Implementar las directivas SBC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementar las directivas SBC"

Transcripción

1 Implementar las directivas SBC Descargue este capítulo Implementar las directivas SBC Descargue el libro completo Guía de configuración de controlador de la frontera de la sesión de los Cisco 7600 Series Router (PDF - 9 MB) Feedback Contenidos Implementar las directivas SBC Contenido Requisitos previos para implementar las directivas Información sobre implementar las directivas Directivas SBC Eventos de la directiva Etapas de la directiva Conjuntos de la directiva Tablas de la directiva Directivas del análisis del número Validación del número Clasificación del número Manipulación de dígitos Ruteo Tablas de ruteo y adyacencias Manipulación del número Búsqueda Caza de MultiARQ Control de admisión de llamadas Control de admisión de llamadas Los media desvían en el control de admisión de llamadas Limitación de la tarifa CAC Política de suscriptor Cómo implementar las directivas Configurar las tablas del análisis del número Configurar la validación del número Configurar la clasificación del número Configurar las tablas de ruteo Configurar una tabla de dirección destino Configurar el destino, el dominio de origen, y las tablas del ID de la portadora Configurar la tabla de la categoría Configurar la menos tabla de costo Configurar la tabla cargada Configurar las tablas del time basado Configurar las tablas Expresión-basadas regulares Configurar la manipulación del número Configurar la caza y la caza de MultiARQ Activar un conjunto del política de ruteo Configurar los conjuntos de la directiva de control de admisión de llamadas y las tablas CAC Activar un conjunto de la directiva CAC Ejemplos de configuración de implementar el análisis del número Configurar la validación del número: Ejemplo: Configurar la clasificación del número: Ejemplo: Ejemplos de configuración de implementar el ruteo de llamadas Encaminamiento sin el Equilibrio de carga: Ejemplo: Encaminamiento de menor coste: Ejemplo: Encaminamiento cargada: Ejemplo: Encaminamiento del time basado: Ejemplo: Encaminamiento de la expresión normal: Ejemplo: Ejemplo de configuración de implementar los conjuntos de la directiva de control de admisión de llamadas y las tablas CAC Implementar las directivas SBC Una directiva del regulador de la frontera de la sesión (SBC) es un conjunto de reglas que define cómo el SBC trata los diferentes tipos de eventos de la voz sobre IP (VoIP). Una directiva SBC permite que usted controle la señalización VoIP y el media que pasa a través del SBC en un nivel de aplicación.

2 Observepara las versiones de la versión SBC de ACE y posterior, esta característica se soporta en el modelo unificado solamente. Para una descripción completa de los comandos usados en este capítulo, refiera al capítulo 39, los comandos controller de la frontera de la sesión de Cisco. Para localizar la documentación para otros comandos que aparecen en este capítulo, utilizan el índice principal de referencia de comandos, o buscan en línea. Historial de la característica para implementar las directivas SBC Versión Modificación Versión SBC de ACE Versión SBC de ACE Soporte agregado para: Funciones de ruteo incluyendo: Encaminamiento por la categoría Manipulación del número de la fuente Encaminamiento de menor coste Encaminamiento cargada Encaminamiento del time basado Encaminamiento de la expresión normal Limitación de la tarifa CAC Política de suscriptor Esta característica fue introducida en el Cisco 7600 Series Router junto con el soporte para el modelo unificado SBC. Contenido Este capítulo contiene las secciones siguientes: Requisitos previos para implementar las directivas Información sobre implementar las directivas Cómo implementar las directivas Ejemplos de configuración de implementar el análisis del número Ejemplos de configuración de implementar el ruteo de llamadas Ejemplo de configuración de implementar los conjuntos de la directiva de control de admisión de llamadas y las tablas CAC Requisitos previos para implementar las directivas Los requisitos previos siguientes se requieren implementar las directivas SBC: En el módulo del motor del control de la aplicación (ACE), usted debe ser Usuario administrador para ingresar los comandos SBC. Para más información, vea la guía de administración del módulo del motor del control de la aplicación en el Antes de implementar las directivas, el SBC debe ser creado ya. Vea los procedimientos descritos en el capítulo 2, los requisitos previos de la configuración de ACE para el SBC. Información sobre implementar las directivas Una directiva SBC es un conjunto de reglas que define cómo el SBC trata los diferentes tipos de eventos VoIP. Una directiva SBC permite que usted controle la señalización VoIP y el media que pasa a través del SBC en un nivel de aplicación. El cuadro 13-1 muestra una descripción del flujo del control de políticas. Cuadro descripción del control de políticas de 13-1 El análisis y la encaminamiento del número se configuran en un tipo de conjunto de la configuración, control de admisión se configura en otro.

3 El análisis del número (NA) determina si un conjunto de los dígitos marcados representa un número de teléfono válido (basado en la validación del número, la clasificación del número, o la Manipulación de dígitos). El ruteo de llamadas determina la entidad de la señalización VoIP a la cual una petición de señalización debe ser enviada. Una adyacencia del destino se elige para el mensaje de señalización basado en los diversos atributos del mensaje (por ejemplo, sobre la base de la cuenta de la fuente o de la adyacencia). El política de ruteo se aplica a los nuevos eventos de llamada y a los eventos de registro del suscriptor. El control de admisión de llamadas (CAC) limita el número de llamadas concurrentes y de registros, y restringe el ancho de banda de los media dedicado a las llamadas activas. Permite el control de carga en otros elementos de redes limitando de la tarifa. Ciertos eventos se pueden bloquear totalmente (usando una lista negra) o permitir libremente (usando una lista blanca), sobre la base de ciertos atributos. No todas las directivas son obligatorias: Para llamar entre los suscriptores, solamente se requiere el política de ruteo del punto final. Para llamar entre los números de teléfono, solamente se requiere la directiva del ruteo de llamadas. El análisis y el control de admisión del número son opcionales, aunque sean probables ser requeridos por el usuario. Las directivas refieren a las cuentas y a las adyacencias por nombre. Por lo tanto, usted puede encontrarlo útil para configurar y para nombrar las adyacencias antes de configurar las directivas aunque esto no se requiera. Las secciones siguientes describen los muchos conceptos críticos a entender cómo implementar las directivas SBC: Directivas SBC Directivas del análisis del número Ruteo Control de admisión de llamadas Directivas SBC Esta sección describe las directivas siguientes SBC: Eventos de la directiva Etapas de la directiva Conjuntos de la directiva Tablas de la directiva Eventos de la directiva Las directivas se aplican a los eventos siguientes: Nuevas llamadas Cuando las nuevas llamadas se señalan al SBC, el SBC aplica una directiva para determinar qué sucede al nuevo pedido de llamada y qué apremios debe satisfacer la llamada durante su curso de la vida. Actualizaciones de la llamada Si uno de los puntos finales en los intentos de llamada de renegociar los nuevos parámetros de los media, el SBC aplica la directiva para ratificar la tentativa. Registros del suscriptor Si un suscriptor intenta registrarse a través del SBC, el SBC aplica la directiva para determinar qué sucede al pedido de inscripción. Etapas de la directiva Hay tres etapas distintas de una directiva, que se aplican en la orden estricta a los eventos de la directiva. Las etapas en las cuales la directiva es aplicada son como sigue: Análisis del número Ruteo Control de admisión Algunas de estas etapas de la directiva se saltan para los tipos determinados de eventos. El cuadro 13-2 muestra la secuencia de las etapas de la directiva para cada tipo de evento. Cuadro 13-2 etapas de la directiva para los tipos de evento Si las etapas de la directiva fallan, se rechaza la llamada y propagan el error de nuevo al dispositivo de llamada (usando el Session Initiation Protocol (SIP) o H.323 que señala, como apropiado) con los códigos de error en el cuadro Componente Análisis del número Código de error resultante del SORBO Error resultante de H " no existe dondequiera Versión UUIE completo del q.931 ITU-T con el unreachabledestination del campo de la razón

4 Ruteo Control de admisión de llamadas 604" no existe dondequiera 503" servicio inasequible H.225 Versión UUIE completo del q.931 ITU-T con el unreachabledestination del campo de la razón H.225 Versión UUIE completo del q.931 ITU-T con el nopermission del campo de la razón H.225 Observesi la llamada falla en la encaminamiento o la fase del control de admisión de llamadas, se libera. No hay tentativa de revisar. Independientemente de si revisar está dejado al dispositivo (de llamada) por aguas arriba para decidir. Las secciones siguientes describen las etapas de la directiva más detalladamente: Análisis del número Ruteo Control de admisión Análisis del número El análisis del número (NA) determina si un conjunto de los dígitos marcados representa un número de teléfono válido. Esto es alcanzada configurando una o más tablas de cadenas válidas del dígito marcado usando un sintaxis de la expresión normal de la forma limitada, entonces correspondiendo con los dígitos marcados reales contra las diversas cadenas en las tablas. La directiva NA se aplica solamente a los nuevos eventos de llamada. Si el NA determina que una nueva llamada no contiene un conjunto válido de los dígitos marcados, el SBC rechaza la llamada, usando el código de error descrito en la directiva efectúa la sección. Las reglas NA son sensibles a la adyacencia de la cuenta de la fuente y de la fuente de una llamada, que permite que diversos Planes de marcado sean configurados para diversas organizaciones del cliente, o aún para diversos puntos finales. Además de validar un Número marcado, la directiva NA puede también: Ruteo Cambie formato los dígitos marcados en el formato canónico; por ejemplo, formato E.164. Etiquete la llamada con una categoría, que es utilizada por las etapas posteriores de la directiva. La encaminamiento determina la entidad de la señalización VoIP del Next-Hop a la cual una petición de señalización debe ser enviada. La encaminamiento de los mensajes de señalización VoIP ocurre en dos etapas: Policy-Based Routing La primera fase de encaminamiento. En el Policy-Based Routing, una adyacencia del destino se elige para el mensaje de señalización, sobre la base de los diversos atributos del mensaje, discutidos más adelante. Encaminamiento basada en protocolos Ocurre después del Policy-Based Routing. La encaminamiento basada en protocolos utiliza un mecanismo del protocol específico VoIP para deducir un IP Address de Next Hop del par de la señalización configurado para la adyacencia del destino elegida por el Policy-Based Routing. Por ejemplo, si la adyacencia del destino es una adyacencia SIP y el par de la señalización es uk.globalisp.com, el Domain Name Server de las aplicaciones SBC (DNS) u operaciones de búsqueda IP para determinar el IP Address y el puerto del servidor SIP para el dominio uk.globalisp.com, y adelante el mensaje de señalización apropiado a ese IP Address y puerto. El política de ruteo se aplica a los nuevos eventos de llamada y a los eventos de registro del suscriptor. Si un nuevo evento de llamada hace juego una suscripción existente, la llamada se rutea automáticamente a la dirección IP de origen y al puerto del registro del suscriptor original. No se requiere ninguna directiva configurada para alcanzar esto, y ninguna directiva configurada puede influenciar la encaminamiento de tales llamadas. El política de ruteo no se aplica para llamar los eventos de la actualización; los mensajes de señalización de la actualización de la llamada se rutean automáticamente a la adyacencia del destino que fue elegida para el nuevo evento de llamada que originó la llamada. Es posible que un evento no puede ser ruteado, si sus atributos no hacen juego una regla de ruteo configurada conveniente. En estos casos, el SBC rechaza el evento usando un código de error conveniente. Control de admisión El control de admisión de llamadas determina si un evento se debe conceder o rechazar basado en los límites configurados para la utilización de los recursos de red. Hay dos razones de realizar el control de admisión. Para defender los elementos de redes carga-sensibles, tales como softswitches, contra los niveles potencialmente dañinos de carga precipitados por los eventos singulares, por ejemplo hace los ataques, natural o los desastres provocados por el hombre, o los medios de comunicación teléfono-ins. Para limpiar el Service Level Agreements (SLA) entre las organizaciones, para asegurarse de que los niveles de utilización de la red definidos en SLA no están excedidos. La directiva de control de admisión de llamadas se aplica a todos los tipos de evento. Si un evento no es concedido por la directiva de control de admisión, después el SBC la rechaza con un código de error conveniente.

5 Conjuntos de la directiva Un conjunto de la directiva es un grupo de directivas que puedan ser activas en el SBC a cualquier momento. Si un conjunto de la directiva es activo, después el SBC utiliza las reglas definidas dentro de él para aplicar la directiva a los eventos. Usted puede crear los conjuntos de las políticas múltiples en un solo SBC; esta característica tiene dos aplicaciones potenciales: Le permite atómico para modificar la directiva configurada creando una copia actualmente - del conjunto de la directiva activa, realizando todos los cambios necesarios, revisando la directiva modificada, y después conmutando el conjunto de la directiva activa. Si un problema se descubre con el nuevo conjunto de la directiva después de que se active, el SBC se puede conmutar de nuevo a usar la directiva anterior fijada con un comando único. Le permite para crear diversos conjuntos de la directiva para el uso en los momentos diferentes y para conmutarlos entre ellos en los momentos apropiados. El análisis y la encaminamiento del número se configuran en un conjunto de la directiva de la llamada. El control de admisión se configura en un conjunto de la directiva CAC. Solamente un conjunto de la directiva de cada tipo puede ser activo en cualquier momento. Usted puede conmutar la directiva activa fijada en cualquier momento. Usted no puede modificar actualmente - el conjunto de la directiva activa, pero puede modificar los conjuntos de la directiva que no son activos. Una nueva directiva fijó puede estar vacía creado (es decir, sin cualquier directivas configuradas), o creado como una copia de otro conjunto de la directiva. Un conjunto de la directiva puede ser borrado, a condición de que no es el conjunto de la directiva activa. Cuando se inicializa el SBC, no hay conjuntos de la directiva activa. En cualquier momento después de inicialización, el conjunto de la directiva activa puede ser indefinido. Mientras que no hay política de ruteo activo, se rechaza cada evento que requiere la encaminamiento. Tablas de la directiva Toda la directiva en el SBE se configura en un conjunto de las tablas. Esta sección describe la estructura total de las tablas de la directiva, según lo descrito en las secciones siguientes: Nomenclatura Aplicación de la directiva Ejemplo de la tabla de la directiva Nomenclatura Esta sección define algunos términos que utilicemos más adelante al discutir la directiva presentemos. Una tabla de la directiva tiene las propiedades siguientes: Un nombre que identifica únicamente la tabla dentro del ámbito de un solo conjunto de la directiva. Las tablas en diversos conjuntos de la directiva pueden tener el mismo nombre. Un tipo, que define el criterio que se utiliza para seleccionar una entrada de la tabla. Una colección de entradas de tabla. Una entrada de tabla de la directiva es un miembro de una tabla de la directiva. Tiene las propiedades siguientes: Un valor a hacer juego encendido (el valor de la coincidencia). La semántica de este valor es determinada por el tipo de la tabla. Ningunas dos entradas en la misma tabla pueden tener valores idénticos de la coincidencia. Una acción opcional a realizarse en el evento, si hace juego esta entrada. Un nombre opcional de la tabla siguiente a buscar para la directiva, si el evento hace juego esta entrada. Aplicación de la directiva Se buscan las tablas de la directiva siempre que ocurra un evento. La directiva que se aplicará al evento se aumenta mientras que se buscan las tablas. Los conjuntos de la directiva contienen las propiedades siguientes, que definen que las tablas de la directiva se buscan en cada etapa del cálculo de la directiva. El conjunto de la directiva de la llamada contiene: Primera tabla de la directiva NA a procesar Primera tabla del política de ruteo a procesar para las llamadas Primera tabla del política de ruteo a procesar para los registros del punto finales El conjunto de la directiva CAC contiene la primera tabla de la directiva de control de admisión. Cuando ocurre un evento, las tablas de la directiva se buscan como sigue. Este procedimiento se sigue una vez para cada etapa de la directiva a la cual se sujete un evento. La primera tabla para la etapa determinada del cálculo de la directiva se obtiene del conjunto de la configuración activa. El tipo de la tabla define que de los atributos del evento (por ejemplo, el número de destino o la adyacencia de la fuente) está siendo examinado por esta tabla. Este atributo se compara contra el valor de la coincidencia de cada entrada en la tabla. Esto da lugar exactamente a una entrada que corresponde con el evento, o a ningunas entradas que corresponden con el evento. Si una entrada hace juego el evento, después la acción asociada a esa entrada se realiza. Después de que se realice la acción, si la entrada contiene el nombre de una tabla siguiente, que la tabla se procesa. Si no hay tabla siguiente, después el cálculo de la directiva es completo y de proceso para esta etapa de los extremos de la directiva.

6 Si ninguna entrada hace juego el evento, después el cálculo de la directiva es completo y de proceso para esta etapa de los extremos de la directiva. Ejemplo de la tabla de la directiva El siguiente ejemplo ilustra el flujo de control mientras que las tablas de la directiva se analizan en una etapa determinada de la directiva para un evento determinado. El evento en este ejemplo es una nueva llamada, recibida de la cuenta de la fuente con el número de destino 129. La etapa de la directiva considerada aquí está ruteando. Este ejemplo se proporciona sólo con fines ilustrativos; las tablas de ruteo se describen detalladamente en la sección de la encaminamiento. El cuadro 13-3 muestra las tablas de ruteo relevantes. Cuadro ejemplo de la tabla de la directiva de 13-3 El cálculo de la directiva comienza mirando para arriba la primera tabla de la directiva que se utilizará por la etapa de la encaminamiento. Ésta es la tabla con el nombre RtgAnalyzeSourceAccount. Se procesa esta tabla como sigue: El coincidencia-tipo de la tabla es src-cuenta, así que la cuenta de la fuente del nuevo evento de llamada se compara con cada uno de las entradas en esta tabla. La entrada de tabla que hace juego en el csi proporciona una coincidencia para este nuevo evento de llamada. No hay acción asociada a esta entrada, sino los puntos de entrada a una tabla siguiente con el nombre RtgAnalyzeDestCSINumber. El flujo de control entonces pasa a la tabla con el nombre RtgAnalyzeDestCSINumber. Se procesa esta tabla como sigue: El coincidencia-tipo de la tabla es dst-número, así que el número de destino del nuevo evento de llamada se compara con cada uno de las entradas en esta tabla. La entrada de tabla que hace juego en 1xx proporciona una coincidencia para este nuevo evento de llamada. La acción asociada a esta entrada se realiza; es decir, la adyacencia del destino para el nuevo evento de llamada se fija a CSI- Chester. Esta entrada no señala a una tabla siguiente, tan el cálculo de la directiva para los extremos de la etapa de la encaminamiento. Este ejemplo muestra la encaminamiento acertada de la nueva llamada. El resultado es acertado porque la adyacencia del destino de la nueva llamada se selecciona antes de que el cálculo de la directiva acabe. Es totalmente posible que el resultado de la encaminamiento sea fracasado para una nueva llamada si las tablas del política de ruteo no asignan una adyacencia del destino a la llamada antes de los extremos del cálculo del política de ruteo. Por ejemplo, el política de ruteo ilustrado arriba no rutea con éxito una nueva llamada cuya cuenta de la fuente sea csi y cuyo número de destino sea 911. En este ejemplo, una sola entrada se selecciona de cada tabla que se atraviese durante el cálculo. A lo más una entrada en cualquier tabla de la directiva hace juego generalmente un evento al cual la directiva esté siendo aplicada. En los casos en los cuales más de una entrada haría juego un evento, se selecciona la mejor entrada coincidente. Directivas del análisis del número Configuran a tres diversos tipos de directivas del análisis del número (NA) dentro de las tablas NA. Aplican simultáneamente a las nuevas llamadas y se describen a estos tipos de directivas NA en las secciones siguientes: Validación del número Clasificación del número Manipulación de dígitos Validación del número La validación del número es fundamental al proceso de atravesar las tablas de la directiva del análisis del número. Se valida un número si se atraviesan las tablas NA y la imputación definitiva examinada contiene una acción de valida. Un número es inválido si se atraviesan las tablas NA, y la imputación definitiva examinada contiene una acción del rechazo. Un número también es inválido si, en cualquier etapa de procesar las tablas NA, una tabla sin las entradas coincidentes se encuentra.

7 Las tablas del análisis del número pueden ser uno de los siguientes tipos: dst-número Las tablas de este tipo contienen las entradas cuyos valores de la coincidencia representan los números completos. En tales tablas, una entrada hace juego un evento si la cadena entera del dígito marcado hace juego exactamente el valor de la coincidencia de la entrada. dst-prefijo Las tablas de este tipo contienen las entradas cuyos valores de la coincidencia representan los prefijos del número. En tales tablas, una entrada hace juego un evento si existe un subconjunto de la cadena del dígito marcado, consistiendo en los dígitos consecutivos tomados de delante de la cadena del dígito marcado, que hace juego exactamente el valor de la coincidencia de la entrada. src-cuenta Las tablas de este tipo contienen las entradas cuyos valores de la coincidencia son los nombres de las cuentas. En tales tablas, una entrada hace juego un evento si el nombre de la cuenta de la fuente del evento hace juego exactamente el valor de la coincidencia de la entrada. src-adyacencia Las tablas de este tipo contienen las entradas cuyos valores de la coincidencia son los nombres de las adyacencias. En tales tablas, una entrada hace juego un evento si el nombre de la cuenta de la fuente del evento hace juego exactamente el valor de la coincidencia de la entrada. ID del portador Las tablas de este tipo contienen las entradas que corresponden con la identificación del portador tablas NA Dígito-que corresponden con El formato de los valores de la coincidencia de las entradas en las tablas NA que hacen juego en el número de destino o prefijo del número de destino es una forma limitada, cadena de la expresión normal que representa una cadena de dígitos marcados. El sintaxis usado se describe en el cuadro X Cualquier dígito numérico 0-9. () El dígito dentro de paréntesis es opcional. Por ejemplo, (representa y el. [] Uno de los dígitos dentro de los corchetes se utiliza. Por ejemplo, [01]XXX representa 0XXX y 1XXX. Un rango de los valores se puede representar dentro de los corchetes. Por ejemplo, [013-5]XXX representa 0XXX, 1XXX, 3XXX, 4XXX y 5XXX. * * la clave en el teléfono. # # clave en el teléfono. En tales tablas, es siempre posible que más de una entrada en la tabla puede hacer juego una cadena determinada del dígito. Por ejemplo, las entradas que hacen juego 1xx y 12x ambos hacen juego una cadena 129 del dígito. Sin embargo, una sola entrada se debe elegir de cada tabla, así que el SBC elige la mejor entrada coincidente aplicando las reglas siguientes en la orden dada. 1 Elija las coincidencias explícitas más largas. Si la tabla NA es un tipo del dst-prefijo, es posible que más de una entrada especifica un número explícito (es decir, uno que no contenga ningunos caracteres X o construcción del []) y hace juego el Número marcado del evento. En esta situación, la entrada con el número más largo tiene prioridad. Por ejemplo, el Número marcado comienza 011, la tabla de la validación del número es un tipo del dst-prefijo, y hay dos entradas coincidentes con los números 01 y 011. La entrada con el número 011 toma la prioridad, porque es un número más largo. 2 Si no hay coincidencias explícitas, elija la coincidencia más larga del comodín. Si la tabla no contiene una entrada explícita para hacer juego el Número marcado del evento, la entrada comodín más larga que hace juego toma la prioridad. 3 Si hay coincidencias múltiples del comodín de la misma longitud, elija el más explícito. Por ejemplo, el Número marcado es , la tabla NA es un tipo del dst-número, y hay dos entradas coincidentes con los valores y de la coincidencia. En la primera entrada, el quinto dígito es un comodín; en la segunda entrada, el octavo dígito es un comodín, así que la segunda entrada toma la prioridad. Si se marca el mismo número, y una diversa tabla NA tiene entradas coincidentes y, la segunda entrada toma la prioridad, porque en la primera entrada el primer dígito es un comodín. Clasificación del número Los eventos se pueden poner en las categorías definidas por el usario durante el proceso NA. Esto es alcanzada especificando una acción de la clasificación en una entrada de una tabla NA. Las categorías son útiles, porque pueden ser referidas más adelante durante la etapa de la directiva de control de admisión. A lo más, una categoría se puede asociar a un evento. Si, durante el proceso de las tablas NA, las categorías se asignan a los tiempos múltiples de un evento, después la categoría más reciente que se asignará se utiliza. Cuando una categoría se asigna a un evento, no puede ser borrada, sólo está substituida por otra categoría. Manipulación de dígitos Durante el NA, es a menudo un requisito normalizar los números es decir conviértalos del formato interno usado por una

8 organización determinada o un proveedor de servicio a un formato canónico entendido global en Internet y el PSTN. Esto es alcanzada especificando uno o más de las acciones siguientes en una entrada de una tabla NA: Ruteo informando n Esta acción quita los dígitos principales n de la cadena del dígito marcado, o borra la cadena entera si es n o menos dígitos de largo. del_suffix n Esta acción quita los dígitos finales n de la cadena del dígito marcado, o borra la cadena entera si es n o menos dígitos de largo. cadena del dígito del add_prefix Esta acción agrega la cadena dada del dígito al frente de la cadena del dígito marcado. substituya la cadena del dígito Esta acción substituye la cadena entera del dígito marcado por la cadena dada del dígito. Esta sección describe los políticas de ruteo siguientes: Tablas de ruteo y adyacencias Manipulación del número Búsqueda Caza de MultiARQ Tablas de ruteo y adyacencias Esta sección explica cómo las tablas de ruteo se configuran en el SBC. Las entradas a la etapa del Policy-Based Routing son como sigue: El número de destino del evento, que es la cadena del dígito marcado poste-na (es decir, pudo haber sido modificado de la cadena original del dígito marcado) esta entrada es presente solamente si el evento es una nueva llamada. El número de la fuente del evento Esta entrada es presente solamente si el evento es una nueva llamada. La adyacencia de la fuente del evento. La cuenta de la fuente del evento. Las tablas del política de ruteo examinan algunas o todos estas entradas, y producen uno de los productos siguientes: Una adyacencia del destino único. Un grupo de adyacencias usadas para el Equilibrio de carga. Uno de éstos se elige, dependiendo de la carga enviada previamente a las adyacencias en este grupo. Las tablas de ruteo representan uno de los siguientes tipos: dst-direccionamiento Las tablas de este tipo contienen las entradas que corresponden con el Número marcado (después del análisis del número). Estos valores son números completos o prefijos del número (dependiendo de si el parámetro del prefijo está dado). Sin el parámetro del prefijo, una entrada hace juego un evento si la cadena del dígito marcado hace juego exactamente el valor de la coincidencia de la entrada. Con el parámetro del prefijo, una entrada hace juego un evento si existe un subconjunto de la cadena del dígito marcado, consistiendo en los dígitos consecutivos tomados de delante de la cadena del dígito marcado que hace juego exactamente el valor de la coincidencia de la entrada. Ruteando las acciones también haga juego los nombres de usuario del texto usando una expresión normal bastante que una cadena de texto literal. Ruteando las acciones se consideran para hacer juego si la expresión normal hace juego por lo menos una parte del direccionamiento. src-direccionamiento Las tablas de este tipo contienen las entradas que corresponden con el número del marcador o SORBEN el Nombre de usuario. Estos valores son números completos o prefijos del número (dependiendo de si el parámetro del prefijo está dado). Sin el parámetro del prefijo, una entrada hace juego un evento si la cadena entera del dígito que representa el número que llama hace juego exactamente el valor de la coincidencia de la entrada. Con el parámetro del prefijo, una entrada hace juego un evento si existe un subconjunto de la cadena del dígito que representa el número que llama, consistiendo en los dígitos consecutivos tomados de delante de esta cadena que hacen juego exactamente el valor de la coincidencia de la entrada. Ruteando las acciones también haga juego los nombres de usuario del texto usando una expresión normal bastante que una cadena de texto literal. Ruteando las acciones se consideran para hacer juego si la expresión normal hace juego por lo menos una parte del direccionamiento. src-cuenta Las tablas de este tipo contienen las entradas que corresponden con los nombres de las cuentas. En tales tablas, una entrada hace juego un evento si el nombre de la cuenta de la fuente del evento hace juego exactamente el valor de la coincidencia de la entrada. src-adyacencia Las tablas de este tipo contienen las entradas que corresponden con los nombres de las adyacencias. En tales tablas, una entrada hace juego un evento si el nombre de la cuenta de la fuente del evento hace juego exactamente el valor de la coincidencia de la entrada. src-dominio Las tablas de este tipo contienen las entradas que corresponden con los Domain Name de la fuente. Rutear las acciones puede hacer juego usando las expresiones normales completas. Ruteando las acciones se consideran para hacer juego si la expresión normal hace juego por lo menos una parte del dominio. dst-dominio Las tablas de este tipo contienen las entradas que corresponden con los Domain Name del destino. Rutear las acciones puede hacer juego usando las expresiones normales completas. Ruteando las acciones se consideran para hacer juego si la expresión normal hace juego por lo menos una parte del dominio.

9 carrier-id Las tablas de este tipo contienen las entradas que corresponden con la identificación del portador round-robin-table Un grupo de adyacencias se elige para un evento si una entrada en una tabla de ruteo hace juego ese evento y las puntas a una tabla de adyacencia circular en la acción de la siguiente-tabla. Una tabla de adyacencia circular es un tipo especial de tabla de la directiva, cuyos eventos no tienen ninguna parámetros del coincidencia-valor, ni de acciones de la siguiente-tabla. Sus acciones se restringen a fijar la adyacencia del destino. categoría Las tablas de este tipo contienen las entradas que corresponden con en la categoría que fue asignada a la llamada durante el análisis del número. Usted asigna la categoría durante el análisis del número. los calendarios de este tipo contienen las entradas que corresponden con en un rato del usuario configurado. Las entradas pueden tener períodos de la coincidencia que solapan. Los períodos de tiempo se pueden especificar por el año, el mes, la fecha, el día de la semana, la hora, o el minuto. de menor coste Las tablas de este tipo contienen las entradas que corresponden con en la precedencia del usuario configurado (coste) de las entradas. Si más de una entrada tiene un igual costo, un ise de la entrada seleccionó sobre la base de una ponderación del usuario configurado o una entrada se selecciona sobre la base del número de llamadas activas en cada ruta. Si el rutear falla, después la adyacencia con el más barato siguiente se selecciona. Las reglas especificadas en el NA Dígito-que corresponde con presentan la sección gobiernan el formato y las reglas que corresponden con de los coincidencia-valores de las entradas en las tablas de ruteo de dst-número, de dst-prefijo, de srcnúmero y de src-prefijo del tipo. Manipulación del número La característica de la manipulación del número le permite para especificar las diversas manipulaciones del número que se pueden realizar en un Número marcado después de que se haya seleccionado una adyacencia del destino. Esta mejora afecta a las funciones de la factura mientras que permite que el SBC visualice la original y el Número marcado editado para una llamada. Por ejemplo: <party ty"e="o"ig" pho"e=" "/> <party ty"e="t"rm" pho"e=" "31" editphone=" "/> Observelos números de teléfono en el ejemplo antedicho no son real. La característica de la manipulación del número requiere que la acción del editar esté permitida en las entradas del política de ruteo. La acción del editar toma los mismos parámetros que la acción del editar para las tablas del análisis del número, habilitandole para borrar varios caracteres desde el principio o el extremo de la cadena marcada, para agregar los dígitos al comienzo de la cadena, o para substituir la cadena entera por otra. Por ejemplo, si la tabla siguiente fue correspondida con: call-policy-set 1 rtg-src-adjacency-table table1 entry 1 match SipAdj1 edit del-prefix 3 dst-adjacency SipAdj2 action complete end end entonces la cadena marcada tendría el primer de sus dígitos borrados. En la etapa del análisis del número usted puede especificar las categorías como se muestra abajo. call-policy-set 1 first-number-analysis-table check-accounts na-src-account-table check_accounts entry 1 match-account hotel_foo action next-table hotel_dialing_plan

10 entry 2 match-account hotel_bar action next-table hotel_dialing_plan entry 3 match-account internal action accept na-dst-prefix-table hotel_dialing_plan entry 1 match-prefix XXX category internal action accept entry 2 match-prefix 9XXX category external action accept Más adelante durante la encaminamiento, las llamadas se rutean sobre la base de las categorías asignadas. call-policy-set 1 first-call-routing-table start_routing rtg-category-table start_routing entry 1 match-category internal action next-table internal_routing entry 2 match-category external action next-table external_routing rtg-src-adjacency-table internal_routing entry 1 match-adjacency sip_from_foo dst-adjacency sip_to_foo action complete entry 2 match-adjacency sip_from_bar dst-adjacency sip_to_bar action complete rt-dst-address-table external_routing entry 1

11 match-address prefix dst-adjacency sip_to_foo action complete entry 2 match-address prefix dst-adjacency sip_to_bar action complete entry 3 match-address prefix dst-adjacency sip_to_softswitch action complete Observela categoría de una llamada no puede ser cambiado en una tabla de ruteo. Las categorías se asignan solamente durante el análisis del número. Usted puede también especificar las diversas manipulaciones del número que se realizarán en una marca o un Número marcado después de que se seleccione una adyacencia del destino. El siguiente ejemplo agrega un prefijo del "123" al número de la fuente, para todas las llamadas que vienen adentro en la adyacencia del "SipAdj1" y destinadas hasta el "SipAdj2". call-policy-set 1 rtg-src-adjacency-table table1 entry 1 match SipAdj1 edit-src add-prefix 123 dst-adjacency SipAdj2 action complete Búsqueda Esta mejora permite al SBC para cazar para otras rutas o adyacencias del destino en caso de un error. La búsqueda significa que la ruta está revisada. Hay varias maneras de las cuales los errores pueden ocurrir, incluyendo La directiva CAC rechaza admitir una llamada. Los servicios del política de ruteo no pueden rutear una llamada. Reciben a una falla de configuración de la llamada vía el SORBO o el H323. Si una directiva CAC no puede permitir una llamada, usted puede intentar rerrutear la llamada usando los RP, e intenta la directiva de admisión de llamadas otra vez. Si el SBC recibe una falla de configuración de la llamada del SORBO o del H323, y el código de error es uno de los conjuntos nuevamente configurables, después el SBC revisa la encaminamiento. Caza de MultiARQ La caza de MultiARQ permite al SBC para cazar para otras rutas o adyacencias del destino usando un mecanismo no estándar de H.323 basado en la publicación de los ARQ múltiples a un portero para una sola llamada. La caza de MultiARQ trabaja así: Un punto final de H.323 en el SBC envía un la más admissionrequest (ARQ) a un portero como parte de establecer un tramo de salida de la llamada. El portero entra en contacto otras entidades de red e identifica uno o más puntos finales potenciales. El portero vuelve un admissionconfirm (ACF) que contenga un solo destinationinfo y ningunos alternateendpoints.

12 El SBC intenta entrar en contacto el punto final identificado en el ACF. El punto final o rechaza la llamada, o el punto final es inalcanzable, y la configuración de los activadores de la caza indica que la búsqueda es posible. El portero puede entrar en contacto otras entidades de red para identificar otros identificadores de punto finales convenientes. El portero vuelve un ACF que contiene un solo destinationinfo y el intento de llamada continúa según el primer ACF recibido. El ciclo de la caza descrito arriba continúa hasta que una de las condiciones siguientes se cumpla: Se entra en contacto un punto final y la llamada completa. Se requiere una recomprobación del portero ARQ pero un límite cifrado duro en el número de la recomprobación permitida ARQ se ha alcanzado. Este límite se establece actualmente a 32. El portero vuelve un admissionreject, implicando que hay no otros identificadores de punto finales convenientes. Un punto final vuelve un rejectreason que no se configure como activador de la caza. Un punto final no puede ser entrado en contacto y connectfailed no se configura como activador de la caza. Para los casos donde la llamada falla, se realiza el proceso siguiente. Si la llamada fallada como resultado de un portero que vuelve un admissionreject para el ARQ inicial, no más disengagerequest se envía al portero, se rechaza la llamada, y la caza adicional no se puede realizar por los servicios del política de ruteo (RP). Si la llamada fallada como resultado de un portero que vuelve un admissionreject para un segundo o el ARQ subsiguiente, que es la indicación que la caza del multiarq ha agotado una lista de blancos posibles, no más disengagerequest se envía al portero, se rechaza la llamada, pero la caza adicional se puede realizar por los servicios del política de ruteo (RP). Si la llamada fallada como resultado de una falla de conexión o de un motivo de rechazo, que no se configura como activador de la caza, un la más disengagerequest se envía al portero, se rechaza la llamada, y la caza adicional no se puede realizar por los servicios del política de ruteo (RP). Un límite en el número máximo de ARQ permitidos se requiere para evitar un problema o un ataque del tipo de la negación de servicio (DOS). Si se habilita la caza del multiarq pero el portero guarda el volver del mismo destinationinfo (o relanza el ciclo de los puntos finales en una serie de los ARQ) entonces allí no puede ser ningún activador a terminar la fase de la caza. La imposición de un límite ante el número ARQ proporciona un tope contra tal problema. Control de admisión de llamadas En esta sección se describe: Control de admisión de llamadas Los media desvían en el control de admisión de llamadas Limitación de la tarifa CAC Política de suscriptor Control de admisión de llamadas El control de admisión de llamadas (CAC) limita el número de llamadas concurrentes y de registros, y restringe el ancho de banda de los media dedicado a las llamadas activas. Permite el control de carga en otros elementos de redes limitando de la tarifa. Ciertos eventos se pueden bloquear totalmente (usando una lista negra) o permitir libremente (usando una lista blanca), sobre la base de ciertos atributos. El control de admisión de llamadas determina si un evento se debe conceder o rechazar basado en los límites configurados para la utilización de los recursos de red. Hay dos razones de realizar el control de admisión. Para defender los elementos de redes carga-sensibles, tales como softswitches, contra los niveles potencialmente dañinos de carga precipitados por los eventos singulares, tales como ataques DOS, natural o desastres provocados por el hombre, o medios de comunicación teléfono-ins. Para limpiar el Service Level Agreements (SLA) entre las organizaciones, para asegurarse de que los niveles de utilización de la red definidos en SLA no están excedidos. La directiva de control de admisión de llamadas se aplica a todos los tipos de evento. Si un evento no es concedido por la directiva de control de admisión, después el SBC la rechaza con un código de error conveniente. Los media desvían en el control de admisión de llamadas La característica de puente de los media permite que los paquetes de medios desvíen el SBC, habilitando los puntos finales para comunicar directamente el uno al otro. Los paquetes de medios fluyen directamente sin ir a través del componente DBE del SBC después de que se realice la señalización de llamada. Señalando los paquetes todavía atraviesan el SBC como de costumbre. La configuración se fija por la adyacencia, y permite puente de los media a través de diversas adyacencias. En la versión SBC de ACE, el CAC puede controlar si media-puente es con./desc. Puente de los media se configura por la adyacencia y en el CAC. Sin embargo, el valor por defecto es todavía realizar puente de los media si las adyacencias están en el mismo VPN. Además, el CAC puede dar vuelta a puente de los media apagado basado en el destino o prefijo y cuenta de la fuente. Los requisitos para esta nueva función son los siguientes: La opción de la media-puente-prohibición se debe fijar en una tabla CAC. La configuración CAC toma la prioridad sobre la configuración fijada en la adyacencia.

13 Para realizar puente de los media entre dos adyacencias, las reglas de prioridad siguientes toman el efecto: Ambas adyacencias deben estar en el mismo VPN. Ambas adyacencias se deben permitir realizar puente de los media por el CAC. Ambas adyacencias deben tener su puente de los media de la por-adyacencia encendido. Limitación de la tarifa CAC Para la versión SBC de ACE, usted puede limitar el número o el índice de nuevas llamadas validadas y el número de renegociaciones de los media dentro de una llamada. Sin embargo, los límites no se ponen en el siguiente: Renegociaciones de los media que no cambian realmente las características de la llamada. Cualquier otros mensajes de la en-llamada. (los mensajes de la En-llamada incluyen cualquier mensaje en el contexto de una llamada, incluyendo las respuestas provisionales durante los mensajes de la renegociación de la configuración de la llamada y de la llamada, pero no incluyendo los mensajes de la configuración de la llamada o del desmontaje.) Mensajes internamente generados Nota usted no puede especificar los límites en el granularity de un SORBO o de un mensaje específico de H.323. Usted puede también limitar el índice y el número de registros que pasan a través del SBC. Sin embargo, los límites no se ponen en ninguna otra mensajes de la hacia fuera-de-llamada. (Un mensaje de la hacia fuera-de-llamada es cualquier mensaje que no es siguiente en el contexto de una llamada y que no forma el proceso del registro de la parte de. Éstos se clasifican siempre como una petición o respuesta.) La versión SBC de ACE no le prohibe al límite de velocidad toda la en-llamada y mensajes de la hacia fuera-de-llamada. Esto incluye los mensajes de la en-llamada en todos los alcances, como normal. Por ejemplo: La configuración en por llamada el alcance permite que usted limite la tarifa en la cual un punto final envía los mensajes dentro de una llamada. La configuración en el alcance de la dst-adyacencia permite que usted limite el índice total de mensajes de la enllamada enviados de una adyacencia dentro de todas las llamadas usando esa adyacencia. (Esto podría asegurarse de que la carga fuera de una adyacencia nunca exceda el a las cuales la entidad de la red conectada pueda hacer frente.) El SORBO de la nota INVITA a las peticiones, 200 respuestas y mensajes ACK, los mensajes y respuesta del SORBO PRACK, los mensajes del ADIÓS del SORBO y respuesta, y para las llamadas de H.323, la CONFIGURACIÓN del q.931, q.931 CONECTA y los mensajes release del q.931 no son tarifa limitada. Usted puede poner las restricciones en la tarifa en la cual se procesan los mensajes de la hacia fuera-de-llamada. La configuración se permite en todos los alcances excepto por llamada el alcance (porque este alcance no existe para los mensajes de la hacia fuera-de-llamada). El SBC rechaza agraciado los mensajes de la en-llamada cuando la tarifa excede eso especificada en el CAC. Cuando un mensaje de la en-llamada no se procesa, el SBC hace el siguiente: Para los mensajes del SORBO, el SBC rechaza el mensaje agraciado, donde sea posible. El rechazo se devuelve al punto final de envío, así que la llamada es probable sobrevivir. Porque los mensajes de H.323 no requieren una respuesta, no pueden ser rechazados agraciado, el SBC caen tan el mensaje. Esto es probable ser perturbador para la llamada. El SBC rechaza agraciado los mensajes de la hacia fuera-de-llamada cuando la tarifa excede eso especificada en el CAC. Todos los límites de velocidad deben ser independiente de la pila del protocolo; los límites deben limpiar el SORBO y los mensajes de H.323. Además de configurar las listas negras basadas en varios errores de la directiva CAC, usted puede ahora permitir que las listas negras sean aplicadas a los puntos finales que envían la en-llamada o los mensajes de la hacia fuera-de-llamada a una alta velocidad. Política de suscriptor Un usuario puede inscribir los puntos finales múltiples a la red para permitir que hagan las llamadas. Un suscriptor es uno de esos puntos finales. En una red determinada, usted puede ser que quiera limitar a cada suscriptor a no más que un número específico de llamadas simultáneas. La versión SBC de ACE proporciona una característica de la política de suscriptor que permita que usted limite a cada suscriptor a un número específico de llamadas simultáneas. Esta característica proporciona la capacidad de configurar los límites CAC. Por ejemplo, usted puede configurar el número máximo de llamadas concurrentes, el número máximo de registros, o el porcentaje de llamadas máximo en diversos alcances como el subcriber, la categoría del suscriptor, y el prefijo de la categoría del suscriptor. Usted puede configurar las tablas CAC: Para asociar a un suscriptor a una categoría del suscriptor. Los eventos de llamada entre ese suscriptor y la red del núcleo también se asocian a esa misma categoría del suscriptor. Para hacer juego en una categoría del suscriptor o en un prefijo de la categoría del suscriptor (los primeros bits n de la categoría del suscriptor), y después establecer los límites cuando está correspondido con. El prefijo de la categoría del suscriptor especifica la longitud del prefijo para hacer juego. Si está fijado a 0, se ignora este campo y las coincidencias de

14 esta entrada solamente en las coincidencias explícitas de la categoría del suscriptor. Si está fijado a cualquier otro valor que 0, diga n, después solamente los primeros bits n de cada uno de las categorías del suscriptor de la llamada se marcan para saber si hay una coincidencia. A para establecer los límites por la categoría del suscriptor. Para establecer los límites por el suscriptor. Cómo implementar las directivas Las directivas SBC se configuran y se activan según lo descrito en las secciones siguientes: Configurar las tablas del análisis del número Configurar las tablas de ruteo Configurar la tabla de la categoría Configurar la caza y la caza de MultiARQ Configurar los conjuntos de la directiva de control de admisión de llamadas y las tablas CAC Activar un conjunto de la directiva CAC Configurar las tablas del análisis del número Esta tarea configura una tabla del análisis del número. Describen a los tipos de configuración del análisis del número en las secciones siguientes: Configurar la validación del número Configurar la clasificación del número Configurar la validación del número Esta tarea configura la validación del número para una tabla del análisis del número. PASOS SUMARIOS 1. configure 2. sbc service-name 3. sbe 4. call-policy-set policy-set-id 5. first-number-analysis-table table-name 6. na-dst-prefix-table table-name 7. entry entry-id 8. match-prefix key 9. action [next-table goto-table-name accept reject] 10. category category-name 11. entry entry-id 12. edit [pa]del-prefix del [sd]del-suffix del [pd]add-prefix [ds]replace 13. edit-cic {del-prefix pd DEL-sufijo sd agregar-prefijopa replace ds} 14. match-prefix key 15. action [next-table goto-table-name accept reject] 16. category category-name 17. entry entry-id 18. match-prefix key 19. action [next-table goto-table-name accept reject] 20. category category-name 21. exit 22. exit 23. show PASOS DETALLADOS 1 2 Comando o acción configure sbc service-name host1/admin(config)# sbc Propósito Habilita el modo de configuración global. Ingresa el modo de un servicio SBC. Utilice el argumento del servicio-nombre para definir el nombre del servicio.

15 mysbc# sbe host1/admin(config-sbc)# sbe call-policy-set policyset-id host1/admin(config-sbcsbe)# call-policy-set 1 host1/admin(config-sbcsbe-rtgpolicy)# first-number-analysistable table-name host1/admin(config-sbcsbe-rtgpolicy)# first-number-analysistable hotel_table na-dst-prefix-table tablename host1/admin(config-sbcsbe-rtgpolicy)# na-dst-prefix-table hotel_table entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable)# entry 1 match-prefix key matchcic cic host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchprefix XXX action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action accept Ingresa el modo de una entidad SBE dentro de un servicio SBC. Ingresa el modo de configuración determinada del política de ruteo dentro de un SBE entitiy, creando un nuevo conjunto de la directiva, en caso necesario. Configura el nombre de la primera tabla de la directiva para procesar al realizar la etapa del análisis del número de la directiva. Ingresa el modo para configurar una tabla del análisis del número cuyas entradas correspondan con el prefijo (el primer varios dígitos) del Número marcado en el contexto de un conjunto de la directiva SBE. Comandos para otras tablas del análisis del número: na-carrier-id-table Esta tabla requiere los comandos adicionales matchcic y edit-cic (véase abajo) na-dst-number-table na-src-accoun-table na-src-adjacency-table Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. match-prefix El argumento dominante es una cadena usada para hacer juego el prefijo (la parte que comienza) del Número marcado. match-cic cic El argumento se utiliza con na-carrier-id-table el comando y configura el código de ID de la portadora de la coincidencia en una tabla cuyas entradas hagan juego el Número marcado entero. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. 10 category category-name Configura la categoría de una entrada en la

16 host1/admin(config-sbcsbe-rtgpolicynatable-entry)# category external 11 entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable-entry)# entry 2 12 edit [del-prefix pd] [ del-suffix sd] [addprefix pa] [replace ds] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# edit delprefix 1 13 edit-cic {del-prefix pd del-suffix sd add-prefix pa replace ds} host1/admin(config-sbcsbe-rtgpolicynatable-entry)# edit-cic del-prefix 4 tabla del análisis del número. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura una acción de la manipulación de dial-string en una tabla del análisis del número. A le no se permite hacer esto si la tabla es parte del conjunto de la directiva activa. no La versión del comando borra la acción del editar de la entrada dada en la tabla de ruteo. edit El comando se puede fijar a los valores siguientes: del-prefix pd Borre el prefijo pd, donde pd está un entero positivo que especifica varios dígitos para borrar de delante de la cadena marcada. del-suffix sd Borre el sufijo sd, donde sd está un entero positivo que especifica varios dígitos para borrar del extremo de la cadena marcada. add-prefix pa Agregue el prefijo pa, donde pa está una cadena de dígitos a agregar al frente de la cadena marcada. replace ds Reemplace ds, donde ds está una cadena de dígitos que substituye la cadena marcada. En el ejemplo a la izquierda, edit el entry2 de los comandos estableces para borrar 1 dígito desde el principio de la cadena marcada en la tabla del análisis del número. Configura una acción de la manipulación del código de identificación del portador (CIC) en cualquier tabla del análisis del número. A le no se permite hacer esto si la tabla es parte del conjunto de la directiva activa. no La versión del comando destruye el valor de la coincidencia. del-prefix pd: Un entero positivo que especifica varios dígitos para borrar de delante de la cadena del ID de la portadora. del-suffix sd: Un entero positivo que especifica varios dígitos para borrar del extremo de la cadena del ID de la portadora. add-prefix pa: Una cadena de dígitos a agregar al frente de la cadena del ID de la portadora. replace ds: Una cadena de dígitos para substituir la cadena del ID de la portadora por. El siguiente comando fija el entry2 para borrar el primer dígito del ID de la portadora en la tabla del análisis del número actual. Si usted desea quitar el ID de la portadora totalmente de los mensajes salientes, él debe especificar una cadena de reemplazo de 0 o una cadena de la cancelacíon del prefijo de 4. por ejemplo, edit-cic del-prefix 4 OR edit-cic replace 0

17 14 match-prefix key host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchprefix 9XXX 15 action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action accept 16 category category-name host1/admin(config-sbcsbe-rtgpolicynatable-entry)# category external 17 entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable-entry)# entry 3 18 match-prefix key host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchprefix 8XXX 19 action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action accept 20 category category-name 21 exit 22 exit host1/admin(config-sbcsbe-rtgpolicynatable-entry)# category bar host1/admin(config-sbcsbe-rtgpolicynatable-entry)# exit Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego el comienzo del Número marcado. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. Configura la categoría de una entrada en la tabla del análisis del número. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego el comienzo del Número marcado. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. Configura la categoría de una entrada en la tabla del análisis del número. Salidas entry del modo natable al modo. Salidas natable del modo rtgpolicy al modo.

18 23 show host1/admin(config-sbcsbe-rtgpolicynatable)# exit host1/admin(config-sbcsbe-rtgpolicy)# Visualiza la información de configuración actual. Configurar la clasificación del número Esta tarea configura la clasificación del número para una tabla del análisis del número. PASOS SUMARIOS 1. configure 2. sbc service-name 3. sbe 4. call-policy-set policy-set-id 5. first-number-analysis-table table-name 6. na-src-account-table table-name 7. entry entry-id 8. match-account key 9. action [next-table goto-table-name accept reject] 10. entry entry-id 11. match-account key 12. action [next-table goto-table-name accept reject] 13. entry entry-id 14. match-account key 15. action [next-table goto-table-name accept reject] 16. na-dst-prefix-table table-name 17. entry entry-id 18. match-prefix key 19. category category-name 20. action [next-table goto-table-name accept reject] 21. entry entry-id 22. match-prefix key 23. category category-name 24. action [next-table goto-table-name valide rechazo] 25. exit 26. exit 27. show PASOS DETALLADOS Comando o acción configure sbc service-name host1/admin(config)# sbc mysbc sbe host1/admin(config-sbc)# sbe call-policy-set policyset-id host1/admin(config-sbcsbe)# call-policy-set 1 Propósito Habilita el modo de configuración global. Ingresa el modo de un servicio SBC. Utilice el argumento del servicio-nombre para definir el nombre del servicio. Ingresa el modo de una entidad SBE dentro de un servicio SBC. Ingresa el modo de configuración determinada del política de ruteo dentro de un SBE entitiy, creando una nueva directiva fijada en caso necesario.

19 first-number-analysistable table-name host1/admin(config-sbcsbe-rtgpolicy)# first-number-analysistable check_account na-src-account-table table-name host1/admin(config-sbcsbe-rtgpolicy)# na-src-account-table check_account entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable)# entry 1 match-account key host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchaccount hotel_foo action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action next-table hotel_dialing_plan Configura el nombre de la primera tabla de la directiva para procesar al realizar la etapa del análisis del número de la directiva. Ingresa el modo para configurar una tabla del análisis del número en el contexto de una directiva SBE fijada con las entradas de la tabla que corresponde con la cuenta de la fuente. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego la cuenta de la fuente. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. 10 entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable-entry)# entry 2 11 match-account key host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchaccount hotel_bar 12 action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action next-table hotel_dialing_plan 13 entry entry-id Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego la cuenta de la fuente. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la

20 host1/admin(config-sbcsbe-rtgpolicynatable-entry)# entry 3 14 match-account internal host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchaccount internal 15 action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action accept 16 na-dst-prefix-table table-name host1/admin(config-sbcsbe-rtgpolicy-natable-en try)# na-dst-prefix-table hotel_dialing_plan 17 entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable-entry)# entry 1 18 match-prefix key host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchprefix XXX 19 category category-name host1/admin(config-sbcsbe-rtgpolicynatable-entry)# category internal_call 20 action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action accept 21 entry entry-id host1/admin(config-sbc- sbe-rtgpolicy- entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego la cuenta de la fuente. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. Ingresa el modo para configurar una tabla del análisis del número en el contexto de un conjunto de la directiva SBE con las entradas de la tabla que corresponde con el comienzo del Número marcado. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego el comienzo del Número marcado. Especifica la categoría de una entrada en una tabla del análisis del número. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario.

Cable Modems. problemas de rendimiento del cable módem del ubr900. Preguntas. Introducción. Traducción por computadora

Cable Modems. problemas de rendimiento del cable módem del ubr900. Preguntas. Introducción. Traducción por computadora Cable Modems problemas de rendimiento del cable módem del ubr900 Traducción por computadora Preguntas Introducción Cómo la descarga máxima y la velocidad de carga se fija en mi Cable Modem del ubr900?

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Manual Oficina Web de Clubes (FBM)

Manual Oficina Web de Clubes (FBM) Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Manual de usuario Solicitud de Prestación Contributiva MANUAL DE USUARIO

Manual de usuario Solicitud de Prestación Contributiva MANUAL DE USUARIO Manual de usuario Solicitud de Prestación Contributiva MANUAL DE USUARIO Solicitud de Ayuda Suplementaria de tres meses de Renta activa de inserción por cambio de residencia por víctimas de violencia de

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Diseño de bases de datos Diapositiva 1

Diseño de bases de datos Diapositiva 1 Diseño o de bases de datos Objetivos del Diseño Principios del Diseño de BD Proceso de Diseño Normalización Diseño de Tablas: Claves Relaciones Integridad referencial Convenciones de nomenclatura Diseño

Más detalles

CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta

CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta CIM: Utilice el flujo de trabajo de la alarma para procesar las actividades de la cola del nipta Contenido Introducción Componentes Utilizados Antecedentes Cree un flujo de trabajo de la alarma Información

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Guía Notas Parciales. Intermedio

Guía Notas Parciales. Intermedio Guía Notas Parciales Intermedio ÍNDICE I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULAS) 6 IV. INGRESAR

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

SUB_ESTADOS DE CHEQUES DE TERCEROS

SUB_ESTADOS DE CHEQUES DE TERCEROS SUB_ESTADOS DE CHEQUES DE TERCEROS El sistema le permite definir los Sub_estados que pueden adoptar los cheques de terceros 'Aplicados', en 'Cartera' o 'Rechazados'. La definición de Sub_estados es obligatoria

Más detalles

SUB_ESTADOS DE CHEQUES DE TERCEROS

SUB_ESTADOS DE CHEQUES DE TERCEROS SUB_ESTADOS DE CHEQUES DE TERCEROS El sistema le permite definir los Sub_estados que pueden adoptar los cheques de terceros 'Aplicados', en 'Cartera' o 'Rechazados'. La definición de Sub_estados es obligatoria

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones

Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Manual Oficina Web de Clubes - Federaciones Autono micas y Delegaciones Este manual muestra el funcionamiento de una Federación Autonómica o Delegación en el uso de Intrafeb, todos los pasos que a continuación

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Manual Ingreso Notas y Acta Electrónica

Manual Ingreso Notas y Acta Electrónica Manual Ingreso Notas y Acta Electrónica ÍNDICE ÍNDICE 2 I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) _ 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULADAS)

Más detalles

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007 Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el

Más detalles

Sistema de Facturación de Ventas WhitePaper Enero de 2007

Sistema de Facturación de Ventas WhitePaper Enero de 2007 Sistema de Facturación de Ventas WhitePaper Enero de 2007 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Please Recycle PrefSuite Document

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

COMUNICADO Nro. 49763 08/11/2010. Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito "2010 - AÑO DEL BICENTENARIO DE LA REVOLUCION DE MAYO" COMUNICADO Nro. 49763 08/11/2010 Ref.: Tarjetas de crédito. Tasas y costos promedio de las tarjetas de crédito a agosto de 2010. Tarjetas de Crédito

Más detalles

Ethical Advocate. Divulgación anónima del incidente. Manual de usuarios para el centro de la llamada Divulgación del incidente

Ethical Advocate. Divulgación anónima del incidente. Manual de usuarios para el centro de la llamada Divulgación del incidente Ethical Advocate Divulgación anónima del incidente Manual de usuarios para el centro de la llamada Divulgación del incidente Lanzamiento 2.0 del sistema del EA Agosto de 2006 Guía del sistema de la sumisión

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Monografía RECINTOS SEGUROS v4.2

Monografía RECINTOS SEGUROS v4.2 Monografía RECINTOS SEGUROS v4.2 (6 Septiembre 2011) (Conservar esta página si se va a imprimir a doble cara) MONOGRAFÍA RECINTOS SEGUROS V4.2 Página 2 de 19 Departamento de Consultoría Documento Confidencial

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

BÚSQUEDA DE DOCUMENTOS DIGITALIZADOS

BÚSQUEDA DE DOCUMENTOS DIGITALIZADOS Notarnet S.L. BÚSQUEDA DE DOCUMENTOS DIGITALIZADOS Cualquier documento digitalizado y registrado en DigiFactIn se puede localizar desde el formulario Búsqueda de Documentos. Haciendo clic en el botón Buscar

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

GUIA DE CONFIGURACION MULTIUSUARIO

GUIA DE CONFIGURACION MULTIUSUARIO GUIA DE CONFIGURACION MULTIUSUARIO Consideraciones generales Nuestros sistemas pueden operar en modo multiusuario en entornos de red. Para ello se usa una llave Hardlock multiusuario diferente físicamente

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS BizAgi Process Modeler TABLA DE CONTENIDO 1. DIAGRAMA DEL PROCESO... 3 1.1 SUB PROCESO DEVOLVER FACTURA AL PROVEEDOR... 4 2. MODELO DE DATOS... 5 2.1 TABLAS PARAMÉTRICAS...

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Manual de guía para Clientes Sistema MoTrack

Manual de guía para Clientes Sistema MoTrack Manual de guía para Clientes Sistema MoTrack Contenido 1) introducción 2) Ingresar 3) Principal 4) Mapas 4.1) Mapa de los Móviles 4.2) Mapa de Flota de Móviles 5) Reportes 5.1) Reportes Detallados Reportes

Más detalles

Google Groups. Administración de Grupos de Google Apps

Google Groups. Administración de Grupos de Google Apps Infraestructura de TI UTPL-UGTI Google Groups Administración de Grupos de Google Apps Introducción Google Groups o Grupos de Google, reemplazan las antiguas listas de correo electrónico. Es un servicio

Más detalles

Curso de PHP con MySQL Gratis

Curso de PHP con MySQL Gratis Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este

Más detalles

PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL

PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL Este documento establece el procedimiento de gestión para Nombres de Dominio y Contactos en.cl, el cual forma parte de la Reglamentación

Más detalles

Implementar la factura SBC

Implementar la factura SBC Implementar la factura SBC Descargue este capítulo Implementar la factura SBC Descargue el libro completo Guía de configuración de controlador de la frontera de la sesión de los Cisco 7600 Series Router

Más detalles

ÍNDICE 1 DESCRIPCIÓN 3 2 OPERATIVA DE LA FUNCIÓN 3 3 REGISTRO DE FACTURAS 4 4 REGISTRO MASIVO DE FACTURAS 10

ÍNDICE 1 DESCRIPCIÓN 3 2 OPERATIVA DE LA FUNCIÓN 3 3 REGISTRO DE FACTURAS 4 4 REGISTRO MASIVO DE FACTURAS 10 AUTOREGISTRO FACTURAS POR INTERNET MANUAL DE USUARIO Registro de facturas Registro facturas.doc 2 de 14 26/09/2003 ÍNDICE 1 DESCRIPCIÓN 3 2 OPERATIVA DE LA FUNCIÓN 3 3 REGISTRO DE FACTURAS 4 3.1 Pantalla

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Manual Operativo Sistema de Postulación Online

Manual Operativo Sistema de Postulación Online Manual Operativo Sistema de Postulación Online Este Manual está diseñado en forma genérica para apoyar el proceso de postulación en línea, las Bases de cada Concurso definen los requerimientos oficiales

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

INSTALACIÓN DE TecLocal Su acceso con TecCom

INSTALACIÓN DE TecLocal Su acceso con TecCom INSTALACIÓN DE TecLocal Su acceso con TecCom Instalación y configuración del Software de pedido Release 3.0 CONTENIDO I. Modo de instalación II. III. Instalación de TecLocal Configuración de conexión on-line

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

DISEÑADOR DE ESCALERAS

DISEÑADOR DE ESCALERAS DISEÑADOR DE ESCALERAS Guia del usuario DesignSoft 1 2 DISEÑADOR DE ESCALERAS El Diseñador de Escaleras le hace más fácil definir y colocar escaleras personalizadas en su proyecto. Puede empezar el diseñador

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

MANUAL DEL USUARIO PRINCIPAL

MANUAL DEL USUARIO PRINCIPAL MANUAL DEL USUARIO PRINCIPAL INTRODUCCIÓN Estimado usuario principal: Muchas gracias por descargar este manual del usuario principal. Ephorus sirve para detectar y prevenir plagios. El manual del usuario

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

Cuentas Por Pagar Capítulo 1 CUENTAS POR PAGAR Y COMPRAS DacEasy Contabilidad Versión 11

Cuentas Por Pagar Capítulo 1 CUENTAS POR PAGAR Y COMPRAS DacEasy Contabilidad Versión 11 Cuentas Por Pagar Capítulo 1 CUENTAS POR PAGAR Y COMPRAS DacEasy Contabilidad Versión 11 Este capítulo explica como usar la opción Mayor Cuentas por Pagar para entrar transacciones asociadas con sus suplidores.

Más detalles

SINAC - Sistema de Información Nacional de Agua de Consumo MENU PRINCIPAL. Copyright Ministerio de Sanidad y Consumo

SINAC - Sistema de Información Nacional de Agua de Consumo MENU PRINCIPAL. Copyright Ministerio de Sanidad y Consumo SINAC - Sistema de Información Nacional de Agua de Consumo MENU PRINCIPAL Copyright Ministerio de Sanidad y Consumo 1. MENU PRINCIPAL DE SINAC... 3 1.1. MÓDULO ABRIR... 5 1.2. MÓDULO DE ENTRADAS... 6 1.2.1.

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al

Más detalles

Instalar GFI WebMonitor

Instalar GFI WebMonitor Instalar GFI WebMonitor Requerimientos del sistema para GFI WebMonitor Microsoft Windows 2000 (SP 3) o 2003 Server. Microsoft ISA Server 2000 (no en modo firewall only ) O Microsoft ISA Server 2004 (Standard

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Dirección Alumnos. Av. Benjamín Aráoz 800 - C.P. 4000 - Tucumán - Argentina Tels.: 0054 (0381) 4847355 Fax: 4310171 - Internet: www.filo.unt.edu.

Dirección Alumnos. Av. Benjamín Aráoz 800 - C.P. 4000 - Tucumán - Argentina Tels.: 0054 (0381) 4847355 Fax: 4310171 - Internet: www.filo.unt.edu. Perfil docente Interfaz en general para el perfil docente Inicio de sesión Al ingresar el docente tiene la opción de Ver mensajes que haya enviado la unidad académica a todos los docentes o alguno propio

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

SIIGO Pyme. Elaboración Documentos de Activos Fijos. Cartilla I

SIIGO Pyme. Elaboración Documentos de Activos Fijos. Cartilla I SIIGO Pyme Elaboración Documentos de Activos Fijos Cartilla I Tabla de Contenido 1. Presentación 2. DOCUMENTO TIPO I - REQUISICION 2.1 Qué es una Requisición de Activos Fijos? 2.2 Qué Aspectos se Deben

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

MANUAL DE LA CONFIGURACIÓN Y USO DEL MÓDULO DE ASM PARA PRESTASHOP

MANUAL DE LA CONFIGURACIÓN Y USO DEL MÓDULO DE ASM PARA PRESTASHOP MANUAL DE LA CONFIGURACIÓN Y USO DEL MÓDULO DE ASM PARA PRESTASHOP Contacto Para las dudas con la instalación: Integración de Clientes (iclientes.inf@asmred.es) Para el contacto comercial: 91 327 28 80

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles