette di distinguere i differenti piani Control plane: controlla la commutazione User plane: si occupa del trasferimento dei dati attraverso i circuiti virtuali Management plane: operazioni di gestione Livelli equivalenti a OSI 1-2 perchè trasmetto pacchetti IP sopra (OSI va preso con flessibilità) Physical layer: come trasmetto ATM layer: Si occupa della spedizione delle varie celle ATM Adaption Layer : adottare il servizio scarno di ATM con servizi più sofisticati Lavora ai bordi della rete Ne esistono più generi, il più interessante è AAL5 Frammentazione Riassemblaggio Senza aggiungere altri campi Se vanno tutte sullo stesso percorso in un certo ordine, di sicuro arrivano in ordine Ma se si perdono? Controllo parità e lunghezza pacchetto originale Esempio di rete ATM

6 LAN Emulation ATM doveva permettere l'emulazione di reti locali Servono meccanismi per implementare ARP Appena mi connetto contatto dei server per informarli in che modo raggiungermi Single point of failure IP over ATM Problemi analoghi all'emulazione delle LAN sono presenti ogni qual volta stabilisco un collegamento con identificatore. Non è pensabile utilizzare broadcast su reti geografiche. Previsti meccanismi per fornire indirizzo ATM dato un IP nella stessa sottorete... H1 impara l'indirizzo di A H1 invia ARP-Request ad A con H2-IP A invia ARP-Response con H2-ATM H1 richiede alla rete la connessione con H2 o in sottoreti diverse H1 invia ARP-Request ad A con R-IP A invia ARP-Response con R-ATM H1 richiede alla rete ATM la connessione con R e invia il pacchetto per H3 R invia ARP-Request a B con H3-IP B invia ARP-Response con H3-ATM R richiede alla rete ATM la connessione con H3-IP Una variante dell'ultimo metodo usa Next Hop Routers Se un server non sa chiede agli altri Evito l'utilizzo di router In qualunque caso, appena so qualcosa, faccio caching ###

7 Reti ottiche: contesto e soluzioni 2000: reti ottiche soluzione definitiva, e invece no Si pensava che sarebbe cresciuto il traffico e che tutti volessero collegamenti molto veloci senza pagare molto Trovare tecnologie per offrire più banda a costi più bassi 2013: usata dove i router IP riceverebbero grossi moli di traffico, diventando così costosissimi WDM Multiplazione a lunghezza d'onda: trasmetto più segnali ottici sulla stessa fibra. DWDM (Dense WDM) o CWDM (Coarse WDM), la prima più costosa Per smistare si usa un prisma che opera sulla base sulla lunghezza d'onda (+) Costo zero e funziona una favola (-) Non programmabile, ha problemi di attenuazione Migliorarlo è un suicidio dal punto di vista commerciale Conversione dei canali ottici Una certa lunghezza d'onda viene usata per collegare 2 switch. Se fosse statica, non la potrebbe usare nessun altro sul mezzo fisico IP over glass? Not exactly Come trasmetto i pacchetti IP sulla fibra? Mi serve un livello 1. Ma come faccio a sapere dove inizia il pacchetto IP? Serve un livello 2. In Ethernet ho il preambolo e l'interpacket gap Qui invece il silenzio non è una buona soluzione (ci sono due soggetti) Implementabili a livello 1 con SONET/SDH Poi trovate tutta una serie di soluzioni per trasmettere IP su reti ottiche ###

8 MPLS Principale tecnologia candidata all'impiego per costruzione di collegamenti geografici sulle reti IP. Nasce come soluzione per il piano dati, oggi sfruttato massicciamente per piano di controllo. Vecchia situazione: rete a cipolla Nel centro della rete uso tecnologie ottiche (invio da Milano a Parigi) (Da Parigi qualcosa deve arrivare a Lione) Uso commutazione di circuito Man mano che mi avvicino all'ultimo miglio uso altre tecnologie Il tutto è complessissimo Senza meccanismi furbi è difficile controllare percorso di pacchetti IP MPLS permette di eliminare una miriade di tecnologie Utilizzo solo router IP Opportunamente modificati: connection-oriented Evoluzione di MPLS: G-MPLS Piano di controllo utilizzabile con qualsiasi tecnologia di rete MPLS è più o meno connection oriented Non devo prima stabilire la connessione Parto dal pacchetto IP e gli aggiungo una Label FEC Forward Equivalence Class : quali pacchetti possono avere stesso label? Quelli con lo stesso percorso all'interno della rete MPLS Quelli trattati allo stesso modo da tutti gli LSR Se i pacchetti hanno queste due caratteristiche viaggiano nello stesso tunnel Costruisco una specie di rete a circuito virtuale Posso fare una cosa tipo ATM Validità locale, label swapping: uso pochi bit Etichette scelte sempre dalla stazione a valle e comunicate a monte ( ) Perdo del tempo nella fase di segnalazione (+) Vengono create connessioni predefinite In linea di principio ogni router in giro per il mondo sa come raggiungere una determinata destinazione (+) Le stazioni non si accorgono minimamente dell'aggiunta della label Aiuta moltissimo nel traffic engineering Architettura di rete che non modifica le stazioni LSR (Label Switch Router) Router interni alla rete Non guardano gli IP, ma smistano sulla base dell'etichetta Ingress LSR Egress LSR (Label Edge Router) Apparati di frontiera Si occupano del tunnelling, inserendo o togliendo l'etichetta Elementi chiave MPLS Header Si posiziona tra header IP e header protocollo L2 Composta da varie parti, ognuna delle quali ha Label (20 b) Class Of Service (3 b) S (1 b), indica se la parte è l'ultima prima dell'ip TTL (8 b) Protocolli di routing: dove sono le destinazioni? Posso usare i protocolli che uso con IP OSPF

9 IS-IS (proveniente dal mondo ISO OSI) BGP-4 Sono stati adattati per essere stati utilizzati con MPLS Instradamento con vincoli Evitare congestione I meccanismi classici di routing IP non permettono traffic engineering Gli algoritmi cercano di trovare sempre il percorso minimo Potenzialmente alcuni link sempre congestionati e altri liberi Di contro, tunnel MPLS non dinamici al contrario dell'instradamento IP Meccanismi per accordarsi sulle etichette: come le distribuisco? Protocolli di routing (BGP) Protocolli ad hoc (LDP) Protocolli ex QoS (RSVP) Su richiesta oppure automatici Unsolicited (quando mi gira stabilisco etichetta) On-demand (quando ho bisogno domando a valle) VPN e MPLS Si può usare MPLS anche per configurare VPN di livello 2. Router dotati di maggiore intelligenza VRF: VPN Routing and Forwarding Table Contiene le associazioni IP, porte e VPN di appartenenza Necessario per evitare collisioni ###

10 IPv6 Negli anni '90 tante tecnologie di rete. Se ne voleva trovare una che andasse bene sempre, ma ci si resi conto che le caratteristiche delle varie reti sono diversissime. IP si adatta bene. Fino adesso si è usato IPv4. Caratteristiche generali IPv6 Problemi: Esaurimento spazio indirizzi IP Un tempo si assegnavano indirizzi in maniera scellerata Si risolve slegandosi dalle classi e lavorando con le netmask Introdotto NAT, funzionantissimo, successone strepitoso Problematiche scalabilità routing I router nel centro della rete hanno un sacco di righe da consultare Richiesta di servizi nuovi ed efficienti IPv4 li ha implementati a posteriori, IPv6 nativamente Mobilità Mantenere il proprio indirizzo IP anche se cambio rete Sicurezza Autenticazione indirizzo IP Cifro anche il carico a livello 3 Autoconfigurazione A metà anni '90 il DHCP ancora non c'era QoS Diversi tipi di servizio Serve un nuovo header IPv6 Più grosso e meno affollato Risultati della semplificazione non positivissimi Ci sono più IPv6 che atomi dell'universo Operazioni di route lookup più complicate Il longest prefix match deve operare su più bit Campi VERSION: dovrebbe servire a capire se l'intestazione è IPv6 o IPv4 Si capisce già dalla trama Ethernet HLEN: indica la lunghezza dell'intestazione In IPv6 intestazione a lunghezza fissa, non c'è SRC/DST IP TRAFFIC CLASS: serve per la gestione del QoS FLOW LABEL: serve al mittente per contraddistinguere insieme di pacchetti appar- IPv4

11 tenenti allo stesso flusso di dati PAYLOAD LENGTH: dimensione del campo dati trasportato col pacchetto In IPv4 c'era TOTAL LENGTH perchè intestazione non a lunghezza fissa HOP LIMIT: corrisponde al TTL della v4 OPTIONS + IDENTIFICATIONS + FLAGS + FRAGMENT OFFSET: servono per frammentazione Spariscono in IPv6 perchè la frammentazione la fanno mittente e destinatario HEADER CHECKSUM: abolito in IPv6 perchè reti molto più affidabili NEXT HEADER: indica di che tipo è l'intestazione che viene dopo quella IPv6 Header chain: catena di funzionalità aggiuntive ( ) Per trovare la porta TCP però è più complicato, devo scorrere gli header Più lavoro per i router (+) Le opzioni che devono essere analizzate da tutti i router vengono messe in testa, in modo da non dover analizzare header inutili Viene indicata la lunghezza di ogni header in modo di sapere dove saltare se non mi serve Architettura di indirizzamento in IPv6 Tre diversi tipi di indirizzi UNICAST: identifica la singola interfaccia LINK LOCAL Obbligatorio Serve per comunicare con altre macchine della stessa sottorete SITE LOCAL Equivalenti degli IPv4 privati GLOBAL Equivalenti degli IPv4 pubblici INTERFACE ID: dipendono dal MAC della stazione Opportuna la configurazione manuale su macchine critiche Server e router Oppure ricavabili automaticamente EUI bit alti del MAC: 24 bit alti INTERFACE ID Settimo bit da sinistra forzato a 1 24 bit bassi del MAC: 24 bit bassi INTERFACE ID Nel mezzo FF FE Nessuno impedisce che qualcuno abbia il mio stesso INTERFACE ID dopo un settaggio manuale Microsoft costruisce l'ipv6 in maniera diversa Con questo sistema si è facilmente tracciabili

12 SLA ID: per la numerazione di sottoreti NLA ID: riservati alla Network Level Authority (di solito 24 b) TLA ID: riservati alla Top Level Authority (di solito 13 b) RES: riservato in caso di espansioni di ID TLA o NLA (di solito 8 b) FP: indica il tipo di indirizzo IPv6 (IP pubblici: 001) SPECIALI UNSPECIFIED (::) Non è ancora disponibile un IPv6 Utilizzabile solo come sorgente in pacchetti di Neighbor Discovery LOOPBACK (::1) Utilizzato per indirizzare se stessi Miglioramento rispetto a IPv4 (usavo 16M di indirizzi) MULTICAST: identifica un insieme di interfacce, tipicamente appartenenti a nodi diversi Non univoci 8 bit alti: contraddistinguono il MULTICAST FLAG: indica se si tratta di un gruppo transitorio o permanente SCOPE: delimita fin dove si diffonde il multicast All'interno della macchina All'interno della mia sottorete All'interno della rete dell'organizzazione (48 bit uguali) All'interno di una delle reti dell'organizzazione potenzialmente fino a tutto il mondo ANYCAST: novità IPv6, a metà fra multicast e unicast Quando spedisco un datagram a un indirizzo anycast voglio che questo raggiunga anche solo una delle macchine che appartengono a quel gruppo Posso avere uno stesso servizio replicato su tante macchine Con una trasmissione anycast cerco di raggiungere la più vicina Tecnica utilizzatissima per raggiungere il server DNS più vicino senza conoscerne l'ip Implementazione non facilissima Nei fatti non viene usato e si ripiega duplicando gli IP sulla rete Espressi come otto numeri esadecimali di 4 cifre ciascuno separati da : Posso omettere gli zero iniziali (1080:0:0:7:200:A00C:3423:A037) Posso sostituire gruppi di zero con :: (1080::7:200:A00C:3423:A037) Solo una volta Posso scrivere gli IPv4 in notazione IPv6 (:: ) Scompare la netmask, sostituita dal PREFIX LENGTH Si aggiunge a destra un /N, con N lunghezza in bit del prefisso Solitamente il prefisso si muove a multipli di 4 Spazio di indirizzamento diviso a seconda del tipo di indirizzo Indirizzi pubblici globali Iniziano con 2 o 3 esadecimale Ve ne sono Indirizzi di tipo link local

13 Iniziano con un valore tra FE8 e FEB Scompare il broadcast Dispendioso sia in trasmissione che in elaborazione In questo modo però complico sensibilmente le reti Scalabilità del routing In IPv6 si è iniziato a distribuire e assegnare gli indirizzi in modo gerarchico in modo tale che l'aggregazione dei prefissi fosse automatica IANA TLA NLA /24 ai telecom provider /48 ai customer /56 ai dipartimenti /64 alle singole reti In questo modo un telecom provider ha un ben specifico blocco di indirizzi Problematico in caso di multihoming Le aziende solitamente hanno spazi di indirizzamento personalizzati ICMPv6 IGMPv4+ICMPv4+ARP. Mantenute sostanzialmente identiche e non presenti come protocolli distinti. Generazione facoltativa (anche per evitare attacchi DoS). Funzioni Diagnostica Neighbor discovery Sostituisce il protocollo ARP Gestione dei gruppi multicast Corrisponde all'igmpv4 Tipologie di messaggio Vecchi Destination Unreachable Packet Too Big Time Exceeded (TTL) Echo Request e Echo Reply (ping) Neighbor Solicitation e Neighbor Advertisement (ARP) Nuovi Stato dell'arte Apparati di rete Rete Backbone Ultimo miglio Utenti finali ~ Utenti aziendali Host Applicativi Router Solicitation e Router Advertisement Servono per scoprire il default gateway

14 IPv6: aspetti avanzati Autoconfigurazione per host e router Indirizzi formati da 128 bit 64 bit bassi: numerazione di una particolae interfaccia 64 bit alti: informazione in possesso dei router Bit acquisibili mediante Router Solicitation e Router Advertisement Advertisement Ciao, sono un router Sorgente: link local o address local Destinazione: FF02::1 (tutti i nodi sul segmento rete) Nell'ICMPv6 sono inclusi i prefissi di rete con la loro lunghezza Ho anche un'informazione sul tempo di vita PREFERRED: utilizzabile sia come SRC che come DST DEPRECATED: utilizzabile come DST (SRC su vecchie connessioni) INVALID Solicitation Oh, zii, c'è qualche router? Sorgente: link local o address local Destinazione: FF02::2 (tutti i router sul segmento rete) Dopo inizia la fase di probing per verificare che l'indirizzo composto sia l'unico all'interno della sottorete Duplicate Address Detection Procedura per verificare unicità di un indirizzo IPv6 1) Neighbor Solicitation C'è qualcuno vicino con questo IPv6? Sorgente :: Destinazione: FF02::1 + bit derivati dal MAC Il multicast non disturba più di tanto 2) Multicast Listener Report Non c'è nessuno, lo prendo io Sorgente: l'ip scelto Destinazione: FF02::1 + bit derivanti dal MAC Viene fatta due volte: una per il link local e l'altra per il global Neighbor discovery Sostituisce l'arp Permette di scoprire il MAC di un possibile destinatario nella stessa LAN Che indirizzi MAC metto quando genero traffico IPv6? IPv6 FF: prefisso esadecimale multicast, 0: gruppo multicast permanente 2: il messaggio è limitato alla stessa sottorete 1: inviato agli host Ultimi 32 bit dell'ipv6 MAC Prefisso esadecimale 3333 I 32 bit più bassi dell'indirizzo IPv6 Nota che i 24 più bassi dell'ipv6 sono di solito uguali ai 24 più bassi del MAC del mittente Multicast Solicited Node (es.: FF02::1:FFA8:7720)

15 Utilizzato per ottenere l'indirizzo link layer di un nodo Si invia un Neighbor Solicitation al Solicited Node Multicast Address Scoped Address Particolari indirizzi link local seguiti da %NN Specifico da quale interfaccia è valido Se faccio ping da un link local, dunque, devo specificare l'interfaccia Security Dare dei /64 agli utenti espone a rischi di sicurezza Uno che vuole fare un DoS ha a disposizione una intera /64 Tunnelling Posso far passare connessioni IPv6 e non me ne accorgo Inoltro di pacchetti Si usa sempre Longest Prefix Match Protocolli di routing Funzionamento identico, ma formato di pacchetti diverso IPv6 è su 128 bit, non c'è interoperabilità DNS Resource Record: elemento atomico del database DNS Gli url IPv4 e IPv6 di un server non devono necessariamente rispondere sulla stessa macchina Problemi in caso di doppi record o risposte mancanti Standardizzato tipo AAAA per rispondere a richieste IPv6 Il tipo di risoluzione è deciso dal client Attualmente si hanno macchine dual stack Introdotto RR ANY Invio una richiesta al server DNS per ottenere sia A che AAAA Nomadicità e mobilità Utente nomade: durante lo spostamento non deve essere connesso a Internet Utente mobile: dovrebbe essere sempre connesso a Internet Problema: è il punto di accesso a determinare l'ip Se uno dei parametri in una connessione TCP cambia (IP o porte) la comunicazione viene abbattuta Possibile soluzione: Mobile IPv4/IPv6. Ogni macchina ha un indirizzo fisso (HOME) e uno temporaneo (Care OF) Un po' come il telefonino: quando mi sposto acquisisco un numero temporaneo, ma resto contattabile al mio numero L'agente home è un servizio SW abilitato sul DG della location HOME Simula in tutto e per tutto la situazione in cui l'host si trovi sulla LAN L'host non si accorge di niente Rischio: troppa mobilità HOME invia a COF1, ma io nel frattempo sono su COF2 Dovrei avere un HOME1 temporaneo Non sempre l'operatore me lo fornisce La latenza esplode se la catena si allunga Il tutto non è di facile (ed economica) implementazione Mobile IP è una tecnologia rimasta sulla carta I problemi vengono risolti (più o meno) a livello applicativo (SIP) Le reti di livello 2 gestiscono bene la mobilità

16 Transizione a IPv6 I problemi più grossi sono dati dalla non retrocompatibilità Stato dell'arte Switch di livello 2 in linea di principio funzionanti Rete e apparati di rete pronti, bisogna solo ridefinire il piano di indirizzamento I maggiori sistemi operativi supportano IPv6 Si vorrebbe che un unico socket sia in grado di raccogliere datagram v4 e v6 Migrazione del singolo utente Aspetto marginale Tunnelling: soluzione più utilizzata per far comunicare tra loro nodi o reti IPv6 separate da reti IPv4 Differenti meccanismi a seconda della facilità di implementazione con cui attivare il tunnel Tutte queste tecnologie non vengono presentate perchè obsolete Garantire connettività al singolo utente non è più un bisogno primario Datagram instradato verso un router al confine tra la prima rete IPv6 e la rete IPv4 Funge da TEP (Tunnel End Point) Si prende il pacchetto IPv6 e viene aggiunta un'intestazione IPv4 Protocol type = 41 (IPv6 in IPv4) IPv4 di destinazione quello di un altro router che fa da TEP Header aggiuntivo rimosso a destinazione Migrazione a IPv6 della rete Grosso problema: transizione IPv6 lato ISP (specie sul lato EDGE) Tutte le soluzioni si basano su NAT, che doveva essere abolito, però è ben testato NAT64: Garantire che l'host IPv6 riesca a contattare server IPv4 Come funziona? L'utente vuole raggiungere Richiesta AAAA al DNS64 Richiesta rilanciata al DNS di che non ha IPv6 Viene restituito Name Error (lo spero) Richiesta A al DNS di Il DNS di risponde Il DNS64 trasforma l'ipv4 in un IPv6 con gli ultimi 32 bit pari all'ipv4 Entra in gioco il NAT64 Ogni pacchetto destinato a IPv4 viene intercettato dal NAT

17 Indirizzato a 64:FF9B::IPv4 (il NAT vede tutti i 64:FF9B::/96) Problemi noti Se il DNS destinazione non risponde Name Error si complica tutto Il processo devwe funzionare con un nome Il tutto è buono anche per dare raggiungibilità IPv6 a un server IPv4 only DS-LITE (i provider vi stanno migrando) Come funziona? Il gateway è senza NAT Il traffico viene tunnellizato IPv6 verso il CGE Butta via header esterno Traduce IPv4 privato con IPv4 pubblico Fa proseguire pacchetto su Internet IPv4 pubblico Non esistono IPv4 duplicati perchè l'assegnazione degli indirizzi privati è fatta da un DHCP centralizzato Problemi noti Il NAT è sotto il controllo dell'operatore Potrebbe bloccarmi traffico sotto determinate porte Non riuscirei a sbloccarle NAT-64: si torna indietro Come funziona? Simile a DS-LITE, ma l'ip pubblico non è univoco e può essere duplicato La traduzione viene effettuata su un range di porte TCP/UDP Limitato Noto a priori Disgiunto in maniera coordinata su vari apparati Problemi noti Inutilizzabile in Italia per rogne legali Poche implementazioni Lato CORE: e se il core non è IPv6? 6PE Soluzione più utilizzata Si basa sull'asserto che la rete dell'operatore sia MPLS (stragrande maggioranza) Core invariato, supporto IPv6 all'edge della rete del provider Come funziona? Se il percorso MPLS non dipende dagli IP, uso una funzionalità lato edge Riconosco l'ip di destinazione Metto la label opportuna Mi basta un aggiornamento SW dei router sull'edge della rete ISP ###

18 VPN Virtual Private Network Connettività dell'utente che viene messa in opera su una infrastruttura condivisa in maniera tale che possano essere applicate politiche tipiche di una rete privata Modi per realizzare una rete privata Collegamento fisico diretto (+) Qualità del servizio ( ) Costo elevato Costruzione del collegamento utilizzando la rete pubblica (+) Abbattimento dei costi ( ) Minore qualità del servizio Indirizzi all'atto del collegamento IP pubblico, attivato dal collegamento a Internet IP privato, nello stesso address range aziendale Imbusto il pacchetto privato con l'header pubblico Apparati principali VPN Gateway Prende il traffico utente e aggiunge l'header Fa l'operazione inversa se si trova nel quartier generale Non è necessariamente un box dedicato Per utenti nomadi/mobili devo avere SW aggiuntivo che funge da VPN Gateway Tipi di VPN, a livello di principio uguali VPN di accesso Permettono a una singola macchina di entrare nella VPN Viene aperto un tunnel con la sede centrale Più semplici da usare per l'utente medio perchè l'ip è negoziato VPN Site to Site Collego in maniera stabile due siti fissi appartenenti a una stessa organizzazione Meno user friendly perchè gli IP sono da configurare, ma più ottimizzate Per cosa uso le VPN? Intranet VPN Costruire una rete tra diversi siti interna alla mia organizzazione Extranet VPN Dare accesso alle risorse aziendali a utenti abilitati, che però sono di un'altra azienda Bisogna prevedere diversi livelli di permessi L'accesso viene fatto con user e password A monte del server ho un firewall Faccio security interna per evitare di ricevere pacchetti IP che potrebbero attaccarmi Possono esserci conflitti di indirizzamento se le due aziende hanno spazi di indirizzamento sovrapposti La soluzione è l'uso di un particolare NAT Come accede la VPN all'internet pubblico? Centralizzato (il più usato) Qualunque tipologia di traffico passa dalla sede centrale Se devo implementare policy di sicurezza sul traffico degli utenti lo posso fare Il firewall inoltre protegge dagli attacchi esterni Distribuito Si esamina il traffico: se deve andare su Internet non si va sulla VPN

19 Providing a VPN (messa in opera) Modello OVERLAY Il traffico viene comunque inviato alla sede centrale e poi girato alla periferia Topologia a stella Modello PEER Ogni site può parlare con tutti gli altri Ci dev'essere un meccanismo che conosca gli indirizzi di tutti i site sugli apparati di frontiera Topologia a maglia completa Usatissima in caso di tecnologie MPLS, perchè ci sono configurazioni automatiche Ulteriore classificazione delle VPN VPN Provider Provigioned La VPN viene costruita e gestita dal fornitore di connettività Internet Sono obbligato a connettermi alla rete dell'operatore VPN Customer Provigioned E' l'utente che si autofornisce il servizio VPN VPN di livello 2 Posso realizzare VPN anche a livello 2 Siti geograficamente distribuiti possono comportarsi come in un'unica rete locale VPN di livello 4 poco usate VPN Components Cosa serve per tirare su una VPN? Qualcosa che separi i dati della VPN dagli altri che circolano nella rete pubblica Tunnelling Varie tecnologie GRE Permette di costruire tunnel a diversi tipi di livelli Non vincolato a IP Nel pacchetto IP è presente un campo che indica a quale protocollo appartiene l'intestazione successiva I valori assegnabili sono relativi a protocolli superiori a quello attuale PPTP / L2TP Permettono la costruzione di reti di accesso dette Virtual Dial-Up Voglio virtualizzare la chiamata da sede remota verso centrale Funzioni di autenticazione Meccanismi stile DHCP per darmi un IP temporaneo L2TP [...] PPTP Include MSCHAP che serve per autenticarsi Scambia dei token La password resta in locale Un meccanismo di cifratura per il traffico della VPN (specie su VPN Site to Site) IPSec Diverse modalità (TRANSPORT/TUNNEL) per cifrare la comunicazione Meccanismi per poter verificare l'integrità dei messaggi ###

20 SSL VPN Quando si tratta di costruire una VPN a livello 4, la cosa che si fa è aprire delle connessioni SSL (Secure Socket Layer). Il tunnel corrisponde all'apertura di una connessione TCP (o UDP) con SSL. SSL VPN Diversi tipi VPN Site to Site VPN per Accesso Remoto Pseudo-VPN (servizi sicuri) Vantaggi (+) Minore complessità di amministrazione e uso (+) Non interferiscono col kernel (+) Usatissime: maggiore sviluppo (+) Nel caso di Pseudo-VPN non ho bisogno di installare codice cliente Salvo eventuali certificati Posso usufruire dei servizi utilizzando il browser Svantaggi ( ) Devo elaborare i pacchetti fino a livello 4 prima di scartarli Apre ad attacchi DoS IPSec è... ( ) Complesso Gestione e configurazione ( ) Fa parte del SO e opera in kernel space Eventuali crash si propagano ad altre applicazioni ( ) Intestazioni IP e TCP cifrate Il NAT non le vede, problematico PPTP è... ( ) Inizialmente proprietario Scarsa interoperabilità ( ) Falle di sicurezza ( ) Usa GRE per il tunnelling, cosa non ben vista dagli ISP Può essere bloccato dai router Mettono in comunicazione utenti con servizi (processi Server) Soluzioni per pseudo VPN WEB PROXYING Il client usa HTTPS fino al VPN Gateway (un proxy sul campo) Il proxy verifica la sicurezza del collegamento tra lui e il client Il proxy fa viaggiare i messaggi verso il web server con meccanismi non protetti All'interno della rete privata non mi serve più protezione APPLICATION TRANSLATION Si usa HTTPS fino al VPN Gateway, poi protocollo completamente diverso (POP3) Il sistema intermedio funge da traduttore

21 PORT FORWARDING Sul client genero comandi POP3 Ho una connessione statica tra il client e il VPN Gateway (basata su HTTPS) HTTPS funge da canale di trasporto Il port forwarder prende tutto quello che esce dalla 110 e lo gira alla porta del VPN Gateway Volendo può essere fatto anche lato server Svantaggio: può essere fatto solo con quei protocolli che utilizzano porte fisse Entra in crisi con FTP Si può risolvere questo problema utilizzando un ALG SSL'ED PROTOCOLS Molti protocolli ora hanno una versione che usa direttamente SSL APPLICATION PROXYING Si usa un proxy che gestisce i meccanismi di sicurezza Riceve messaggi POPS, li ritrasmette su POP NETWORK EXTENSION Metto più VPN Gateway in grado di parlare SSL Creo più tunnel collegando i gateway ###

22 VoIP Introduzione Le normali reti telefoniche funzionano a commutazione di circuito Risorse allocate staticamente nelle varie sessioni di comunicazione Una telefonata richiede 2 * 64 Kbps 64 Kbps = campioni al secondo ( ) Nessuna compressione ( ) Nessuna possibilità di fare comunicazioni a quantità non multiple di 64Kbps ( ) Non si effettua soppressione dei silenzi ( ) Non si usa la multiplazione statistica perchè la banda è allocata staticamente Ci vuole una fase di segnalazione per tirare su il circuito Reti a pacchetto (+) Migliore compressione, non sono vincolato ai 64 Kbps (+) Comunicazione ad alta qualità senza dover preallocare (+) Soppressione dei silenzi Tante conversazioni sulla stessa banda (+) Si può usare multiplazione statistica C'è bisogno comunque di una procedura di segnalazione Mi serve segnalazione end to end tra i terminali Posso risparmiarmi quella per allocare risorse ( ) Il fatto di non avere più risorse dedicate a una particolare sessione di comunicazione comporta che non può essere garantita la qualità della chiamata Prospettive differenti Utente domestico Pago la linea per la connessione Internet Voglio farci passare sopra le telefonate, in modo da ammortizzare i costi Operatore telefonico Deve gestire la sua rete interna Oramai più traffico dati che voce Gli conviene trasportare una grande quantità di traffico su IP La voce su IP è un'opportunità per risparmiare Trasporto mediante ToIP (Telephone over IP) (+) Infrastruttura a costo minore (+) Non serve sincronizzazione precisa come in TDM (+) I terminali al bordo della rete rimangono invariati ( ) Nel VoIP posso fare a meno di qualche segnalazione, nel ToIP no ( ) Non offro servizi innovativi Utente aziendale Con VoIP posso ottenere tutta una serie di servizi aggiuntivi che non ho con la telefonia classica Telepresenza, IM, videoconferenza, trasferimento file, condivisione app... Creazione di un flusso VoIP 9 fasi Campionamento: Digitalizzazione della forma d'onda analogica prodotta dal segnale vocale Sensibilità: # bit usati per rappresentare un campione Errore di quantizzazione: scostamento tra il valore reale e quello quantizzato Frequenza minima di campionamento da utilizzare vincolata a Nyquist

23 Codifica Codec: programma o dispositivo che si occupa di codificare/decodificare digitalmente un segnale Codec telefonico: PCM64 Rilevazione dei periodi di silenzio (+) Si possono risparmiare dei byte (=) Risulta comunque opportuno generare del rumore di sottofondo ( ) Se non trasmettessi niente, quando si ricomincia a parlare non ce ne si può accorgere in tempo 0: si perde la prima sillaba Cancellazione dell'eco E' sempre presente un segnale che esce dall'altoparlante e rientra nel microfono < 200ms: non ce ne accorgiamo >200ms: opportuno eliminare l'eco Operazione tutt'altro che banale Si potrebbero usare nuove forme di codifica Per differenze... Introdurrebbero ritardi Quindi alla fine della fiera si usa PCM64 un po' dappertutto Pacchettizzazione: i campioni digitalizzati vengono pacchettizzati Trasmettere ogni singolo campione in un pacchetto IP è un suicidio Dovrei trasmettere ogni volta le intestazioni Overhead alle stelle In un blocco PCM vengono raggruppati 160 campioni 20 ms di conversazione (8000 campioni/sec) ( ) Strategia che introduce un ritardo (+) Ritardo tutto sommato accettabile Accodamento: siamo entrati nella rete Nascono problemi se i router non differenziano il traffico I pacchetti vocali vengono trattati come tutti gli altri ( ) Ritardo alle stelle Per evitare il problema utilizzo una coda per ogni classe di servizio Marking: separazione dei pacchetti in base alla loro priorità Lo potrebbe fare l'applicazione Rischio che marchi impropriamente tutti come importantissimi Alternativa: farlo fare ai router d'ingresso nella rete Come faccio a distinguere il traffico? Alla fine lo fa l'applicazione Si prevedono differenti tariffe a seconda della prioritàs Trasmissione: i pacchetti vengono trasmessi Un pacchetto ad alta priorità, entrando in un router, potrebbe trovare che la coda ad alta priorità è vuota, ma il router è impegnato a trasmettere qualcosa con bassa priorità Bisogna attendere che venga completato il trasferimento in corso per poi procedere a quello del pacchetto ad alta priorità Soluzioni Uso di collegamenti a banda larga PPP interleaving (spezzetto in pacchettini PPP) Uso di poche applicazioni in contemporanea

24 Dejitter: sono arrivato al destinatario, ma con ritardo variabile Devo applicare dei meccanismi per attenuare il jitter (fluttuazione dei tempi di interarrivo dei pacchetti) Fastidioso in fase di riproduzione L'applicazione si aspetta di ricevere i pacchetti a intervalli regolari A destinazione uso un blocco dejitter Un buffer, in pratica Rilascia i pacchetti all'applicazione a intervalli regolari Bisogna fare attenzione a non averlo mai né vuoto, né pienissimo Riordinamento: trasportando su IP i pacchetti potrebbe perdersi l'ordine Specie se poi non uso TCP C'è un modulo dentro l'applicativo che si occupa dell'ordinamento dei pacchetti Decodifica: pacchetti decodificati e conseguente riproduzione del segnale Necessario ripristinare i silenzi se vengono soppressi durante la codifica Importanti anche le tecniche di correzione degli errori FEC (Forward Error Correction) Aggiungo ridondanza per correggere a destinazioni eventuali errori Informazione relativa al campione N inserita: nel pacchetto corrente ad alto bitrate nel pacchetto seguente a basso bitrate (+) Evito la ritrasmissione ( ) Maggior quantità di dati da trasmettere Non usatissima in ambito vocale Difficile che la coda si svuoti subito (?) Parametri da tenere in considerazione durante una sessione vocale Ritardo ITU ha stabilito che se < 150ms non c'è problema, se ms va bene se chiamo negli USA, se > 400ms sempre inaccettabile Per diminuirlo end to end conviene imbustare in UDP, che non ha tutti i meccanismi aggiuntivi del TCP che introducono ritardo Riordino alla destinazione Con TCP però è più facile passare da FW e NAT (cosa che fa Skype) Banda: serve una banda minima garantita Questo perchè traffico vocale è anelastico Per trasmettere voce mi servono 64 Kbps Se ne ho di più non li sfrutto Se ne ho di meno per lungo tempo non riesco a comunicare Perdite: tollerabili fino al 5% Se la rete è ben ingegnerizzata non ci arrivo nemmeno al 5% RTP Real Time Protocol, molto versatile. Si pone a livello applicazione. Usa UDP a livello di trasporto. Cosa fa e cosa non fa ( ) Gestisce multicast nativo ( ) Non impone vincoli sul tipo di codifica da utilizzare per la trasmissione A/V Codec indicato all'interno del pacchetto ( ) Gestisce sequenza dei pacchetti, con numerazione e timestamp

25 ( ) In ricezione permette di sincronizzare flusso audio con flusso video Basato su RTCP, protocollo di controllo associato alle reti IP Permette monitoraggio e controllo della connessione Aperto sulla successiva porta dispari rispetto a RTP ( ) Non utilizza porte standard Posso avere più flussi Necessario usare più di una porta Non si può fare multiplexing Difficilmente individuabile dai firewall Generico pacchetto PT (Payload Type): tipo di codifica utilizzata all'interno del pacchetto SEQNUM: +1 per ogni pacchetto del medesimo flusso TIMESTAMP: indica la sequenza dei campioni di uno stesso segnale Serve per ricostruire equidistanza tra i campioni a destinazione SSRC: identificatore del mittente del flusso dati (l'ip sorgente) CSRC: identificativo del contributo specifico (vedi mixer) RTP Mixer : entità in grado di manipolare flussi RTP Ad esempio li può miscelare: A, B, C in ingresso, unico flusso D in uscita D: SSRC A, B, C: flussi costitutivi del flusso miscelato D (all'interno del campo CSRC) RTP contiene un solo flusso per sessione Se trasmetto audio e video mi servono due flussi VoIP: aspetti di carattere generale Serve un particolare gateway tra la linea telefonica e quella IP, composto da Media gateway: si occupa della conversione vera e propria del canale telefonico Signaling gateway: realizza l'interfacciamento dal punto di vista della segnalazione in termini di composizione del numero telefonico, tono di libero... Fa un gran numero di diverse operazioni a bassa velocità Meno frequenti rispetto all'invio di pacchetti Non molto differente dal media gateway: il tono di libero, ad esempio, può essere normale flusso audio Gateway controller: funzioni di carattere generale Difficile aspettarsi che nel breve termine si converga su IP al 100% La gestione della rete intelligente con IP è dura Protocolli di segnalazione Protocolli per la gestione delle chiamate. Si occupano di indirizzamento (come trovo il destinatario?), trasporto dati, sicurezza della comunicazione, supporto di servizi di rete intelligente. Due alternative.

26 H323 Scenario Voglio servizi aggiuntivi (teleconferenza tra utenti LAN e remoti) Standard per comunicazione tra LAN e qualcuno all'esterno Estensione alle WAN senza successo H323 nato per integrare rete IP con rete PSTN (ToIP non banale) Buona diffusione Oggi però ci si orienta verso SIP, più stabile e meno complicato Componenti Gatekeeper, il controllore di una zona H323 Zona: non ci sono regole geografiche per la definizione, ma di solito più LAN della stessa organizzazione fanno parte della stessa zona H323 Situazione opposta rara Client che parlano H323 e interagiscono col gatekeeper Gateway, che fornisce la strada verso PSTN Proxy gatekeeper, a metà fra il client e il gatekeeper Può fare billing al posto del client MCU (manca nel disegno), Multipoint Control Unit Serve er fare multicast e diminuire l'uso della banda Formato messaggi Codificati con ASN.1 Tutti i protocolli della rete a circuito usano ASN.1, così semplifico il gateway Complessa Difficile da debuggare Architettura protocollare Parte sinistra: H323 supporta il trasporto di flussi audio/video imbustati in RTP sopra UDP, e c'è RTCP per il controllo su ogni singolo flusso Pila protocollare non semplice: varie possibilità con vari protocolli Terminali H323 Non coperti da standard

27 Tutta la parte di codec, controllo e H225 (una specie di tunnel per creare e gestire canali logici) sì Canale RAS aperto per primo Registrazione, autenticazione e stato Fa anche admission (ho risorse a sufficienza per chiamare?) Canale call control aperto per secondo End to end, da chi chiama a chi risponde Serve per definire i parametri della chiamata Apertura di una comunicazione in H323 Già solo per aprire il canale uso tre protocolli (escluso RTP) H225 RAS, Q931 e H245 Realizzazione ingarbugliata Fasi Search for a gatekeeper: non obbligato a fornire IP gatekeeper al client, posso fare ricerca multicast a livello 2 Registration with the gatekeeper: posso registrarmi sul quel gatekeeper? Call setup: Q931 modificato che si occupa di trovare il destinatario Dopo Negotiation and opening of data channels ho negoziato tutti i parametri che mi servono (e so come trovare il destinatario) Se in Data Transfer faccio passare il flusso dal gatekeeper la cosa porta al relaying Si usa per fare NAT Traversal Il dispositivo dietro al NAT è raggiungibile, perchè tutti aprono una connessione con un certo nodo che fa da relay (normalmente il gatekeeper) A Call tear down libero effettivamente le risorse usate SIP Nato in ambito IETF Semplice e flessibile: si è cercato di riutilizzare i protocolli già esistenti (SDP) Struttura dei pacchetti SIP simile a quella dei pacchetti HTTP (testuali) Solo gli end system li interpretano Semplifico la rete Sviluppato ex-novo e localizzato a livello applicazione Caratteristiche principali Gestione della segnalazione, intesa come gestione chiamate Non ci si occupa della codifica di segnali A/V Non ci si occupa di prenotare risorse sulla rete Segnalazione end to end: i router vedono i pacchetti SIP come normali pacchetti IP Name mapping: destinatario espresso nella forma

28 Personal mobility: l'utente è identificato usando un nome e non un IP Se cambio rete (e dunque indirizzo IP) non mantengo la chiamata attiva Protocollo client-server: chiamante client, destinatario server Di fatto nella macchina utente sono implementate entrambe le modalità Si può appoggiare a diversi livelli di trasporto Non viene gestita la frammentazione Diversi tipi di servizi fruibili Per chiamate VoIP sono offerti Localizzazione utente Determinazione capacità utente (codec e parametri di utilizzo) User availability Call setup & management Servizi offerti anche da Skype: SIP arranca tra gli user, non tra i provider Architettura protocollare Confrontala con H323! RTSP: estensione di RTP per fornire supporto a streaming Messaggi SIP-like per qualunque cosa voglia segnalare sulla rete Componenti di SIP Media proxy: serve per implementare funzionalità di relay Media server: fornisce funzionalità come la segreteria telefonica o la musica d'attesa AAA server: può essere contattato dal registrar, contiene le informazioni per l'autenticazione degli utenti e la lista dei servizi ai quali questi possono accedere Registrar server: serve per registrare un client su un particolare dominio SIP User agent: la prima cosa che fa è contattare il Registrar server Tutti gli altri sono solitamente realizzati in un unico server

29 Architettura distribuita H323 non prevede le interazioni tra più gatekeeper, ma solo chiamate intra-zona Il Server SIP include Registrar Server, SIP Proxy e Location Server Il SIP Server di google.com è l'unico a sapere dove si trova ( ) Scalabile ( ) Privacy maggiore Informazioni sensibili ben memorizzate da chi gestisce la rete Indirizzamento in SIP Il server si memorizza il mapping alias-ip Per mettersi in contatto col (?) bisogna trovare l'ip Si usa una serie di RR DNS dedicati SRV: usati per definire i server legati a SIP Devo trovare il SIP server che sa dove si trova l'utente che voglio contattare E' possibile fare round robin pesato tra i vari server NAPTR: quale protocollo di trasporto debba essere preferito per accedere a un certo servizio? Sistema DNS, che servizio SIP viene implementato su foo.com? A/AAAA: classico Ordine richieste: 1) NAPTR, 2) SRV, 3) A/AAAA Messaggi SIP Ricalcano struttura HTTP Prima riga: comando... REGISTER: per registrare indirizzo SIP presso SIP Server Inviabile in multicast INVITE: per richiedere l'inizio di una comunicazione Viene inviata ai server e non direttamente agli utenti: trapezoide SIP ACK: generato dal chiamante, indica conclusione positiva della chiamata BYE: chiusura della chiamata Durante la fase di connessione equivale a un rifiuto della chiamata CANCEL: cancella richiesta di connessione pendente OPTIONS: per scoprire le capacità di un UA SUBSCRIBE: per sottoscrivere lo stato di un altro UA Inoltrabile sia a UA, sia a e-presence server NOTIFY: cambiamento di stato di UA MESSAGE: inoltro messaggi IM o codice di stato (in caso di risposta) 1XX: richiesta ricevuta, continua l'iter

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli