I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu"

Transcript

1 VIP(i VoIP (in)security I rischi e le misure per rendere sicure le reti VoIP Stefano Sotgiu

2 Agenda Il VoIP e la rete telefonica tradizionale Il VoIP più in dettaglio (SIP) Le minacce nel VoIP Cosa e come proteggere nel VoIP

3 PSTN Commutazione di circuito Connessione punto-punto Utilizzo delle risorse in modo inefficiente Onerosa e poco flessibile Sicura Affidabile

4

5 VoIP (1) Voice over Internet Protocol Flusso di dati inseriti in pacchetti IP Commutazione di pacchetto Utilizzo di codificatori per il segnale Singolo cablaggio e singola infrastruttura Portabilità t del numero telefonico

6 VoIP (2) Computer Telephony Integration Spostamento dell intelligenza verso la periferia Nuovi servizi Servizio di tipo Best Effort (QoS) Meno Affidabilità Problemi di Sicurezza

7

8

9 SIP Protocollo di controllo a livello applicattivo Creazione, modifica e chiusura sessioni Eredita funzionalità di http e smtp Messaggistica istantanea Mobilità, Presence service Si basa su in sistema di Messaggio/Risposta

10 Messaggio SIP INVITE SIP/2.0 Via: SIP/2.0/UDPpc33.ictsecurity.com;branch=z9hG4bK776asdhds Max-Forwards: 70 To: Bob From: Alice Call-ID: CSeq: INVITE Contact: ictsecurity com> Content-Type: application/sdp Content-Length: 142

11 Tipi di messaggi INVITE: crea una sessione BYE: termina una sessione ACK: acknowledge CANCEL: cancella un richiesta di INVITE REGISTER: registrazione di un User Agent verso un registrar NOTIFY: informazioni circa modifica dello stato della chiamata MESSAGE: distribuisce un Instant Message REFER: usato per call transfer, call diversion, etc.

12 SDP Regole per descrivere sessioni multimediali Inserito nel messaggio INVITE del chiamante Il chiamato inserisce le informazioni nella risposta OK

13 SDP v=0 o=stefano IN IP s=counterpath eyebeam1.5 c=in IP t=0 0 m=audio RTP/AVP 0 8 a=rtpmap:0 PCMU/8000 a=rtpmap:8 p PCMU/8000 m=video RTP/AVP 32 a=rtpmap:32 MPV/90000

14 Entità SIP User Agent Registrar Proxy server (location service) Redirect Server

15 Segnalazione chiamata Registrazione Booting Conversazione

16 I personaggi degli esempi ALICE BOB TRUDY

17 Proxy A BYE Proxy B INVITE BYE INVITE 180 Ringing 100 Trying 200 OK 100 Trying 200 OK 180 Ringing BYE INVITE 200 OK 180 Ringing ACK Alice Alice Chiama Bob Cercavo BOB! No Grazie. Ciao. RTP Voice Trudy Ciao Trudy risponde al telefono Bob non c è. Posso aiutarti?

18 Minacce nel VoIP Frodi Interruzioni di servizio Integrità Confidenzialità

19 Proxy A Spoofing Proxy B INVITE 202 Accepted BYE 200 REFER OK 200 OK Bob 202 Accepted BYE SIP INVITE REFER RTP Trudy BYE 202 Accepted Alice Trudy forza un REFER da parte di Alice

20 Eavesdropping SIP Trudy Alice RTP Bob Intercettazione DTMF Analisi Call pattern Analisi Rete Ricostruzione Audio Ricostruzione Fax Ricostruzione Video

21 DoS Proxy A Proxy B SIP BYE BYE Alice RTP Trudy Bob Trudy forza un BYE da Alice

22 Contromisure (1) Autenticazione Usata per ogni messaggio SIP Simile all http digest Crittografia Uso di TLS per i messaggi SIP Uso di SRTP per crittografare lo stream audio VPN

23 Contromisure (2) Sicurezza nell infrastruttura Firewall and NAT IDS VLAN separate

24 Autenticazione (1)

25 Autenticazione (2) Via: SIP/2.0/UDP :34614;branch=z9hG4bK-d8754z a-1---d8754z-;rport Max-Forwards: 70 Contact: To: From: Call-ID: ZDE3MDdjNGIxOTNmMmQ5ODM3NDdlNjNjMDhmOTA4Nzg. CSeq: 2 REGISTER Expires: 3600 Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, NOTIFY, MESSAGE, SUBSCRIBE, INFO User-Agent: eyebeam release 1100z stamp Authorization: Digest username=""200"",realm="" "",nonce=""aa4cedf87d1fec84d704b1f761c3 9c7a"",uri=""sip: "",response=""4d0bb282c5d92d4cb82a3fae9fb4a14c"", i "" ""4d0bb282 b82 9fb4 14 algorithm=md5 Content-Length: 0

26 DoS con Autenticazione Proxy A Proxy B SIP BYE Alice RTP UNAUTHORIZED Bob Trudy Trudy forza un BYE da Alice

27 TLS Protocollo per comunicazioni cifrate Utilizzato da SIP per rendere sicura la segnalazione da Client verso Server Hop-by-Hop Ogni Hop è una differente sessione TLS

28 Alice Hll Hello Bob Comunicazione o ecifrata Chiave simmetrica scelta da Alice Chiave privata di Bob Chiave pubblica di Bob

29 client_hello server_hello Fase 1 Definizione delle caratteristiche di sicurezza (n# protocollo, ID sessione, suite cifratura, compresione, numeri random certificate server_ hello_done Fase 2 Invio certificato del server, invio chiavi server client_key_exchange certificate_verify Fase 3 Invio chiavi client, invio verifica certificato change_cypher _spec change_cypher_spec finished Fase 4 Modifica suite cifratura e fine handshke

30 User Agent A PROXY A PROXY B User Agent B 1 2 3

31 SRTP Estensione del protocollo RTP Confidenzialità, autenticazione, integrità Uso di chiavi simmetriche AES-CTR HMAC SHA-1

32

33 Metodi scambio chiavi SDES MIKEY ZRTP

34 SDES Utilizza SDP per trasportare le chiavi a=crypto:1 AES_CM_128_HMAC_SHA1_80 inline:abilklhc/wz2kttxkyqwaxyzlbe3cbzagpmvva8k

35 Eavesdropping con TLS/SRTP? SIP Trudy Alice RTP Bob?

36 Firewall Dispositivo che controlla il traffico Respinge o inoltra i pachetti in base a regole prestabilite (TCP/IP) Si trova di solito tra la rete pubblica e quella privata

37 NAT Maschera i client dalla LAN privata facendo aussumere loro un indirizzo pubblico Modifica indirizzi IP Permette il collegamento ad internet di vari host utilizzando un solo indirizzo pubblico Nasconde l architettura delle rete privata

38 Voip Firewall and NAT Punto critico in una architettura Voip Aumenta il ritardo e lo jitter Lavorano solo a livello TCP/IP Non sono in grado di ispezionare i pacchetti a livello applicattivo

39 Firewall e porte dinamiche

40 IP SRC IP DST Contact: To: From: Call-ID: N2NlYTBjNzllN2VhYTg2ODIwNzFkOTc5MT CSeq: 2 INVITE Accept: application/sdp User-Agent: pbxnsip-pbx/ Allow-Events: refer Content-Length: 0 IP DST Contact: <sip:alice@ :5060> To: <sip:bob@ >; From: <sip:alice@ :5060> Call-ID: N2NlYTBjNzllN2VhYTg2ODIwNzFkOTc5MT CSeq: 2 INVITE Accept: application/sdp User-Agent: pbxnsip-pbx/ Allow-Events: refer Content-Length: 0

41 Soluzioni Session Border Controller (SBC) STUN TURN VPN

42 SBC Ispeziona pacchetti a livello applicattivo Gestione Sessioni e flusso RTP Apre porte RTP dinamicamente Modifica indirizzi IP e porte nel layer SIP Connessione Hop-by-hop Aumenta t ritardi

43 IP SRC IP DST Contact: To: From: Call-ID: N2NlYTBjNzllN2VhYTg2ODIwNzFkOTc5MT CSeq: 2 INVITE Accept: application/sdp User-Agent: pbxnsip-pbx/ p Allow-Events: refer Content-Length: 0 IP DST Contact: <sip:alice@ :5060> To: <sip:bob@ >; From: <sip:alice@ :5060> Call-ID: N2NlYTBjNzllN2VhYTg2ODIwNzFkOTc5MT CSeq: 2 INVITE Accept: application/sdp User-Agent: pbxnsip-pbx/ Allow-Events: refer Content-Length: 0

44

45 Domande

46 Verona Via Oberdan,18 Tel Milano Via Bixio, 8 Tel Ivrea Via Aosta, 69 Tel Pompei Via Acquasalsa, 49 Tel info@connectsrl.com

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP

Tutto il VoIP in 45 minuti!! Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP Tutto il in 45 minuti!! Giuseppe Tetti Ambiente Demo 1 Ambiente Demo Ambiente Demo 2 Ambiente Demo ATA Ambiente Demo Internet ATA 3 Ambiente Demo Internet ATA Rete Telefonica pubblica Ambiente Demo Internet

Dettagli

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP)

Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) 1 Esercitazioni di Tecnologie e Servizi di Rete: Voice over IP (VoIP) Esercizio 1 Data la cattura riportata in figura relativa alla fase di registrazione di un utente SIP, indicare: 1. L indirizzo IP del

Dettagli

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone

Il VoIP parla Wireless. Giuseppe Tetti. Ambiente Demo. VoIP IP PBX SIP. Internet. Soft Phone Il VoIP parla Wireless Giuseppe Tetti Ambiente Demo VoIP IP PBX SIP Internet Soft Phone 1 Obiettivi Realizzare un sistema di comunicazione vocale basato interamente su tecnologie VoIP utilizzando: Trasporto

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

HOWTO. SER_Gestione_Credenziali.doc

HOWTO. SER_Gestione_Credenziali.doc P ROGETTO V.O.C.I. HOWTO GESTIONE DELLE CREDENZIALI DI ACCESSO SU SER N O M E F I L E: SER_Gestione_Credenziali.doc D A T A: 14/09/2009 A T T I V I T À: S T A T O: U R L: AUTORE/ I : Gruppo VoIP ABSTRACT:

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Abraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa. Attività di TERENA sulla SIP identity

Abraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa. Attività di TERENA sulla SIP identity Abraham Gebrehiwot CNR Istituto di Informatica e Telematica - Pisa 1 Attività di TERENA sulla SIP identity Problema da risolvere: Si vuole accertare l identità del chiamante integrità e autenticità dei

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Tecniche e protocolli per l attraversamento di NAT (Network Address Translator) Corso di Applicazioni Telematiche A.A. 2009-10 Prof. Simon Pietro Romano Università degli Studi di Napoli Federico II Facoltà

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Marco Sommani Il Session Initiation Protocol

Marco Sommani Il Session Initiation Protocol Il Session Initiation Protocol Marco Sommani CNR-IIT, Pisa marco.sommani@cnr.it GARR-WS9, Roma GARR-WS9, 15 giugno 2009 1/44 SIP SIP (Session Initiation Protocol) è un protocollo utilizzato per iniziare,

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

Architetture p2p di supporto a servizi VoIP su dispositivi mobili

Architetture p2p di supporto a servizi VoIP su dispositivi mobili Architetture p2p di supporto a servizi VoIP su dispositivi mobili Relatore: Dott. Vittorio Ghini Presentanta da: Renzi Federica Introduzione Ad oggi la convergenza delle telecomunicazione in un'unica network,

Dettagli

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento

Motivazioni Integrazione dei servizi Vantaggi e problemi aperti. Architettura di riferimento INDICE Motivazioni Integrazione dei servizi Vantaggi e problemi aperti Architettura di riferimento La codifica vocale Il trasporto RTP e RTCP QoS in reti IP e requirements La segnalazione H.323 SIP Cenni

Dettagli

UNIVERSITA' DEGLI STUDI DEL SANNIO ANALISI E SVILUPPO DI UN ANALYZER PER PROTOCOLLO SIP

UNIVERSITA' DEGLI STUDI DEL SANNIO ANALISI E SVILUPPO DI UN ANALYZER PER PROTOCOLLO SIP UNIVERSITA' DEGLI STUDI DEL SANNIO FACOLTA DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA INFORMATICA Misure Su Reti di Calcolatori ANALISI E SVILUPPO DI UN ANALYZER PER PROTOCOLLO SIP PROF:

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Lucidi delle lezioni del corso di SERVIZI DI TELECOMUNICAZIONE

Lucidi delle lezioni del corso di SERVIZI DI TELECOMUNICAZIONE Telefonia su IP Voice over IP Traffico vocale storicamente associato alla commutazione di circuito Dal 1995 possibilità di veicolare segnali vocali su reti per computer caratterizzate dall uso della commutazione

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Un architettura di servizi integrati di comunicazione su rete IP per una PMI

Un architettura di servizi integrati di comunicazione su rete IP per una PMI tesi di laurea Un architettura di servizi integrati di comunicazione su rete IP per una Anno Accademico 2005/2006 relatore Ch.mo Prof. Massimo Ficco correlatore Ch.mo Prof. Stefano Russo candidato Raffaele

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI tesi di laurea Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI 2005-2006 relatore Ch.mo prof. Massimo Ficco correlatore Ch.mo prof. Giuseppe Cinque candidato Vincenzo Golia

Dettagli

Real Time Streaming Protocol

Real Time Streaming Protocol Real Time Streaming Protocol Da Wikipedia, l'enciclopedia libera. Il protocollo RTSP è stato sviluppato da RealNetworks, Netscape Communications, e Columbia University. L'RTSP ottimizza il flusso di dati.

Dettagli

SIP - Session Initiation Protocol

SIP - Session Initiation Protocol SIP - Session Initiation Protocol courtesy of Marco Sommani CNR-IIT, Pisa marco.sommani@cnr.it 1/44 SIP SIP (Session Initiation Protocol) è un protocollo utilizzato per iniziare, modificare o terminare

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

VOIP CALL RECORDER VCR2

VOIP CALL RECORDER VCR2 VOIP CALL RECORDER VCR2 Networking review Abelya S.r.l. Via A. Stradella 137 00124 Roma 1 VoIP Recording VoIP (Voice over IP) è quella tecnologia in grado di offrire servizi voce su reti IP standard, sia

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Università di Genova Facoltà di Ingegneria. dist. SIP Session Initiation Protocol

Università di Genova Facoltà di Ingegneria. dist. SIP Session Initiation Protocol Università di Genova Facoltà di Ingegneria 1. Servizi Multimediali e Qualità del Servizio (QdS) su IP 1.8 Session Initiation Protocol (SIP) Prof. Raffaele Bolla Telematica 2 dist SIP Session Initiation

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA DELLE TELECOMUNICAZIONI TESI DI LAUREA ANALISI ED ATTUAZIONE DELLA SICUREZZA IN UN SISTEMA DI TELECOMUNICAZIONE

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

User. Belluno. Group. Soluzioni Linux per il VoIP. Soluzioni Linux per il Voip. Linux. Davide Dalla Rosa e Massimo De Nadal. Belluno, 27 novembre 2004

User. Belluno. Group. Soluzioni Linux per il VoIP. Soluzioni Linux per il Voip. Linux. Davide Dalla Rosa e Massimo De Nadal. Belluno, 27 novembre 2004 Soluzioni per il Voip ak_71@libero.it - maxx@digital-system.it, 27 novembre 2004, 27 novembre 2004 , 27 novembre 2004 Soluzioni per il Voip VoIP: Voice Over IP Tecnologia che permette la comunicazione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino

SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino SIP e SDP Segnalazione nelle reti VoIP Fulvio Risso Politecnico di Torino fulvio.risso[at]polito.it http://netgroup.polito.it/netlibrary/voip-intro/text.htm#73 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast.

Modelli di comunicazione. Modelli di comunicazione. Comunicazione End-to. o Relayed. Comunicazione Unicast,, Multicast, Broadcast. omunicazione End-to to-end o Relayed Luca Veltri (mail.to: luca.veltri@.veltri@unipr.it) orso di Reti di Telecomunicazioni, a.a. 00/0 http:// ://www.tlc.unipr unipr.it/veltri omunicazione end-to-end quando

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Session Initiation Protocol (SIP)

Session Initiation Protocol (SIP) Session Initiation Protocol (SIP) SIP 1 Outline Signalling generalities Signalling in packet networks SIP generalities SIP functionality and architecture SIP components SDP SIP-T SIP 2 Signalling generalities

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO

SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI SISTEMI VOIP: PROFILI DI SICUREZZA E IMPATTO SULLA QUALITÀ DEL SERVIZIO Tesi di Laurea di: Giancarlo

Dettagli

X-PRO PDA GUIDA ALL INSTALLAZIONE ALLA CONFIGURAZIONE EUELIAVOIP

X-PRO PDA GUIDA ALL INSTALLAZIONE ALLA CONFIGURAZIONE EUELIAVOIP X-PRO PDA GUIDA ALL INSTALLAZIONE E ALLA CONFIGURAZIONE EUELIAVOIP X-Pro PDA GUIDA ALLA INSTALLAZIONE E CONFIGURAZIONE EUTELIAVOIP pag.2 INDICE SCOPO...3 COSA E X-PRO...3 PRINCIPALI CARATTERISTICHE DI

Dettagli

Potenzialità e servizi della Core Network IMS nella nuova rete integrata di TLC. Rinaldo Negroni

Potenzialità e servizi della Core Network IMS nella nuova rete integrata di TLC. Rinaldo Negroni Potenzialità e servizi della Core Network IMS nella nuova rete integrata di TLC Rinaldo Negroni Servizi TLC PES Multimedia Connectivity VCC Presence Conference Multimedia Conferencing Internet IPTV Streaming

Dettagli

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset SL75 WLAN Guida alla configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 CONNESSIONE DEL TELEFONO SL75 WLAN...3 Prerequisiti necessari Access

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.

Colt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

VLAN+LDAP+...+XEN = Rete Dipartimentale

VLAN+LDAP+...+XEN = Rete Dipartimentale VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

VoIP. Introduzione. Telefonia VoIP Prima fase. Telefonia tradizionale

VoIP. Introduzione. Telefonia VoIP Prima fase. Telefonia tradizionale Introduzione VoIP Introduzione Il VoIP (Voice over IP) è la trasmissione della voce in tempo reale su una rete IP Rispetto alla rete telefonica tradizionale (PSTN - Public Switched Telephon Network) Consente

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

VoIP. Definizioni. Limiti del servizio best-effort. Rimozione del jitter audio. Recupero dei pacchetti perduti. I protocolli RTP, RTCP,

VoIP. Definizioni. Limiti del servizio best-effort. Rimozione del jitter audio. Recupero dei pacchetti perduti. I protocolli RTP, RTCP, VoIP Definizioni. Limiti del servizio best-effort. Rimozione del jitter audio. Recupero dei pacchetti perduti. I protocolli RTP, RTCP, SIP, H.323, ENUM Parte delle slide sono riadattate da : Reti di calcolatori

Dettagli

Il livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti

Il livello delle applicazioni. Si trattano qui i servizi proposti agli utenti dalle reti Il livello delle applicazioni Si trattano qui i servizi proposti agli utenti dalle reti 27/04/2005 2 Perché livelli diversi? Strato applicazioni Protocolli applicativi servizi utente Strato TCP/UDP Interazione

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

VoIP tra teoria e pratica. Michele O-Zone Pinassi

VoIP tra teoria e pratica. Michele O-Zone Pinassi VoIP tra teoria e pratica Michele O-Zone Pinassi Breve storia della telefonia Il telefono è stato inventato attorno al 1860 da Antonio Meucci. Brevemente, l'apparecchio era dotato di un microfono e di

Dettagli

Centralino Telefonico Samsung OfficeServ 7030

Centralino Telefonico Samsung OfficeServ 7030 Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Sicurezza delle applicazioni web: protocollo HTTP Alessandro Reina Aristide Fattori

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

3CX GUIDA ALL INSTALLAZIONE ALLA CONFIGURAZIONE EUTELIAVOIP

3CX GUIDA ALL INSTALLAZIONE ALLA CONFIGURAZIONE EUTELIAVOIP 3CX GUIDA ALL INSTALLAZIONE E ALLA CONFIGURAZIONE EUTELIAVOIP 3CX GUIDA ALLA INSTALLAZIONE E CONFIGURAZIONE EUTELIAVOIP pag.2 INDICE SCOPO...3 COSA E 3CX...3 PRINCIPALI CARATTERISTICHE DI 3CX...3 PREREQUISITI

Dettagli

appunti delle lezioni Architetture client/server: applicazioni client

appunti delle lezioni Architetture client/server: applicazioni client Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente

Dettagli

Voip: Voice Over IP. Giuseppe Augiero

Voip: Voice Over IP. Giuseppe Augiero Voip: Voice Over IP Agenda! Voip! Architettura! I protocolli di Segnalazione! Usiamo il Voip! Asterisk! I telefoni Voip! Live Session! Sicurezza Voip Cosa e' il Voip?! Voip e' l'acronimo di Voice Over

Dettagli

Voip risparmio e tanti vantaggi

Voip risparmio e tanti vantaggi Voip risparmio e tanti vantaggi Giuseppe Augiero 21 ottobre 2011 - Linux Day 2011 - Camera di Commercio di Pisa 1 Agenda Voip: stato dell arte. I vantaggi della tecnologia. Soluzione Open Source. Le applicazioni.

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Sicurezza dei servizi Voice over IP con SIP e RTP

Sicurezza dei servizi Voice over IP con SIP e RTP Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Integrazione di impianti

Integrazione di impianti Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Integrazione di impianti come esempio di convergenza su IP utile per la domotica Domotica

Dettagli