Università degli Studi di Ferrara

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Ferrara"

Transcript

1 Università degli Studi di Ferrara Corso di Laurea Specialistica in Ingegneria Informatica e dell Automazione indirizzo Informatica ANALISI DEL TRAFFICO VOCE DI UN ENTE PUBBLICO Tesi di laurea di: ALBERTO TONELLO Relatore: Prof. Ing. GIANLUCA MAZZINI Anno accademico

2 Indice CAPITOLO Introduzione La rete telefonica tradizionale La rete dati e la commutazione di pacchetto La tecnologia VoIP Protezione delle conversazioni VoIP e le compagnie telefoniche Problemi aperti L infrastruttura VoIP dell Università di Ferrara I server Linux Connessione con la rete telefonica nazionale Database utenti I servizi di VoIP-Fe CAPITOLO Asterisk I protocolli Asterisk: Iax I protocolli Asterisk: SIP I protocolli Asterisk: H I protocolli Asterisk complementari: RTP I protocolli Asterisk complementari: RTCP Archittettura interna di Asterisk I moduli di Asterisk Asterisk Gateway Interface Il diaplan di Asterisk Asterisk e i Database Sicurezza su Asterisk Conclusioni sull importanza di Asterisk CAPITOLO MySQL Concetto di RDBMS

3 3.2 Caratteristiche di MySQL Principali Ragioni per usare MySQL Programmi per l amministrazione di MySQL CAPITOLO CDR CDR con MySQL CDR e VoIP-Fe Python Analisi CDR CAPITOLO Analisi e ricerca di un modello Analisi dei tempi interarrivo Raccolta dei campioni e istogramma delle frequenze Calcolo di λ e distribuzione esponenziale Norma L2 e test del chi-quadro CONCLUSIONI BIBLIOGRAFIA E SITI DI RIFERIMENTO APPENDICE

4 Capitolo 1 Introduzione U na delle realtà più interessanti e di maggiore attualità nel panorama odierno del mondo Information and Communications Technology (I.C.T.) è sicuramente la tecnologia VoIP, cioè la possibilità di utilizzare le sempre più versatili reti dati per fornire il servizio di telefonia, in sostituzione alle tradizionali linee PSTN. Questa sta assumendo un ruolo sempre più importante nel campo delle telecomunicazioni e viene indicata da molti come la tecnologia su cui puntare in futuro; infatti oltre ad aggiungere nuovi servizi evoluti al tradizionale servizio di fonia presenta anche un significativo risparmio economico per quanto riguarda il costo delle comunicazioni vocali a distanza, ma in particolar modo legato alla semplificazione delle infrastrutture oltre al fatto che l'implementazione di future opzioni non richiederà la sostituzione dell' hardware. Queste considerazioni sono avvalorate dal fatto che tutti i maggiori operatori telefonici stanno riversando buona parte delle loro risorse nella 4

5 tecnologia VoIP cercando di garantire oltre a una qualità paragonabile alla telefonia analogica, una continuità e un affidabilità di funzionamento per un servizio che è sempre più orientato alla diffusione di applicativi integrabili alla telefonia tradizionale e alle videochiamate sfruttando per l appunto le reti IP. Gli obiettivi del VoIP sono per l appunto quelli di integrare le reti di telecomunicazioni per poter trasportare dati, voce ed video, offrendo così un servizio multimediale e real-time. In questo contesto devono essere sviluppati dei centralini telefonici di nuova generazione che sfruttano il contesto della rete IP e garantiscano tutte le funzionalità delle centrali telefoniche analogiche tradizionali con la capacità anche di integrarsi alla normale rete telefonica. Questi centralini chiamati IP-PBX (Private Branch Exchange) non sono altro che server di rete su cui viene installato un software che è in grado di gestire e elaborare la comunicazione che viaggerà sotto forma di pacchetti IP sia questa costituita da video, audio o dati. Anche l Università di Ferrara ha attraversato nel corso degli ultimi anni la migrazione alla tecnologia VoIP. La realizzazione di questo progetto, chiamato VoIP-Fe, non ha interessato soltanto gli aspetti relativi all'infrastruttura di rete, ma anche quelli legati ai servizi avanzati di fonia che sono stati appositamente progettati e realizzati in modo che siano gestiti direttamente dagli utenti via Web. Oltre a questo il progetto VoIP-Fe presenta come caratterista essenziale nella sua realizzazione la scelta di utilizzare solo tecnologie e software di tipo opensource. Il progetto ha portato alla realizzazione del nuovo sistema telefonico dell'intera Università di Ferrara ed è già in produzione e utilizzato dai suoi 1500 strutturati con circa 1800 apparecchi telefonici. Le dimensioni di questo progetto ne fanno tutt'oggi il primo e più importante esempio di utilizzo di questa tecnologia nella Pubblica Amministrazione italiana. 5

6 1.1 La rete telefonica tradizionale La rete telefonica tradizionale chiamata PSTN (Public Switched Telephony Network) ha due principali esigenze la trasmissione della voce e il routing cioè instaurazione della chiamata. La comunicazione tra due utenti viene realizzata tra le centrali componenti la rete PSTN instaurando un circuito fisico temporaneo dedicato, che viene realizzato allocando staticamente delle risorse di rete per costituire un circuito fisico che permetta la comunicazione. Quindi per tutta la durata della comunicazione, gli interlocutori dispongono di un canale dedicato non accessibile agli altri utenti, indipendentemente dal fatto che le parti siano in conversazione attiva. Per questo motivo la rete PSTN viene anche chiamata rete a commutazione di circuito. Al contrario le reti a commutazione di pacchetto instaurano dei circuiti virtuali senza dedicare in maniera esclusiva delle risorse ai due capi della comunicazione. Se da una parte l instaurazione di un canale fisico fra la parte chiamante e quella chiamata garantisce una qualità costante durante tutta la chiamata, al tempo stesso questa soluzione comporta una bassa percentuale di utilizzazione della rete. Inoltre l utilizzo del PCM (Pulse Code Modulation), come codec standard predeterminato a priori è limitante nel momento in cui si decida di utilizzare la rete telefonica per il trasporto di audio compresso con una maggiore efficienza, sia nel momento in cui si volesse trasportare audio ad una qualità più alta. Anche il tempo legato alla segnalazione e all instaurazione della comunicazione è rilevante e influisce in maniera considerevole sul lavoro di gestione della chiamata da parte della rete. Le reti PSTN comportano investimenti proibitivi necessari a realizzare una rete capillare considerando poi il fatto che l utilizzo della rete non è ottimizzato (le statistiche parlano di un utilizzo inferiore al 50% della banda disponibile) si può concludere che, tecnicamente, la tecnologia su cui si basa la telefonia classica sia migliorabile. 6

7 L evoluzione tecnologica si sta orientando sempre di più verso la realizzazione di reti convergenti (voce, dati e video) realizzate utilizzando protocolli basati su IP. 1.2 La rete dati e la commutazione di pacchetto La totalità delle reti dati oggi esistenti si basa sul concetto di commutazione di pacchetto: che prevede la suddivisione dell informazione in pacchetti di dimensione abbastanza piccola a cui è aggiunta un'intestazione che contiene tutta l'informazione necessaria affinché il pacchetto possa venire inoltrato alla sua destinazione finale. I pacchetti vengono inviati individualmente attraverso la rete e vengono poi riassemblati nella loro forma originale quando arrivano a destinazione. Mentre in una rete a commutazione di circuito la capacità del canale trasmissivo è interamente dedicata ad una specifica comunicazione, la commutazione di pacchetto si rivela molto più efficiente nonostante la maggior quantità di dati inviata, in quanto i canali fisici sono utilizzati solo per il tempo strettamente necessario. Inoltre, poiché ogni pacchetto porta con sé la sua identificazione, una rete può trasportare nello stesso tempo pacchetti provenienti da sorgenti differenti. La commutazione di pacchetto permette quindi a più utenti di inviare informazioni attraverso la rete in modo efficiente e simultaneo, risparmiando tempo e costi mediante la condivisione di uno stesso canale trasmissivo (cavo elettrico, etere, fibra ottica ecc.). Storicamente la commutazione di pacchetto poneva qualche problema nel caso fosse necessaria una disponibilità garantita di banda o nelle trasmissioni real time: si pensi a una trasmissione video, dove le immagini arrivano con un flusso costante. Al giorno d'oggi è però possibile aggiungere una "priorità" ai pacchetti per garantire che un numero sufficiente di essi venga inviato, a scapito di altri pacchetti che non abbiano un'urgenza specifica. 7

8 1.3 La tecnologia VoIP Università degli Studi di Ferrara Il Voice over IP è una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o un altra rete dedicata che utilizza il protocollo IP, anziché passare attraverso la rete telefonica tradizionale (PSTN) convertendo il segnale della voce in un segnale digitale. Questo può viaggiare compresso in "pacchetti" sulla rete dati, utilizzando un protocollo internet e subendo poi, il processo inverso per riconvertirlo in segnale vocale analogico. Le conversazioni VoIP non devono necessariamente viaggiare su Internet, ma possono anche usare come mezzo trasmissivo una qualsiasi rete privata basata sul protocollo IP, per esempio una LAN all interno di un edificio o di un gruppo di edifici. Il VoIP oltre alla consueta telefonia introduce servizi più complessi integrando le infrastrutture di fonia con quelle dei dati e semplificando di gran lunga la gestione delle attività. E possibile infatti adottare sistemi di voic per la gestione congiunta della telefonia e dei sistemi di messaggistica, come mail, fax e segreteria telefonica, configurabili gestibili e archiviabili direttamente da un interfaccia web. Forme di comunicazione quali la Video conferenza, l'application sharing (applicativi su desktop condivisi), il white-boarding (applicazioni che consentono di vedere e interagire con una sorta di lavagna condivisa), e molti altri applicativi migliorano l'interazione e l'operatività a tutti i livelli. Altro punto di forza della tecnologia VoIP è il concetto di number portability. Infatti, una delle principali limitazioni della telefonia fissa tradizionale risiede nella sostanziale staticità del telefono destinatario. La tecnologia VoIP prescinde da questo concetto, avvicinandosi maggiormente alla fruibilità della telefonia mobile e quindi al concetto di numero personale. Un numero telefonico VoIP non individua più una specifica posizione fisica, ma identifica un utente e lo può seguire nei suoi spostamenti, purchè sia disponibile un accesso alla rete dati. Questo si traduce nella possibilità di spostare il proprio telefono VoIP da una sede a un'altra, ed essere immediatamente raggiungibile allo stesso 8

9 numero. La gestione della sicurezza risulta inoltre essere semplificata visto che fonia e dati utilizzano le stesse risorse di rete a cui sono applicabili politiche di sicurezza unificate per l accesso ai dati e alle risorse. Anche se al momento difetti di sicurezza non sussistono, con l espansione di questa nuova modalità di comunicazione potranno verificarsi quegli inevitabili problemi che affliggono oggi la navigazione web. Per evitare l insorgenza di tali problemi circa venti aziende di telecomunicazione e sicurezza informatica sparse nel mondo si sono unite in associazione, la VoIPSA (VoIP Security Alliance) per analizzare e individuare anticipatamente eventuali problemi di sicurezza a testimoniare l importanza che questa tecnologia rappresenta come nuova frontiera della comunicazione Protezione delle conversazioni Il VoIP può offrire un significativo vantaggio per la tutela della privacy. Infatti in molte implementazioni VoIP il traffico vocale viaggia direttamente tra i terminali dei due utenti, e non attraversa una struttura di centrali di commutazione, su cui è normalmente installato un sistema di intercettazione anche se questo non è sempre vero, talvolta per motivi tecnici è necessario implementare sistemi VoIP che permettano l intercettazione delle chiamata VoIP. In ogni caso utilizzando una connessione via Internet è possibile adottare una comunicazione sicura, con crittografia a chiave asimmetrica e firma digitale, che impediscono a terzi di intercettare la conversazione e manipolarla. Questo è un aspetto tutt altro che sottovalutato anche dalle aziende, dove risulta fondamentale disporre di un canale sicuro per la comunicazione per mantenere riservate certe informazioni. 9

10 1.3.2 VoIP e le Compagnie Telefoniche VoIP è anche largamente utilizzato dalle compagnie telefoniche specialmente nei collegamenti internazionali. Per gli utenti questo utilizzo è completamente trasparente, nel senso che non si accorgono che le loro chiamate sono instradate su una rete IP anziché passare attraverso le normali centrali di commutazione. Telecom Italia, ad esempio, instrada su IP una percentuale significativa delle telefonate interurbane fra Milano e Roma (circa il 60%, dato del 2005). Le stesse compagnie utilizzano VoIP per abbattere i costi delle proprie chiamate interne, instradate attraverso la rete dati che collega gli uffici e le sedi interne. Inoltre riducono i costi delle chiamate verso l esterno trasportandole, via rete, fino al punto più vicino alla centrale di commutazione. Alcune compagnie offrono un gateway (letteralmente via d uscita) per connettere una rete VoIP alla normale rete a commutazione di circuito. Se si compone un normale numero telefonico, la chiamata viene instradata attraverso la connessione internet alla compagnia che gestisce il gateway, che provvederà ad effettuare il normale addebito del relativo costo. A volte le compagnie telefoniche sono anche proprietarie dirette del gateway, ed in questo modo realizzano un ulteriore risparmio. L offerta VoIP da parte degli operatori di telefonia più grandi (su tutti Telecom Italia) verso i propri clienti si sta allargando, con le prime proposte commerciali che fanno leva sulla sempre crescente innovazione dei servizi legati all audio-video over-ip, anche se tutt'oggi le installazioni di reti VoIP in edifici terziari ed abitazioni civili sono poche Problemi aperti Le reti IP non dispongono di per sé di alcun meccanismo in grado di garantire che i pacchetti di dati vengano ricevuti nello stesso ordine in cui vengono trasmessi, né 10

11 alcuna garanzia relativa ingenerale alla qualità di servizio (Quality of Service (QoS)). Le applicazioni concrete del VoIP si trovano a dover affrontare problemi legati alla latenza e all integrità dei dati. La difficoltà di fondo della tecnologia VoIP è la corretta ricostruzione dei pacchetti di dati ricevuti, tenuto conto del fatto che durante la trasmissione può cambiare la sequenza dei pacchetti e che alcuni pacchetti possono subire perdite o danneggiamenti delle informazioni contenute. E fondamentale quindi garantire che lo stream audio mantenga la sua correttezza temporale. Altro importante problema è mantenere il tempo di latenza dei pacchetti sufficientemente basso in genere minore di 300ms, in modo che l utente non debba aspettare troppo tempo prima di ricevere le risposte durante le conversazione. È stato misurato infatti che il ritardo massimo accettabile per una comunicazione vocale è di 300ms. 1.4 L'Infrastruttura VoIP dell'università di Ferrara Il servizio di fonia VoIP dell'università di Ferrara, chiamato VoIP-Fe, è frutto della progettazione dell infrastruttura di rete strettamente integrata nella rete MAN dell'ateneo, realizzata nell'ambito del progetto Lepida@Unife all intero del quale sono stati sviluppati tutti i componenti dell infrastruttura per l interconnessione, per il controllo degli accessi, per il monitoraggio, per la gestione della qualità, per l allocazione delle risorse. L intero progetto Lepida@Unife, è sviluppato con tecnologie open source per favorire il riuso e la salvaguardia degli investimenti e comprende oltre al servizio VoIP per la fonia anche il servizio Wi-Fe, per l'accesso wireless a Internet e Desktop-Fe, il desktop Web per l'accesso ai dati e alle applicazioni. La rete Lepida@Unife è gestita a layer 2 tramite Virtual LAN in grado di separare il traffico delle differenti strutture. Tutta la rete è basata sul protocollo IP, con un piano di numerazione privato in classe A. La conversione a indirizzi pubblici è realizzata mediante un sistema di NAT operante su un router open source, con accurate 11

12 politiche di firewall. Il traffico di ogni utente è tracciato in ottemperanza alle attuali norme. La rete supporta in modo nativo IPv6 e Multicast. L architettura dell infrastruttura VoIP-Fe (rappresentata in figura 1) è realizzata su un software Asterisk installato su due server Linux per garantirne la ridondanza e quindi un servizio ad elevata affidabilità. Figura 1 : Architettura VoIP-Fè Questa architettura garantisce il funzionamento di 1800 i telefoni digitali, 150 i fax collegati, 3000 i numeri gestiti e inoltre 8 i nuovi servizi di peritelefonia sviluppati tra cui voice mail, click2dial, conference room, chiamata diretta IP ad altri enti. Il server è anche connesso a Internet, e ha quindi la possibilità di interconnettersi con operatori telefonici VoIP e di fare chiamate gratuite via Internet. 12

13 1.4.1 I Server Linux Mentre la parte relativa al software Asterisk sarà oggetto del prossimo capitolo ci limitiamo per adesso a descrivere gli altri componenti che si inseriscono nell ambito del progetto VoIP-Fe e i motivi che hanno portato alla loro scelta. La decisione di usare dei server Linux è stata dettata da due motivi principalmente: innanzitutto il fatto che la piattaforma di riferimento del software Asterisk è appunto Linux (senza contare che è stata considerata l esperienza sviluppata all interno della facoltà proprio nella gestione di questa piattaforma). La seconda ragione è legata al perseguimento dell utilizzo di tecnologie opensource che è il minimo comune denominatore dell intero progetto. La scelta della distribuzione da adottare è caduta su Fedora che più delle altre garantiva certezze riguardo alla stabilità e agli aggiornamenti. Il dimensionamento del server, per quello che riguarda l hardware, è il risultato di una fase di sperimentazione e test che ha portato all utilizzo di un unico server con processore Pentium D e 1GB di RAM in grado di gestire completamente e senza sforzi l intero carico della struttura in virtù dell ottima integrazione con il server Linux e dell estrema efficienza di Asterisk Connessione con la rete telefonica nazionale La scelta di una connessione con la rete telefonica tradizione consente al progetto VoIP-Fe di interfacciarsi con il mondo esterno oltre ad essere legata alla necessità di garantire una QoS (Quality of Service) costante anche durante le ore di punta. Questo ha permesso di evitare l utilizzo di linee dedicate e inoltre ha dato la possibilità di scegliere tra nuovi operatori che forniscono un servizio VoIP. Si è deciso quindi di mantenere un collegamento preferenziale con un operatore telefonico affiancandogliene un altro per inoltrare le chiamate verso mobili con interessanti vantaggi economici. 13

14 Inoltre rimane sempre la possibilità di inoltrare gratuitamente le telefonate sulla rete Internet attraverso il protocollo SIP Database utenti Per semplificare la gestione nella configurazione del server Asterisk si è deciso di interfacciarlo direttamente ad un database MySQL (tra l altro è prevista una soluzione di base che utilizza i driver per MySQL, driver che sono già presenti nell add on di Asterisk) per caricare le impostazione di configurazione legate al suo funzionamento. In questo database oltre alle informazioni relative all accounting (indispensabili per il funzionamento dell intera infrastruttura) sono presenti anche informazioni aggiuntiva inserite per il funzionamento dei servizi aggiunti implementati nell ambito del progetto VoIP-Fe che offrono servizi di fonia avanzati e di cui verrà data in seguito una breve descrizione. Il database diviso in due tabelle memorizza nella prima, i dati su chi sia il proprietario del telefono e quali altri utenti abbiano il permesso di accedere alla configurazione dei servizi aggiuntivi del telefono, mentre nella seconda sono salvati, oltre ai dati necessari alla configurazione automatica dei telefoni, anche le impostazioni relative ai servizi aggiuntivi I Servizi di VoIP-Fe Una delle caratteristiche più importanti della tecnologia VoIP è quella di poter effettuare chiamate gratuite attraverso Internet, basate cioè sul protocollo SIP senza passare da nessun operatore telefonico. Utilizzando il protocollo ENUM è possibile utilizzare il servizio DNS per pubblicare un database distribuito contenente tutti i numeri di telefono contattabili direttamente da Internet senza passare sulla rete telefonica pubblica. 14

15 L'Università di Ferrara ha aderito alla pubblicazione dei propri numeri attraverso questo servizio, rendendo quindi possibile chiamare direttamente da Internet i propri utenti. I servizi messi a disposizione da VoIP-Fe comprendono i servizi base messi a disposizioni da qualsiasi centralino telefonico e riguardano: Segreteria telefonica: risponde alla chiamata dopo un numero configurabile di squilli. Voic Il servizio Voic invia i messaggi della segreteria via , all'indirizzo specificato dall'utente. L'utente potrà quindi ascoltare i messaggi di segreteria con i tradizionali riproduttori multimediali presenti sui PC. Trasferimento di chiamata (al volo): trasferisce una chiamata in corso verso un altro interno, premendo due pulsanti presenti sugli apparecchi telefonici e specificando attraverso il tastierino numerico il numero a cui girare la comunicazione. Inoltro di chiamata: inoltra le chiamate entranti a un altro numero, dopo un numero di secondi configurabile. Risponditore automatico: registra un messaggio vocale e lo imposta perché risponda automaticamente quando qualcuno telefona al proprio numero. Richiama se occupato: se si telefona a un numero che risulta essere occupato, premendo il tasto 5 si attiva il programma di richiamo. A questo punto si può abbassare la cornetta. Appena il numero chiamato si libera viene stabilita la comunicazione. Inoltre sono stati implementati dei servizi avanzati di fonia basati su interfaccia Web. Click2Dial: è possibile effettuare chiamate cliccando sul numero di telefono da chiamare presente nella rubrica di Ateneo oppure specificando il numero da chiamare direttamente da interfaccia Web. Conference room: instaura comunicazioni telefoniche multipunto. Tali chiamate possono essere originate specificando i numeri coinvolti in un 15

16 apposito form. Gli utenti invitati a partecipare alla comunicazione accettano la conferenza semplicemente sollevando la loro cornetta telefonica. Chiamate di gruppo: inserisce più telefoni dentro uno stesso gruppo di lavoro. Ciò permette, a chi fa parte del gruppo, di ricevere sul proprio apparecchio le chiamate entranti sugli altri numeri Blocco chiamate in uscita: blocca le chiamate di un telefono in uscita, impedendo a chiunque non conosca il pin di utilizzare l'apparecchio telefonico (e perciò il numero di telefono a esso associato). Account virtuali: attiva e configura degli account secondari, utilizzabili con dispositivi mobili o softphone. Chiamate gratuite verso l'esterno: chiamate gratuite ad altre organizzazioni aventi tecnologia VoIP. Per utilizzare tutti i servizi a disposizione gli utenti fanno uso delle stesse credenziali con cui accedono a tutti gli altri servizi informatici dell'università di Ferrara. 16

17 17

18 Capitolo 2 Asterisk A sterisk è un software open source sviluppato dalla Digium in ambiente Linux che permette di realizzare a basso costo una soluzione completa di PBX (private branch exchange) voice over ip, ossia una vera e propria centralina telefonica per uso privato e rappresenta una parte fondamentale nel progetto VoIP-Fe. Il suo nome proviene dal mondo Unix e Dos dove rappresenta un cosiddetto carattere jolly (*) cioè la possibilità di rappresentare ogni file. Asterisk è stato progettato per interfacciare qualsiasi tipo di apparato telefonico standard (sia hardware che software) con qualsiasi applicazione telefonica standard, in modo semplice e consistente è in grado cioè di gestire sia le comunicazioni VoIP che di interconnettersi con le linee PSTN sia analogiche che digitali. Oltre a questa presenta il vantaggio di essere un progetto Open Source, rilasciato sotto licenza GNU GPL. E possibile quindi per tutti accedere al suo contenuto liberamente inoltre 18

19 attraverso la configurazione dei file e la modifica del codice sorgente si può personalizzare ogni aspetto di Asterisk per ogni esigenza. Esso si comporta come un PBX completo, supportando virtualmente tutte le caratteristiche della chiamata convenzionale, inoltre prevede lo sviluppo di numerose applicazioni fornendo una completa astrazione riguardo il collegamento fisico tra un interfaccia e un altra. La natura estremamente flessibile di Asterisk ne permette una facile evoluzione sia aumentandone le capacità a livello di codice sorgente, sia sviluppando tecnologie per il suo controllo e la sua gestione inoltre è possibile la distribuzione del carico realizzabile attraverso più installazioni di Asterisk ed integrate in un unico sistema distribuito. Figura 2 : Esempio architettura Asterisk Asterisk supporta tre protocolli VoIP: IAX (sviluppato specificatamente per Asterisk stesso), SIP e H.323 oltre ai protocolli standard per chiamate VoIP (RTP, RTCP). Questi verranno analizzati nelle pagine successive. 19

20 I protocolli Asterisk : IAX Università degli Studi di Ferrara L Inter Asterisk Xchange è usato per abilitare connessioni VoIP tra i server Asterisk e tra server e client che utilizzano lo stesso protocollo di fatto ora viene indicato con IAX2 in quanto il protocollo IAX è obsoleto. Utilizza un singolo flusso dati UDP per comunicare tra i due sistemi sia per il controllo che per i dati inoltre l indipendenza dal codec gli permette in teoria di trasportare qualsiasi tipo di dati compreso il video. Il principale obiettivo del protocollo IAX è quello di minimizzare la larghezza di banda necessaria per la trasmissione dell'informazione prestando particolare attenzione al controllo, alle chiamate vocali individuali facilitando l attraversamento per IAX l attraversamento di un eventuale firewall, caratteristica che lo rende adatto a lavorare in reti NAT. La struttura di base del protocollo IAX permette di miscelare i segnali e più flussi di dati su un singolo flusso UDP tra due computer. Un'altra caratteristica importante è la capacità di minimizzare l'overhead in particolare riguardo i flussi voce trasportando su un singolo collegamento dati e segnali per più canali. Questa caratteristica chiamata trunking permette di unire più chiamate in un singolo insieme di pacchetti trasportando informazioni relative a più chiamate e riducendo quindi l overhead senza introdurre ritardi. I protocolli Asterisk : SIP Il Session Initiation Protocol è un protocollo basato su IP che gestisce una sessione di comunicazione tra due entità per instaurare, modificare e terminare una sessione. E costituito da un'architettura modulare e capace di crescere con il numero degli utilizzatori del servizio utilizzando un protocollo di trasporto UDP. Di fatto SIP non fornisce servizi, ma primitive per implementarli per questo è usato come componente in un architettura più completa. 20

21 Le sue funzioni principali possono essere riassunte in: User location: determinazione dei terminali usati nella comunicazione; User availability: identificazione della disponibilità delle parti ad impegnarsi in una comunicazione; User capabilities: identificazione di media e parametri utilizzati; Session setup: avviso, instaurazione dei parametri di una sessione su chiamate; Session management: trasferimento e terminazione di una sessione, modifica dei parametri della sessione, e invocazione dei servizi. L architettura di una rete SIP è composta essenzialmente da User Agent e server di rete. Gli User Agent sono dei terminali che possono assumere il ruolo di client e di server a seconda della situazione in cui ci si trova ad operare: User Agent Client: inoltra le richieste di chiamata User Agent Server: riceve le richieste e le soddisfa Figura 3 : User Agent Client-User Agent Server con Proxy server 21

22 I server sono divisi in: Università degli Studi di Ferrara Proxy Server è un server intermedio in grado di rispondere direttamente alle richieste oppure di inoltrarle ad un client, ad un server o ad un ulteriore proxy. Al proxy server può essere delegata completamente la gestione della chiamata, evitando ai terminali utente di preoccuparsi di tutte le procedure di segnalazione nella loro interezza. Redirect Server accetta le richieste SIP e invia al client una risposta di redirezione contenente l indirizzo del server successivo. Questo tipo di server non accetta chiamate e non elabora o inoltra le richieste SIP. Figura 4 : Esempio funzionamento Redirect Server Location Server implementa un servizio di risoluzione degli indirizzi: è dunque un database contenente informazioni sull'utente. Registrar Server è un server dedicato o collocato in un proxy. Quando un utente è iscritto ad un dominio, invia un messaggio di registrazione del suo attuale punto di ancoraggio alla rete ad un Registrar Server. 22

23 Figura 5 : Componenti ed architettura SIP I protocolli Asterisk : H.323 L H.323 è un protocollo creato con l obbiettivo di promuovere una standard in grado di fissare le specifiche per definire un' infrastruttura di trasmissione di dati multimediali, quali audio e video, su reti best-effort a commutazione di pacchetto, come quelle basate su protocollo IP. I componenti H.323 possono essere suddivisi in quattro categorie: Terminali Gateway Gatekeeper Multi Point Control Unit (MCU) Figura 6: Componenti ed architettura H

24 Terminali Un Terminale H.323 e' un endpoint interconnesso alla rete in grado di comunicare in maniera bidirezionale interattiva real-time con un altro elemento H.323 e offrono funzionalità di controllo del sistema. Gateway Il gateway è un dispositivo, situato al confine tra la rete H.323 ed un altra struttura, in grado di tradurre lo stream proveniente da un terminale H.323 e diretto verso un terminale dell altra rete (ad es. PSTN, ISDN, ecc) e viceversa, inclusi i pacchetti di segnalazione e setup. Gatekeeper Dirige un gruppo di dispositivi H.323 e traduce gli indirizzi dei terminali o dei gateway nel corrispondente indirizzo IP. Opera un controllo della banda totale utilizzata, verifica l autorizzazione delle chiamate ed eseguendo il routing delle stesse. Permette la definizione di politiche globali di sicurezza e di amministrazione del sistema. MCU Si tratta di un dispositivo in grado di supportare chiamate contemporanee tra tre o più end-point. E logicamente suddivisibile in due componenti: il multi-point controller (MC) che gestisce il controllo e la segnalazione delle chiamate e la negoziazione dei codec, ed il multi-point processor (MP) che effettua il mixing, la commutazione e l elaborazione dei flussi audio, video e data tra gli end-point. I protocolli Asterisk complementari: RTP Il Real-Time Protocol fornisce le funzionalità di trasporto delle informazioni in H.323. In particolare, RTP consente il trasferimento in tempo reale punto a punto di informazioni interattive audio, video e dati su reti unicast o multicast: un tipico 24

25 scenario di utilizzo è la videoconferenza. Le funzioni svolte da questo protocollo comprendono la ricostruzione al ricevitore della corretta sequenza dei pacchetti e della loro posizione nella scala dei tempi, consentendo quindi la ricostruzione dei sincronismi. RTP è basato sul protocollo UDP e viene usato in congiunzione con RTCP (RTP Control Protocol) che monitora la qualità del servizio e trasporta le informazioni riguardo ai partecipanti ad una sessione affiancando SIP e H.323 nella gestione della sessione stessa. Tuttavia in presenza di più sessioni distinte è necessario attivare più sessioni RTP, ognuna delle quali è identificata da una coppia di indirizzi di livello trasporto e nel caso di multicast l'indirizzo di destinazione è comune a tutti i partecipanti. I protocolli Asterisk complementari: RTCP Il Real-Time Control Protocol monitorizza l invio dei dati e controlla e identifica i servizi. Dunque riconosce automaticamente il tipo di compressione utilizzato sulla linea e segnala al mittente e al destinatario eventuali problemi riscontrati sulla rete o sulla stazione di lavoro raccogliendo inoltre statistiche sulla qualità del servizio del protocollo RTP e trasportando le informazioni riguardo ai partecipanti ad una sessione. 2.1 Architettura interna di Asterisk Asterisk è un software modulare; a seconda delle esigenze possono essere aggiunti dei moduli alla sua struttura base permettendo al programmatore di concentrarsi su uno specifico problema e tralasciando eventuali aspetti accessori. Asterisk prevede sostanzialmente quattro tipi di moduli: le Applicazioni, i Canali, i Codec e i File. Questi verranno trattati in un secondo momento, prima infatti vale la pena analizzare come è organizzata la struttura interna di Asterisk. 25

26 Figura 7 : Struttura Asterisk Il nucleo di Asterisk è costituito dai seguenti elementi: PBX Switching: l'essenza di Asterisk, naturalmente, è quella di fare da Private Branch Exchange Switch, connettendo tra loro chiamate tra vari utenti. Lo Switching Core (nucleo) connette in modo trasparente gli utenti che chiamano utilizzando varie interfacce hardware e software; Application Launcher: lancia applicazioni che offrono servizi come la voic , il file playback; Codec Translator: usa codec caricati come moduli per la codifica e decodifica dei vari formati di compressione audio. Sono disponibili molti codec per soddisfare diversi bisogni e per raggiungere il miglior compromesso tra qualità audio e uso di banda; 26

27 Scheduler and I/O Manager: cura i compiti di basso livello di scheduling (interruzione e avvio di più processi) e di gestione del sistema per garantire performance ottimali sotto ogni condizione di carico. Dynamic Module Loader : si occupa della gestione dei moduli in Asterisk che è effettuata in modo dinamico: questi vengono caricati e scaricati a seconda delle esigenze di configurazione. Inoltre prevede quattro moduli API (Application Program Interface set di routines, protocolli e tools per creare applicazioni software) per facilitare l'astrazione dell'hardware e dei protocolli. I moduli API sono: Channel API: si occupa del tipo di connessione sulla quale arriva una chiamata; Application API: l'api dell'applicazione permette a vari moduli specializzati di essere inseriti per fornire varie funzioni. Conferenze, Paging, elenco di directory, Voic , trasmissione dati in linea, e molte altre funzionalità che un PBX deve offrire; Codec Translator API: carica i codec in moduli per supportare vari formati di audio encoding e decoding come il GSM, il compressore a legge µ (usato negli USA) o quello a legge A (usato in Europa), e perfino l'mp3; File Format API: si preoccupa della lettura e della scrittura di vari formati di file per la memorizzazione dei dati nel filesystem I moduli di Asterisk Le Applications di Asterisk sono dei moduli che vengono invocati in base a come è stato programmato il dialplan queste permettono grande flessibilità di gestione dando anche la possibilità di richiamare uno script esterno (AGI) 27

28 I Channels implementano le varie tecnologie di comunicazione supportate da Asterisk. Ogni particolare channel ha il compito di curare tutti gli aspetti dipendenti dalla particolare tecnologia implementata come per esempio l handshaking o il signaling. I Codec sono gestiscono i vari formati audio/video pensati per lo streaming. I moduli di tipo Codecs integrano una libreria in Asterisk che contiene i vari algoritmi di compressione utilizzati per codificare i vari stream audio/video. I moduli di tipo Files permettono di interfacciarsi alle risorse di cui Asterisk fa uso come per esempio file di configurazione in formato INI o database contenenti i parametri di configurazione quest ultima soluzione prevede una grande flessibilità rispetto all utilizzo diretto dei file ed è anche quella che è stata adottata per la gestione dei file di configurazione in VoIP-Fe Asterisk Gateway Interface Un integrazione tramite AGI viene effettuata quando nel dialplan si necessita di una interazione con l'esterno non prefissata; in genere questo tipo di operazione è richiesta per effettuare azioni di gestione complesse come l interfacciamento a un database o accedere a risorse di rete; operazioni che diventerebbero difficoltose o impossibili con l uso delle applications. In modo analogo a come avviene per le CGI, le AGI permettono a programmi esterni di interagire direttamente con il dialplan, utilizzando qualunque linguaggio di programmazione, con l'unico requisito che tale linguaggio sia in grado di interagire con i tre descrittori stdin, stdout e stderr. Per scrivere script AGI sono disponibili librerie che si occupano di facilitarne la scrittura in molti linguaggi, fornendo librerie già pronte per l'uso per filtrare stdin e stdout. 28

29 2.2 Il dialplan di Asterisk Università degli Studi di Ferrara Nel dialplan (ovvero "piano di chiamata") si definisce cosa deve fare il PBX quando riceve una chiamata, oppure quando un utente compone un numero in pratica controlla come le chiamate entranti e uscenti sono trattate e instradate e gestisce il comportamento di tutte le connessioni che attraversano il PBX. Figura 8 : Esempio di dialplan Il dialplan è composto da un gruppo di contesti che sono formati da collezioni di estensioni che rappresentano le istruzioni. I contesti possono anche fare riferimento a switch esterni permettendo l allargamento del sistema verso l esterno. I servizi implementati dai contesti includono importanti funzionalità, come la sicurezza, l instradamento delle chiamate, l esecuzione di messaggi e di istruzioni. Permettono inoltre funzioni di autenticazione con password e la possibilità di impostazione blacklist di utenti. Gli elementi costitutivi del dialplan sono contesti, estensioni, priorità e applicazioni ne verrà presentato sono un breve accenno. I contesti sono gruppi di estensioni che suddividono il dialplan in varie parti che possono interagire tra di loro; generalmente un estensione definita in un contesto è completamente isolata dalle estensioni di un altro contesto. Il loro utilizzo più 29

30 significativo è legato alla sicurezza: configurando i contesti è possibile impedire ad un determinato utente l utilizzo di uno specifico servizio dando in ogni controllando quindi l accesso al sistema. Le estensioni sono istruzioni definite all interno dei contesti, e specificano cosa succede alle chiamate nel loro percorso attraverso il dialplan. Le priorità indicano l importanza e l ordine nell esecuzione delle istruzioni. Le applicazioni specificano l azione da eseguire sul canale corrente. 2.3 Asterisk e i Database I file di configurazione di Asterisk sono generalmente dei file di testo che vengono caricati all avvio dell applicazione e oltremodo possibile prevedere una soluzione che consente la gestione della configurazione Asterisk tramite Database effettuando le configurazioni attraverso pagine esterne script o pagine web. Questo tipo di soluzione prevede di non dover effettuare il reload oppure il restart quando vengono effettuati dei cambiamenti sul dialplan oppure sul profilo degli utenti infatti ogni configurazione e la relativa modifica viene ereditata direttamente dal Database. Inoltre attraverso l uso di un database esterno è possibili gestire al meglio i progetti che richiedono implementazioni di server Asterisk ridondati oppure in modalità bilanciata. Ci sono due modalità per connettere Asterisk con un database esterno la prima prevede l utilizzo del driver per MySQL, la seconda invece punta sul driver ODBC. Il driver per ODBC è certamente una delle soluzioni più flessibili in quanto utilizza l approccio genericamente supportato da moltissimi Database, senza essere legato esclusivamente all impiego di MySQL. Dall altra parte è interessante sottolineare che gli sviluppatori di Asterisk abbiano previsto una soluzione di base che prevede i driver per MySQL già presenti nell add on di Asterisk per rimarcare qualora ce ne fosse ancora bisogno il loro legame con il mondo open source. 30

31 Il modulo di Asterisk preposto alla connessione con i database effettua le operazioni in realtime, in ogni caso se questo dovesse connettersi continuamente al database comporrebbe una gestione di quest ultimo molto pesante. Il modulo Asterisk realtime può essere quindi configurato in due modalità: Realtime statico: i dati sono prelevati dal server che ospita il DB esclusivamente nella fase iniziale e in corrispondenza dei reload di Asterisk. Il vantaggio di questa opzione, risiede nel carico molto leggero per il server e nella loro parziale indipendenza. Lo svantaggio è che non si tratta di un vero e proprio supporto realtime: dopo ogni cambiamento sul database occorre effettuare un reload di Asterisk Realtime dinamico: in questa modalità ogni modifica nella configurazione del database si riflette immediatamente su Asterisk. Ovviamente se il server del DB dovesse venir meno tutti i vostri servizi si interromperebbero. 2.4 Sicurezza su Asterisk Per quello che riguarda i requisiti di sicurezza e stabilità dei sistemi coinvolti, nelle ultime versioni di Asterisk sono implementate diverse soluzioni orientate alla sicurezza e al supporto real time introducendo in particolare sistemi molto efficienti per il bilanciamento del carico (load balancing) e adatti a essere installati su piattaforme che prevedano la tolleranza ai guasti (faul tolerant) e tecniche di ridondanza. Per gli aspetti invece più strettamente legati al concetto di security è necessario implementare policy di sicurezza che impediscano a chiunque di chiamare qualsiasi destinatario definendo per esempio dei contesti multilivello per solo chiamate locali, internazionali ect. Vale sempre la pena inoltre specificare con quale identificativo di chiamate l utente deve uscire sulla rete pubblica senza questo accorgimento potrebbe essere infatti possibile uscire con un identificativo fasullo. 31

32 Spesso è utile anche consentire un numero limitato di chiamate simultanee per ogni utenza per non sovraccaricare eccessivamente il server. Come si è parlato ampiamente nella parte in cui sono state descritte le capacità dei moduli di Asterisk di collegarsi ad un generico database è importante che un server Asterisk di livello professionale si limiti ad implementare i servizi di base finalizzati a soluzioni Voice e Video Over IP. Sarebbe bene quindi installare tutto il resto, cioè apache web server, php, database di vario tipo, su altri server che possano quindi interfacciarsi opportunamente con la macchina Asterisk. Infine una caratteristica basilare che si ricollega all uso del protocollo IAX è utilizzo delle porte in particolare la 4569 UDP è l unica porta impiegata per la segnalazione e trasmissione della fonia. Risulta quindi particolarmente utile e adottare una policy restrittiva sui firewall per proteggere al meglio la propria rete voce e dati. 2.5 Conclusioni sull importanza di Asterisk Lungo questa panoramica sono state analizzate le caratteristiche di Asterisk e diversi sono gli aspetti che rivestono un importanza rilevante e che gli hanno permesso di affermarsi nel mondo dei sistemi I.C.T. : Estrema riduzione dei costi combinato con un hardware telefonico Linux a basso costo, Asterisk può essere utilizzato per creare PBX con funzionalità maggiori di gran parte dei sistemi disponibili; Controllo Asterisk permette all utente di avere il controllo del proprio sistema telefonico. Infatti la suanatura Open Source gli conferisce grande scalabilità e controllo nelle operazioni, Rapida creazione e sviluppo Asterisk permette alle applicazioni PBX e IVR di essere rapidamente create e sviluppate mettendo a disposizione dell utente una configurazione rapida e diagnostiche in tempo reale. 32

33 Ricche e ampie features di base Non solo Asterisk è Open Source e sviluppa via software servizi molto costosi con sistemi proprietari, come voic , menù voce, IVR e servizi di conferenza, ma permette anche l aggiunta di nuove features con rapidità e minimo sforzo; Personalizzazione Attraverso la semplice configurazione dei file e la modifica del codice sorgente, ogni aspetto di Asterisk può essere personalizzato. Creazione dinamica del contenuto Allo stesso modo in cui un server web permette all utente una creazione dinamica del contenuto (es. consultazione degli orari dei treni, aggiunta di un post in un forum, modifica di password personale, ecc.), Asterisk permette di creare contenuto dinamico; Dialplan estremamente flessibile Il dialplan di Asterisk permette l integrazione delle funzionalità di un PBX e un IVR. Molte delle features esistenti di Asterisk possono essere implementate utilizzando estensioni logiche. 33

34 Capitolo 3 MySQL M ysql è un Database management system (DBMS) relazionale, composto da un client con interfaccia a caratteri e un server, entrambi disponibili sia per sistemi Unix come GNU/Linux che per Windows, anche se prevale un suo utilizzo in ambito Unix. Il codice di MySQL è di proprietà della omonima società, viene però distribuito con la licenza GNU GPL oltre che con una licenza commerciale. Esiste peraltro una clausola estensiva che consente l'utilizzo di MySQL con una vasta gamma di licenze libere. Esistono diversi tipi di MySQL Manager, ovvero di strumenti per l'amministrazione di MySQL. Uno dei programmi più popolari per amministrare i database MySQL è phpmyadmin (richiede un server web come Apache_HTTP_Server ed il supporto del linguaggio PHP) le cui caratteristiche principali e le sue opzioni di configurazione standard verranno trattate in seguito. 34

35 Nel 2004 si assiste all introduzione di MySQL Cluster, che nato in origine come un database clusterizzato, scalabile e ad alte prestazioni, sviluppato per applicazioni complesse, come quelle che tipicamente si trovano nel settore delle telecomunicazioni, viene attualmente utilizzato anche nell'ambito del VOIP, dell'internet billing, della gestione delle sessioni, dei siti di e-commerce, dei motori di ricerca e persino nelle tradizionali applicazioni di back office. MySQL Cluster supporta le piattaforme VoIP ad alta disponibilità, effettuando chiamate telefoniche attraverso la connessione Internet broadband anziché utilizzando la tradizionale linea fissa, è economicamente molto vantaggioso. MySQL Cluster è un database comprovato che supporta piattaforme VoIP scalabili come SIP Express Router di iptelorg, per fornire in modo economico servizi VoIP ininterrotti e sempre disponibili a milioni di utenti. Anche Asterisk, come abbiamo visto nel capitolo precedente, si integra perfettamente con database Mysql per la gestione dei file di configurazione, ma anche per la gestione delle informazioni e per l applicazione di funzionalità avanzate. In questo capitolo verrà presenta una carrellata sulle caratteristiche e il funzionamento di MySQL, per ovvie ragioni di sintesi alcuni aspetti verranno trascurati, per qualsiasi altro tipo di si rimanda ovviamente alla documentazione ufficiale di MySQL. 35

36 3.1 Concetto di RDBMS Università degli Studi di Ferrara Introduciamo per prima cosa il concetto di database per poi elencare le caraterristiche di un DBMS relazionale. Un Data Base non è un altro che un insieme di dati logicamente correlati fra loro quindi i Data Base Management System (DBMS) sono i prodotti software in grado di gestire i database; le loro caratteristiche sono: capacità di gestire grandi quantità di dati condivisione dei dati fra più utenti e applicazioni utilizzo di sistemi di protezione e autorizzazione per l'accesso ai dati stessi Possiamo identificare diversi tipi di database, in base alla loro struttura logica: database gerarchici database reticolari database relazionali database ad oggetti Il modello gerarchico, basato su strutture ad albero nelle quali ogni dato che non sia a livello radice ha uno e un solo padre, è quello che ha conosciuto il maggior utilizzo fino agli anni '80. Il modello reticolare deriva da quello gerarchico, rispetto al quale supera la rigidità della struttura ad albero nell'interdipendenza dei dati, ma la cui complessità ne ha impedito una larga diffusione. Il modello relazionale organizza i dati in tabelle, basandosi sulle relazioni fra essi. Il modello ad oggetti infine, il più recente, estende i concetti del modello relazionale adattandoli alla programmazione ad oggetti. I database di tipo relazionale sono, attualmente, di gran lunga i più diffusi. Il modello relazionale è stato introdotto nel Questo modello si basa sulle relazioni fra i dati, i quali vengono presentati in forma tabulare, cioè come un insieme di tabelle ciascuna composta da righe e colonne. Le caratteristiche di una tabella sono: ogni tabella contiene i dati relativi ad una entità; 36

37 le colonne della tabella rappresentano i campi, ovvero le proprietà o attributi dell'entità; le righe della tabella esprimono le ricorrenze dell'entità. Insieme al modello relazionale è stato introdotto il linguaggio SQL (Structured Query Language), che consente di operare sui dati tramite frasi che contengono parole chiave prese dal linguaggio corrente. Del linguaggio SQL sono stati pubblicati tre standard, l'ultimo dei quali risale al Visto l'ampio successo dei database relazionali, sono molti gli RDBMS presenti sul mercato ognuno dei quali ha le sue caratteristiche. La grande diffusione dei DB relazionali portò l'inventore del modello a definire, nel 1985, una serie di regole ("le 12 regole" di Codd) alle quali un DBMS dovrebbe attenersi per potersi considerare Relazionale. Regola 0: il sistema deve potersi definire come relazionale, base di dati e sistema di gestione. Affinché un sistema possa definirsi sistema relazionale per la gestione di basi di dati (RDBMS), tale sistema deve usare le proprie funzionalità relazionali (e solo quelle) per gestire la base di dati. Regola 1: l'informazione deve essere rappresentata sotto forma di tabelle. Le informazioni nel database devono essere rappresentate in maniera univoca, e precisamente attraverso valori in colonne che costituiscano, nel loro insieme, righe di tabelle. Regola 2: La regola dell' accesso garantito:tutti i dati devono essere accessibili senza ambiguità (questa regola è in sostanza una riformulazione del requisito per le chiavi primarie). Ogni singolo valore scalare nel database deve essere logicamente indirizzabile specificando il nome della tabella che lo contiene, il nome della colonna in cui si trova e il valore della chiave primaria della riga in cui si trova. Regola 3: trattamento sistematico del valore NULLIl DBMS deve consentire all'utente di lasciare un campo vuoto, o con valore NULL. In particolare, deve gestire la rappresentazione di informazioni mancanti e quello di informazioni 37

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it VoIP@ICE VoIP@ICE www.icesoftware.it Soluzioni Voice over IP ICE ICE SpA Dal 1971 nel mondo dell Information e Communication Technology Dal 2005 diventa una Società per Azioni Un partner affidabile per

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

FRITZ!Box come centralino telefonico

FRITZ!Box come centralino telefonico FRITZ!Box come centralino telefonico 1 Introduzione In questa mini-guida illustreremo una panoramica su le principali funzionalità del centralino telefonico integrato nel FRITZ!Box 1 : Gestione dei propri

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti!

Centrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti! Centrale Telefonica IP Ibrida Urania 16 IP Nessun corso di istruzione da affrontare Estrema semplicità di utilizzo Tutto compreso nel prezzo Finalmente la centrale IP alla portata di tutti! Perché scegliere

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

VOISPEED & VOIPVOICE

VOISPEED & VOIPVOICE VOISPEED & VOIPVOICE QUICKSTART DI CONFIGURAZIONE AGGIUNGERE UN NUOVO OPERATORE SIP - VOIPVOICE Un operatore SIP è un carrier raggiungibile attraverso una connessione Internet, che instrada le chiamate

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI tesi di laurea Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI 2005-2006 relatore Ch.mo prof. Massimo Ficco correlatore Ch.mo prof. Giuseppe Cinque candidato Vincenzo Golia

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Un architettura di servizi integrati di comunicazione su rete IP per una PMI

Un architettura di servizi integrati di comunicazione su rete IP per una PMI tesi di laurea Un architettura di servizi integrati di comunicazione su rete IP per una Anno Accademico 2005/2006 relatore Ch.mo Prof. Massimo Ficco correlatore Ch.mo Prof. Stefano Russo candidato Raffaele

Dettagli

QoS e Traffic Shaping. QoS e Traffic Shaping

QoS e Traffic Shaping. QoS e Traffic Shaping QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)

Dettagli

Case History Sistema di streaming in intranet aziendale Cliente: Armani. www.ingeniumlogic.com

Case History Sistema di streaming in intranet aziendale Cliente: Armani. www.ingeniumlogic.com Case History Sistema di streaming in intranet aziendale Cliente: Armani www.ingeniumlogic.com 1 Richiesta del cliente 1.1 Intranet Il limite principale dell architettura adottata fino adesso risiede nella

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

VOIP CALL RECORDER VCR2

VOIP CALL RECORDER VCR2 VOIP CALL RECORDER VCR2 Networking review Abelya S.r.l. Via A. Stradella 137 00124 Roma 1 VoIP Recording VoIP (Voice over IP) è quella tecnologia in grado di offrire servizi voce su reti IP standard, sia

Dettagli

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it Il software di gestione immobiliare più facile da usare Modulo Web v5.2 www.gestim.it Introduzione Il Modulo Web è un componente di Gestim che permette di pubblicare in automatico gli annunci sul sito

Dettagli

Manuale VoiSmartPhone

Manuale VoiSmartPhone Manuale VoiSmartPhone Prerequisiti... 2 Principali caratteristiche... 2 Avvio... 4 Funzionalità base... 5 Effettuare una chiamata... 5 Terminare una chiamata... 6 Rispondere ad una chiamata... 6 Messa

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015 BASE DI DATI: introduzione Informatica 5BSA Febbraio 2015 Di cosa parleremo? Base di dati relazionali, modelli e linguaggi: verranno presentate le caratteristiche fondamentali della basi di dati. In particolare

Dettagli

Introduzione. Descrizione. FRITZ!APP Fon

Introduzione. Descrizione. FRITZ!APP Fon FRITZ!App 1 Introduzione In questa mini-guida presenteremo una carrellata delle FRITZ!App, le applicazioni per smartphone e tablet sviluppate da AVM. Con le FRITZ!App i principali servizi di Telefonia,

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Sperimentazione di tecniche VoIP di videoconferenza multiutente su piattaforme open-source

Sperimentazione di tecniche VoIP di videoconferenza multiutente su piattaforme open-source Università degli Studi di Firenze Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Sperimentazione di tecniche VoIP di videoconferenza multiutente su piattaforme open-source

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

Sistemi Informativi e Basi di Dati

Sistemi Informativi e Basi di Dati Sistemi Informativi e Basi di Dati Laurea Specialistica in Tecnologie di Analisi degli Impatti Ecotossicologici Docente: Francesco Geri Dipartimento di Scienze Ambientali G. Sarfatti Via P.A. Mattioli

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli