Implementar las directivas SBC

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementar las directivas SBC"

Transcripción

1 Implementar las directivas SBC Descargue este capítulo Implementar las directivas SBC Descargue el libro completo Guía de configuración de controlador de la frontera de la sesión de los Cisco 7600 Series Router (PDF - 9 MB) Feedback Contenidos Implementar las directivas SBC Contenido Requisitos previos para implementar las directivas Información sobre implementar las directivas Directivas SBC Eventos de la directiva Etapas de la directiva Conjuntos de la directiva Tablas de la directiva Directivas del análisis del número Validación del número Clasificación del número Manipulación de dígitos Ruteo Tablas de ruteo y adyacencias Manipulación del número Búsqueda Caza de MultiARQ Control de admisión de llamadas Control de admisión de llamadas Los media desvían en el control de admisión de llamadas Limitación de la tarifa CAC Política de suscriptor Cómo implementar las directivas Configurar las tablas del análisis del número Configurar la validación del número Configurar la clasificación del número Configurar las tablas de ruteo Configurar una tabla de dirección destino Configurar el destino, el dominio de origen, y las tablas del ID de la portadora Configurar la tabla de la categoría Configurar la menos tabla de costo Configurar la tabla cargada Configurar las tablas del time basado Configurar las tablas Expresión-basadas regulares Configurar la manipulación del número Configurar la caza y la caza de MultiARQ Activar un conjunto del política de ruteo Configurar los conjuntos de la directiva de control de admisión de llamadas y las tablas CAC Activar un conjunto de la directiva CAC Ejemplos de configuración de implementar el análisis del número Configurar la validación del número: Ejemplo: Configurar la clasificación del número: Ejemplo: Ejemplos de configuración de implementar el ruteo de llamadas Encaminamiento sin el Equilibrio de carga: Ejemplo: Encaminamiento de menor coste: Ejemplo: Encaminamiento cargada: Ejemplo: Encaminamiento del time basado: Ejemplo: Encaminamiento de la expresión normal: Ejemplo: Ejemplo de configuración de implementar los conjuntos de la directiva de control de admisión de llamadas y las tablas CAC Implementar las directivas SBC Una directiva del regulador de la frontera de la sesión (SBC) es un conjunto de reglas que define cómo el SBC trata los diferentes tipos de eventos de la voz sobre IP (VoIP). Una directiva SBC permite que usted controle la señalización VoIP y el media que pasa a través del SBC en un nivel de aplicación.

2 Observepara las versiones de la versión SBC de ACE y posterior, esta característica se soporta en el modelo unificado solamente. Para una descripción completa de los comandos usados en este capítulo, refiera al capítulo 39, los comandos controller de la frontera de la sesión de Cisco. Para localizar la documentación para otros comandos que aparecen en este capítulo, utilizan el índice principal de referencia de comandos, o buscan en línea. Historial de la característica para implementar las directivas SBC Versión Modificación Versión SBC de ACE Versión SBC de ACE Soporte agregado para: Funciones de ruteo incluyendo: Encaminamiento por la categoría Manipulación del número de la fuente Encaminamiento de menor coste Encaminamiento cargada Encaminamiento del time basado Encaminamiento de la expresión normal Limitación de la tarifa CAC Política de suscriptor Esta característica fue introducida en el Cisco 7600 Series Router junto con el soporte para el modelo unificado SBC. Contenido Este capítulo contiene las secciones siguientes: Requisitos previos para implementar las directivas Información sobre implementar las directivas Cómo implementar las directivas Ejemplos de configuración de implementar el análisis del número Ejemplos de configuración de implementar el ruteo de llamadas Ejemplo de configuración de implementar los conjuntos de la directiva de control de admisión de llamadas y las tablas CAC Requisitos previos para implementar las directivas Los requisitos previos siguientes se requieren implementar las directivas SBC: En el módulo del motor del control de la aplicación (ACE), usted debe ser Usuario administrador para ingresar los comandos SBC. Para más información, vea la guía de administración del módulo del motor del control de la aplicación en el Antes de implementar las directivas, el SBC debe ser creado ya. Vea los procedimientos descritos en el capítulo 2, los requisitos previos de la configuración de ACE para el SBC. Información sobre implementar las directivas Una directiva SBC es un conjunto de reglas que define cómo el SBC trata los diferentes tipos de eventos VoIP. Una directiva SBC permite que usted controle la señalización VoIP y el media que pasa a través del SBC en un nivel de aplicación. El cuadro 13-1 muestra una descripción del flujo del control de políticas. Cuadro descripción del control de políticas de 13-1 El análisis y la encaminamiento del número se configuran en un tipo de conjunto de la configuración, control de admisión se configura en otro.

3 El análisis del número (NA) determina si un conjunto de los dígitos marcados representa un número de teléfono válido (basado en la validación del número, la clasificación del número, o la Manipulación de dígitos). El ruteo de llamadas determina la entidad de la señalización VoIP a la cual una petición de señalización debe ser enviada. Una adyacencia del destino se elige para el mensaje de señalización basado en los diversos atributos del mensaje (por ejemplo, sobre la base de la cuenta de la fuente o de la adyacencia). El política de ruteo se aplica a los nuevos eventos de llamada y a los eventos de registro del suscriptor. El control de admisión de llamadas (CAC) limita el número de llamadas concurrentes y de registros, y restringe el ancho de banda de los media dedicado a las llamadas activas. Permite el control de carga en otros elementos de redes limitando de la tarifa. Ciertos eventos se pueden bloquear totalmente (usando una lista negra) o permitir libremente (usando una lista blanca), sobre la base de ciertos atributos. No todas las directivas son obligatorias: Para llamar entre los suscriptores, solamente se requiere el política de ruteo del punto final. Para llamar entre los números de teléfono, solamente se requiere la directiva del ruteo de llamadas. El análisis y el control de admisión del número son opcionales, aunque sean probables ser requeridos por el usuario. Las directivas refieren a las cuentas y a las adyacencias por nombre. Por lo tanto, usted puede encontrarlo útil para configurar y para nombrar las adyacencias antes de configurar las directivas aunque esto no se requiera. Las secciones siguientes describen los muchos conceptos críticos a entender cómo implementar las directivas SBC: Directivas SBC Directivas del análisis del número Ruteo Control de admisión de llamadas Directivas SBC Esta sección describe las directivas siguientes SBC: Eventos de la directiva Etapas de la directiva Conjuntos de la directiva Tablas de la directiva Eventos de la directiva Las directivas se aplican a los eventos siguientes: Nuevas llamadas Cuando las nuevas llamadas se señalan al SBC, el SBC aplica una directiva para determinar qué sucede al nuevo pedido de llamada y qué apremios debe satisfacer la llamada durante su curso de la vida. Actualizaciones de la llamada Si uno de los puntos finales en los intentos de llamada de renegociar los nuevos parámetros de los media, el SBC aplica la directiva para ratificar la tentativa. Registros del suscriptor Si un suscriptor intenta registrarse a través del SBC, el SBC aplica la directiva para determinar qué sucede al pedido de inscripción. Etapas de la directiva Hay tres etapas distintas de una directiva, que se aplican en la orden estricta a los eventos de la directiva. Las etapas en las cuales la directiva es aplicada son como sigue: Análisis del número Ruteo Control de admisión Algunas de estas etapas de la directiva se saltan para los tipos determinados de eventos. El cuadro 13-2 muestra la secuencia de las etapas de la directiva para cada tipo de evento. Cuadro 13-2 etapas de la directiva para los tipos de evento Si las etapas de la directiva fallan, se rechaza la llamada y propagan el error de nuevo al dispositivo de llamada (usando el Session Initiation Protocol (SIP) o H.323 que señala, como apropiado) con los códigos de error en el cuadro Componente Análisis del número Código de error resultante del SORBO Error resultante de H " no existe dondequiera Versión UUIE completo del q.931 ITU-T con el unreachabledestination del campo de la razón

4 Ruteo Control de admisión de llamadas 604" no existe dondequiera 503" servicio inasequible H.225 Versión UUIE completo del q.931 ITU-T con el unreachabledestination del campo de la razón H.225 Versión UUIE completo del q.931 ITU-T con el nopermission del campo de la razón H.225 Observesi la llamada falla en la encaminamiento o la fase del control de admisión de llamadas, se libera. No hay tentativa de revisar. Independientemente de si revisar está dejado al dispositivo (de llamada) por aguas arriba para decidir. Las secciones siguientes describen las etapas de la directiva más detalladamente: Análisis del número Ruteo Control de admisión Análisis del número El análisis del número (NA) determina si un conjunto de los dígitos marcados representa un número de teléfono válido. Esto es alcanzada configurando una o más tablas de cadenas válidas del dígito marcado usando un sintaxis de la expresión normal de la forma limitada, entonces correspondiendo con los dígitos marcados reales contra las diversas cadenas en las tablas. La directiva NA se aplica solamente a los nuevos eventos de llamada. Si el NA determina que una nueva llamada no contiene un conjunto válido de los dígitos marcados, el SBC rechaza la llamada, usando el código de error descrito en la directiva efectúa la sección. Las reglas NA son sensibles a la adyacencia de la cuenta de la fuente y de la fuente de una llamada, que permite que diversos Planes de marcado sean configurados para diversas organizaciones del cliente, o aún para diversos puntos finales. Además de validar un Número marcado, la directiva NA puede también: Ruteo Cambie formato los dígitos marcados en el formato canónico; por ejemplo, formato E.164. Etiquete la llamada con una categoría, que es utilizada por las etapas posteriores de la directiva. La encaminamiento determina la entidad de la señalización VoIP del Next-Hop a la cual una petición de señalización debe ser enviada. La encaminamiento de los mensajes de señalización VoIP ocurre en dos etapas: Policy-Based Routing La primera fase de encaminamiento. En el Policy-Based Routing, una adyacencia del destino se elige para el mensaje de señalización, sobre la base de los diversos atributos del mensaje, discutidos más adelante. Encaminamiento basada en protocolos Ocurre después del Policy-Based Routing. La encaminamiento basada en protocolos utiliza un mecanismo del protocol específico VoIP para deducir un IP Address de Next Hop del par de la señalización configurado para la adyacencia del destino elegida por el Policy-Based Routing. Por ejemplo, si la adyacencia del destino es una adyacencia SIP y el par de la señalización es uk.globalisp.com, el Domain Name Server de las aplicaciones SBC (DNS) u operaciones de búsqueda IP para determinar el IP Address y el puerto del servidor SIP para el dominio uk.globalisp.com, y adelante el mensaje de señalización apropiado a ese IP Address y puerto. El política de ruteo se aplica a los nuevos eventos de llamada y a los eventos de registro del suscriptor. Si un nuevo evento de llamada hace juego una suscripción existente, la llamada se rutea automáticamente a la dirección IP de origen y al puerto del registro del suscriptor original. No se requiere ninguna directiva configurada para alcanzar esto, y ninguna directiva configurada puede influenciar la encaminamiento de tales llamadas. El política de ruteo no se aplica para llamar los eventos de la actualización; los mensajes de señalización de la actualización de la llamada se rutean automáticamente a la adyacencia del destino que fue elegida para el nuevo evento de llamada que originó la llamada. Es posible que un evento no puede ser ruteado, si sus atributos no hacen juego una regla de ruteo configurada conveniente. En estos casos, el SBC rechaza el evento usando un código de error conveniente. Control de admisión El control de admisión de llamadas determina si un evento se debe conceder o rechazar basado en los límites configurados para la utilización de los recursos de red. Hay dos razones de realizar el control de admisión. Para defender los elementos de redes carga-sensibles, tales como softswitches, contra los niveles potencialmente dañinos de carga precipitados por los eventos singulares, por ejemplo hace los ataques, natural o los desastres provocados por el hombre, o los medios de comunicación teléfono-ins. Para limpiar el Service Level Agreements (SLA) entre las organizaciones, para asegurarse de que los niveles de utilización de la red definidos en SLA no están excedidos. La directiva de control de admisión de llamadas se aplica a todos los tipos de evento. Si un evento no es concedido por la directiva de control de admisión, después el SBC la rechaza con un código de error conveniente.

5 Conjuntos de la directiva Un conjunto de la directiva es un grupo de directivas que puedan ser activas en el SBC a cualquier momento. Si un conjunto de la directiva es activo, después el SBC utiliza las reglas definidas dentro de él para aplicar la directiva a los eventos. Usted puede crear los conjuntos de las políticas múltiples en un solo SBC; esta característica tiene dos aplicaciones potenciales: Le permite atómico para modificar la directiva configurada creando una copia actualmente - del conjunto de la directiva activa, realizando todos los cambios necesarios, revisando la directiva modificada, y después conmutando el conjunto de la directiva activa. Si un problema se descubre con el nuevo conjunto de la directiva después de que se active, el SBC se puede conmutar de nuevo a usar la directiva anterior fijada con un comando único. Le permite para crear diversos conjuntos de la directiva para el uso en los momentos diferentes y para conmutarlos entre ellos en los momentos apropiados. El análisis y la encaminamiento del número se configuran en un conjunto de la directiva de la llamada. El control de admisión se configura en un conjunto de la directiva CAC. Solamente un conjunto de la directiva de cada tipo puede ser activo en cualquier momento. Usted puede conmutar la directiva activa fijada en cualquier momento. Usted no puede modificar actualmente - el conjunto de la directiva activa, pero puede modificar los conjuntos de la directiva que no son activos. Una nueva directiva fijó puede estar vacía creado (es decir, sin cualquier directivas configuradas), o creado como una copia de otro conjunto de la directiva. Un conjunto de la directiva puede ser borrado, a condición de que no es el conjunto de la directiva activa. Cuando se inicializa el SBC, no hay conjuntos de la directiva activa. En cualquier momento después de inicialización, el conjunto de la directiva activa puede ser indefinido. Mientras que no hay política de ruteo activo, se rechaza cada evento que requiere la encaminamiento. Tablas de la directiva Toda la directiva en el SBE se configura en un conjunto de las tablas. Esta sección describe la estructura total de las tablas de la directiva, según lo descrito en las secciones siguientes: Nomenclatura Aplicación de la directiva Ejemplo de la tabla de la directiva Nomenclatura Esta sección define algunos términos que utilicemos más adelante al discutir la directiva presentemos. Una tabla de la directiva tiene las propiedades siguientes: Un nombre que identifica únicamente la tabla dentro del ámbito de un solo conjunto de la directiva. Las tablas en diversos conjuntos de la directiva pueden tener el mismo nombre. Un tipo, que define el criterio que se utiliza para seleccionar una entrada de la tabla. Una colección de entradas de tabla. Una entrada de tabla de la directiva es un miembro de una tabla de la directiva. Tiene las propiedades siguientes: Un valor a hacer juego encendido (el valor de la coincidencia). La semántica de este valor es determinada por el tipo de la tabla. Ningunas dos entradas en la misma tabla pueden tener valores idénticos de la coincidencia. Una acción opcional a realizarse en el evento, si hace juego esta entrada. Un nombre opcional de la tabla siguiente a buscar para la directiva, si el evento hace juego esta entrada. Aplicación de la directiva Se buscan las tablas de la directiva siempre que ocurra un evento. La directiva que se aplicará al evento se aumenta mientras que se buscan las tablas. Los conjuntos de la directiva contienen las propiedades siguientes, que definen que las tablas de la directiva se buscan en cada etapa del cálculo de la directiva. El conjunto de la directiva de la llamada contiene: Primera tabla de la directiva NA a procesar Primera tabla del política de ruteo a procesar para las llamadas Primera tabla del política de ruteo a procesar para los registros del punto finales El conjunto de la directiva CAC contiene la primera tabla de la directiva de control de admisión. Cuando ocurre un evento, las tablas de la directiva se buscan como sigue. Este procedimiento se sigue una vez para cada etapa de la directiva a la cual se sujete un evento. La primera tabla para la etapa determinada del cálculo de la directiva se obtiene del conjunto de la configuración activa. El tipo de la tabla define que de los atributos del evento (por ejemplo, el número de destino o la adyacencia de la fuente) está siendo examinado por esta tabla. Este atributo se compara contra el valor de la coincidencia de cada entrada en la tabla. Esto da lugar exactamente a una entrada que corresponde con el evento, o a ningunas entradas que corresponden con el evento. Si una entrada hace juego el evento, después la acción asociada a esa entrada se realiza. Después de que se realice la acción, si la entrada contiene el nombre de una tabla siguiente, que la tabla se procesa. Si no hay tabla siguiente, después el cálculo de la directiva es completo y de proceso para esta etapa de los extremos de la directiva.

6 Si ninguna entrada hace juego el evento, después el cálculo de la directiva es completo y de proceso para esta etapa de los extremos de la directiva. Ejemplo de la tabla de la directiva El siguiente ejemplo ilustra el flujo de control mientras que las tablas de la directiva se analizan en una etapa determinada de la directiva para un evento determinado. El evento en este ejemplo es una nueva llamada, recibida de la cuenta de la fuente con el número de destino 129. La etapa de la directiva considerada aquí está ruteando. Este ejemplo se proporciona sólo con fines ilustrativos; las tablas de ruteo se describen detalladamente en la sección de la encaminamiento. El cuadro 13-3 muestra las tablas de ruteo relevantes. Cuadro ejemplo de la tabla de la directiva de 13-3 El cálculo de la directiva comienza mirando para arriba la primera tabla de la directiva que se utilizará por la etapa de la encaminamiento. Ésta es la tabla con el nombre RtgAnalyzeSourceAccount. Se procesa esta tabla como sigue: El coincidencia-tipo de la tabla es src-cuenta, así que la cuenta de la fuente del nuevo evento de llamada se compara con cada uno de las entradas en esta tabla. La entrada de tabla que hace juego en el csi proporciona una coincidencia para este nuevo evento de llamada. No hay acción asociada a esta entrada, sino los puntos de entrada a una tabla siguiente con el nombre RtgAnalyzeDestCSINumber. El flujo de control entonces pasa a la tabla con el nombre RtgAnalyzeDestCSINumber. Se procesa esta tabla como sigue: El coincidencia-tipo de la tabla es dst-número, así que el número de destino del nuevo evento de llamada se compara con cada uno de las entradas en esta tabla. La entrada de tabla que hace juego en 1xx proporciona una coincidencia para este nuevo evento de llamada. La acción asociada a esta entrada se realiza; es decir, la adyacencia del destino para el nuevo evento de llamada se fija a CSI- Chester. Esta entrada no señala a una tabla siguiente, tan el cálculo de la directiva para los extremos de la etapa de la encaminamiento. Este ejemplo muestra la encaminamiento acertada de la nueva llamada. El resultado es acertado porque la adyacencia del destino de la nueva llamada se selecciona antes de que el cálculo de la directiva acabe. Es totalmente posible que el resultado de la encaminamiento sea fracasado para una nueva llamada si las tablas del política de ruteo no asignan una adyacencia del destino a la llamada antes de los extremos del cálculo del política de ruteo. Por ejemplo, el política de ruteo ilustrado arriba no rutea con éxito una nueva llamada cuya cuenta de la fuente sea csi y cuyo número de destino sea 911. En este ejemplo, una sola entrada se selecciona de cada tabla que se atraviese durante el cálculo. A lo más una entrada en cualquier tabla de la directiva hace juego generalmente un evento al cual la directiva esté siendo aplicada. En los casos en los cuales más de una entrada haría juego un evento, se selecciona la mejor entrada coincidente. Directivas del análisis del número Configuran a tres diversos tipos de directivas del análisis del número (NA) dentro de las tablas NA. Aplican simultáneamente a las nuevas llamadas y se describen a estos tipos de directivas NA en las secciones siguientes: Validación del número Clasificación del número Manipulación de dígitos Validación del número La validación del número es fundamental al proceso de atravesar las tablas de la directiva del análisis del número. Se valida un número si se atraviesan las tablas NA y la imputación definitiva examinada contiene una acción de valida. Un número es inválido si se atraviesan las tablas NA, y la imputación definitiva examinada contiene una acción del rechazo. Un número también es inválido si, en cualquier etapa de procesar las tablas NA, una tabla sin las entradas coincidentes se encuentra.

7 Las tablas del análisis del número pueden ser uno de los siguientes tipos: dst-número Las tablas de este tipo contienen las entradas cuyos valores de la coincidencia representan los números completos. En tales tablas, una entrada hace juego un evento si la cadena entera del dígito marcado hace juego exactamente el valor de la coincidencia de la entrada. dst-prefijo Las tablas de este tipo contienen las entradas cuyos valores de la coincidencia representan los prefijos del número. En tales tablas, una entrada hace juego un evento si existe un subconjunto de la cadena del dígito marcado, consistiendo en los dígitos consecutivos tomados de delante de la cadena del dígito marcado, que hace juego exactamente el valor de la coincidencia de la entrada. src-cuenta Las tablas de este tipo contienen las entradas cuyos valores de la coincidencia son los nombres de las cuentas. En tales tablas, una entrada hace juego un evento si el nombre de la cuenta de la fuente del evento hace juego exactamente el valor de la coincidencia de la entrada. src-adyacencia Las tablas de este tipo contienen las entradas cuyos valores de la coincidencia son los nombres de las adyacencias. En tales tablas, una entrada hace juego un evento si el nombre de la cuenta de la fuente del evento hace juego exactamente el valor de la coincidencia de la entrada. ID del portador Las tablas de este tipo contienen las entradas que corresponden con la identificación del portador tablas NA Dígito-que corresponden con El formato de los valores de la coincidencia de las entradas en las tablas NA que hacen juego en el número de destino o prefijo del número de destino es una forma limitada, cadena de la expresión normal que representa una cadena de dígitos marcados. El sintaxis usado se describe en el cuadro X Cualquier dígito numérico 0-9. () El dígito dentro de paréntesis es opcional. Por ejemplo, (representa y el. [] Uno de los dígitos dentro de los corchetes se utiliza. Por ejemplo, [01]XXX representa 0XXX y 1XXX. Un rango de los valores se puede representar dentro de los corchetes. Por ejemplo, [013-5]XXX representa 0XXX, 1XXX, 3XXX, 4XXX y 5XXX. * * la clave en el teléfono. # # clave en el teléfono. En tales tablas, es siempre posible que más de una entrada en la tabla puede hacer juego una cadena determinada del dígito. Por ejemplo, las entradas que hacen juego 1xx y 12x ambos hacen juego una cadena 129 del dígito. Sin embargo, una sola entrada se debe elegir de cada tabla, así que el SBC elige la mejor entrada coincidente aplicando las reglas siguientes en la orden dada. 1 Elija las coincidencias explícitas más largas. Si la tabla NA es un tipo del dst-prefijo, es posible que más de una entrada especifica un número explícito (es decir, uno que no contenga ningunos caracteres X o construcción del []) y hace juego el Número marcado del evento. En esta situación, la entrada con el número más largo tiene prioridad. Por ejemplo, el Número marcado comienza 011, la tabla de la validación del número es un tipo del dst-prefijo, y hay dos entradas coincidentes con los números 01 y 011. La entrada con el número 011 toma la prioridad, porque es un número más largo. 2 Si no hay coincidencias explícitas, elija la coincidencia más larga del comodín. Si la tabla no contiene una entrada explícita para hacer juego el Número marcado del evento, la entrada comodín más larga que hace juego toma la prioridad. 3 Si hay coincidencias múltiples del comodín de la misma longitud, elija el más explícito. Por ejemplo, el Número marcado es , la tabla NA es un tipo del dst-número, y hay dos entradas coincidentes con los valores y de la coincidencia. En la primera entrada, el quinto dígito es un comodín; en la segunda entrada, el octavo dígito es un comodín, así que la segunda entrada toma la prioridad. Si se marca el mismo número, y una diversa tabla NA tiene entradas coincidentes y, la segunda entrada toma la prioridad, porque en la primera entrada el primer dígito es un comodín. Clasificación del número Los eventos se pueden poner en las categorías definidas por el usario durante el proceso NA. Esto es alcanzada especificando una acción de la clasificación en una entrada de una tabla NA. Las categorías son útiles, porque pueden ser referidas más adelante durante la etapa de la directiva de control de admisión. A lo más, una categoría se puede asociar a un evento. Si, durante el proceso de las tablas NA, las categorías se asignan a los tiempos múltiples de un evento, después la categoría más reciente que se asignará se utiliza. Cuando una categoría se asigna a un evento, no puede ser borrada, sólo está substituida por otra categoría. Manipulación de dígitos Durante el NA, es a menudo un requisito normalizar los números es decir conviértalos del formato interno usado por una

8 organización determinada o un proveedor de servicio a un formato canónico entendido global en Internet y el PSTN. Esto es alcanzada especificando uno o más de las acciones siguientes en una entrada de una tabla NA: Ruteo informando n Esta acción quita los dígitos principales n de la cadena del dígito marcado, o borra la cadena entera si es n o menos dígitos de largo. del_suffix n Esta acción quita los dígitos finales n de la cadena del dígito marcado, o borra la cadena entera si es n o menos dígitos de largo. cadena del dígito del add_prefix Esta acción agrega la cadena dada del dígito al frente de la cadena del dígito marcado. substituya la cadena del dígito Esta acción substituye la cadena entera del dígito marcado por la cadena dada del dígito. Esta sección describe los políticas de ruteo siguientes: Tablas de ruteo y adyacencias Manipulación del número Búsqueda Caza de MultiARQ Tablas de ruteo y adyacencias Esta sección explica cómo las tablas de ruteo se configuran en el SBC. Las entradas a la etapa del Policy-Based Routing son como sigue: El número de destino del evento, que es la cadena del dígito marcado poste-na (es decir, pudo haber sido modificado de la cadena original del dígito marcado) esta entrada es presente solamente si el evento es una nueva llamada. El número de la fuente del evento Esta entrada es presente solamente si el evento es una nueva llamada. La adyacencia de la fuente del evento. La cuenta de la fuente del evento. Las tablas del política de ruteo examinan algunas o todos estas entradas, y producen uno de los productos siguientes: Una adyacencia del destino único. Un grupo de adyacencias usadas para el Equilibrio de carga. Uno de éstos se elige, dependiendo de la carga enviada previamente a las adyacencias en este grupo. Las tablas de ruteo representan uno de los siguientes tipos: dst-direccionamiento Las tablas de este tipo contienen las entradas que corresponden con el Número marcado (después del análisis del número). Estos valores son números completos o prefijos del número (dependiendo de si el parámetro del prefijo está dado). Sin el parámetro del prefijo, una entrada hace juego un evento si la cadena del dígito marcado hace juego exactamente el valor de la coincidencia de la entrada. Con el parámetro del prefijo, una entrada hace juego un evento si existe un subconjunto de la cadena del dígito marcado, consistiendo en los dígitos consecutivos tomados de delante de la cadena del dígito marcado que hace juego exactamente el valor de la coincidencia de la entrada. Ruteando las acciones también haga juego los nombres de usuario del texto usando una expresión normal bastante que una cadena de texto literal. Ruteando las acciones se consideran para hacer juego si la expresión normal hace juego por lo menos una parte del direccionamiento. src-direccionamiento Las tablas de este tipo contienen las entradas que corresponden con el número del marcador o SORBEN el Nombre de usuario. Estos valores son números completos o prefijos del número (dependiendo de si el parámetro del prefijo está dado). Sin el parámetro del prefijo, una entrada hace juego un evento si la cadena entera del dígito que representa el número que llama hace juego exactamente el valor de la coincidencia de la entrada. Con el parámetro del prefijo, una entrada hace juego un evento si existe un subconjunto de la cadena del dígito que representa el número que llama, consistiendo en los dígitos consecutivos tomados de delante de esta cadena que hacen juego exactamente el valor de la coincidencia de la entrada. Ruteando las acciones también haga juego los nombres de usuario del texto usando una expresión normal bastante que una cadena de texto literal. Ruteando las acciones se consideran para hacer juego si la expresión normal hace juego por lo menos una parte del direccionamiento. src-cuenta Las tablas de este tipo contienen las entradas que corresponden con los nombres de las cuentas. En tales tablas, una entrada hace juego un evento si el nombre de la cuenta de la fuente del evento hace juego exactamente el valor de la coincidencia de la entrada. src-adyacencia Las tablas de este tipo contienen las entradas que corresponden con los nombres de las adyacencias. En tales tablas, una entrada hace juego un evento si el nombre de la cuenta de la fuente del evento hace juego exactamente el valor de la coincidencia de la entrada. src-dominio Las tablas de este tipo contienen las entradas que corresponden con los Domain Name de la fuente. Rutear las acciones puede hacer juego usando las expresiones normales completas. Ruteando las acciones se consideran para hacer juego si la expresión normal hace juego por lo menos una parte del dominio. dst-dominio Las tablas de este tipo contienen las entradas que corresponden con los Domain Name del destino. Rutear las acciones puede hacer juego usando las expresiones normales completas. Ruteando las acciones se consideran para hacer juego si la expresión normal hace juego por lo menos una parte del dominio.

9 carrier-id Las tablas de este tipo contienen las entradas que corresponden con la identificación del portador round-robin-table Un grupo de adyacencias se elige para un evento si una entrada en una tabla de ruteo hace juego ese evento y las puntas a una tabla de adyacencia circular en la acción de la siguiente-tabla. Una tabla de adyacencia circular es un tipo especial de tabla de la directiva, cuyos eventos no tienen ninguna parámetros del coincidencia-valor, ni de acciones de la siguiente-tabla. Sus acciones se restringen a fijar la adyacencia del destino. categoría Las tablas de este tipo contienen las entradas que corresponden con en la categoría que fue asignada a la llamada durante el análisis del número. Usted asigna la categoría durante el análisis del número. los calendarios de este tipo contienen las entradas que corresponden con en un rato del usuario configurado. Las entradas pueden tener períodos de la coincidencia que solapan. Los períodos de tiempo se pueden especificar por el año, el mes, la fecha, el día de la semana, la hora, o el minuto. de menor coste Las tablas de este tipo contienen las entradas que corresponden con en la precedencia del usuario configurado (coste) de las entradas. Si más de una entrada tiene un igual costo, un ise de la entrada seleccionó sobre la base de una ponderación del usuario configurado o una entrada se selecciona sobre la base del número de llamadas activas en cada ruta. Si el rutear falla, después la adyacencia con el más barato siguiente se selecciona. Las reglas especificadas en el NA Dígito-que corresponde con presentan la sección gobiernan el formato y las reglas que corresponden con de los coincidencia-valores de las entradas en las tablas de ruteo de dst-número, de dst-prefijo, de srcnúmero y de src-prefijo del tipo. Manipulación del número La característica de la manipulación del número le permite para especificar las diversas manipulaciones del número que se pueden realizar en un Número marcado después de que se haya seleccionado una adyacencia del destino. Esta mejora afecta a las funciones de la factura mientras que permite que el SBC visualice la original y el Número marcado editado para una llamada. Por ejemplo: <party ty"e="o"ig" pho"e=" "/> <party ty"e="t"rm" pho"e=" "31" editphone=" "/> Observelos números de teléfono en el ejemplo antedicho no son real. La característica de la manipulación del número requiere que la acción del editar esté permitida en las entradas del política de ruteo. La acción del editar toma los mismos parámetros que la acción del editar para las tablas del análisis del número, habilitandole para borrar varios caracteres desde el principio o el extremo de la cadena marcada, para agregar los dígitos al comienzo de la cadena, o para substituir la cadena entera por otra. Por ejemplo, si la tabla siguiente fue correspondida con: call-policy-set 1 rtg-src-adjacency-table table1 entry 1 match SipAdj1 edit del-prefix 3 dst-adjacency SipAdj2 action complete end end entonces la cadena marcada tendría el primer de sus dígitos borrados. En la etapa del análisis del número usted puede especificar las categorías como se muestra abajo. call-policy-set 1 first-number-analysis-table check-accounts na-src-account-table check_accounts entry 1 match-account hotel_foo action next-table hotel_dialing_plan

10 entry 2 match-account hotel_bar action next-table hotel_dialing_plan entry 3 match-account internal action accept na-dst-prefix-table hotel_dialing_plan entry 1 match-prefix XXX category internal action accept entry 2 match-prefix 9XXX category external action accept Más adelante durante la encaminamiento, las llamadas se rutean sobre la base de las categorías asignadas. call-policy-set 1 first-call-routing-table start_routing rtg-category-table start_routing entry 1 match-category internal action next-table internal_routing entry 2 match-category external action next-table external_routing rtg-src-adjacency-table internal_routing entry 1 match-adjacency sip_from_foo dst-adjacency sip_to_foo action complete entry 2 match-adjacency sip_from_bar dst-adjacency sip_to_bar action complete rt-dst-address-table external_routing entry 1

11 match-address prefix dst-adjacency sip_to_foo action complete entry 2 match-address prefix dst-adjacency sip_to_bar action complete entry 3 match-address prefix dst-adjacency sip_to_softswitch action complete Observela categoría de una llamada no puede ser cambiado en una tabla de ruteo. Las categorías se asignan solamente durante el análisis del número. Usted puede también especificar las diversas manipulaciones del número que se realizarán en una marca o un Número marcado después de que se seleccione una adyacencia del destino. El siguiente ejemplo agrega un prefijo del "123" al número de la fuente, para todas las llamadas que vienen adentro en la adyacencia del "SipAdj1" y destinadas hasta el "SipAdj2". call-policy-set 1 rtg-src-adjacency-table table1 entry 1 match SipAdj1 edit-src add-prefix 123 dst-adjacency SipAdj2 action complete Búsqueda Esta mejora permite al SBC para cazar para otras rutas o adyacencias del destino en caso de un error. La búsqueda significa que la ruta está revisada. Hay varias maneras de las cuales los errores pueden ocurrir, incluyendo La directiva CAC rechaza admitir una llamada. Los servicios del política de ruteo no pueden rutear una llamada. Reciben a una falla de configuración de la llamada vía el SORBO o el H323. Si una directiva CAC no puede permitir una llamada, usted puede intentar rerrutear la llamada usando los RP, e intenta la directiva de admisión de llamadas otra vez. Si el SBC recibe una falla de configuración de la llamada del SORBO o del H323, y el código de error es uno de los conjuntos nuevamente configurables, después el SBC revisa la encaminamiento. Caza de MultiARQ La caza de MultiARQ permite al SBC para cazar para otras rutas o adyacencias del destino usando un mecanismo no estándar de H.323 basado en la publicación de los ARQ múltiples a un portero para una sola llamada. La caza de MultiARQ trabaja así: Un punto final de H.323 en el SBC envía un la más admissionrequest (ARQ) a un portero como parte de establecer un tramo de salida de la llamada. El portero entra en contacto otras entidades de red e identifica uno o más puntos finales potenciales. El portero vuelve un admissionconfirm (ACF) que contenga un solo destinationinfo y ningunos alternateendpoints.

12 El SBC intenta entrar en contacto el punto final identificado en el ACF. El punto final o rechaza la llamada, o el punto final es inalcanzable, y la configuración de los activadores de la caza indica que la búsqueda es posible. El portero puede entrar en contacto otras entidades de red para identificar otros identificadores de punto finales convenientes. El portero vuelve un ACF que contiene un solo destinationinfo y el intento de llamada continúa según el primer ACF recibido. El ciclo de la caza descrito arriba continúa hasta que una de las condiciones siguientes se cumpla: Se entra en contacto un punto final y la llamada completa. Se requiere una recomprobación del portero ARQ pero un límite cifrado duro en el número de la recomprobación permitida ARQ se ha alcanzado. Este límite se establece actualmente a 32. El portero vuelve un admissionreject, implicando que hay no otros identificadores de punto finales convenientes. Un punto final vuelve un rejectreason que no se configure como activador de la caza. Un punto final no puede ser entrado en contacto y connectfailed no se configura como activador de la caza. Para los casos donde la llamada falla, se realiza el proceso siguiente. Si la llamada fallada como resultado de un portero que vuelve un admissionreject para el ARQ inicial, no más disengagerequest se envía al portero, se rechaza la llamada, y la caza adicional no se puede realizar por los servicios del política de ruteo (RP). Si la llamada fallada como resultado de un portero que vuelve un admissionreject para un segundo o el ARQ subsiguiente, que es la indicación que la caza del multiarq ha agotado una lista de blancos posibles, no más disengagerequest se envía al portero, se rechaza la llamada, pero la caza adicional se puede realizar por los servicios del política de ruteo (RP). Si la llamada fallada como resultado de una falla de conexión o de un motivo de rechazo, que no se configura como activador de la caza, un la más disengagerequest se envía al portero, se rechaza la llamada, y la caza adicional no se puede realizar por los servicios del política de ruteo (RP). Un límite en el número máximo de ARQ permitidos se requiere para evitar un problema o un ataque del tipo de la negación de servicio (DOS). Si se habilita la caza del multiarq pero el portero guarda el volver del mismo destinationinfo (o relanza el ciclo de los puntos finales en una serie de los ARQ) entonces allí no puede ser ningún activador a terminar la fase de la caza. La imposición de un límite ante el número ARQ proporciona un tope contra tal problema. Control de admisión de llamadas En esta sección se describe: Control de admisión de llamadas Los media desvían en el control de admisión de llamadas Limitación de la tarifa CAC Política de suscriptor Control de admisión de llamadas El control de admisión de llamadas (CAC) limita el número de llamadas concurrentes y de registros, y restringe el ancho de banda de los media dedicado a las llamadas activas. Permite el control de carga en otros elementos de redes limitando de la tarifa. Ciertos eventos se pueden bloquear totalmente (usando una lista negra) o permitir libremente (usando una lista blanca), sobre la base de ciertos atributos. El control de admisión de llamadas determina si un evento se debe conceder o rechazar basado en los límites configurados para la utilización de los recursos de red. Hay dos razones de realizar el control de admisión. Para defender los elementos de redes carga-sensibles, tales como softswitches, contra los niveles potencialmente dañinos de carga precipitados por los eventos singulares, tales como ataques DOS, natural o desastres provocados por el hombre, o medios de comunicación teléfono-ins. Para limpiar el Service Level Agreements (SLA) entre las organizaciones, para asegurarse de que los niveles de utilización de la red definidos en SLA no están excedidos. La directiva de control de admisión de llamadas se aplica a todos los tipos de evento. Si un evento no es concedido por la directiva de control de admisión, después el SBC la rechaza con un código de error conveniente. Los media desvían en el control de admisión de llamadas La característica de puente de los media permite que los paquetes de medios desvíen el SBC, habilitando los puntos finales para comunicar directamente el uno al otro. Los paquetes de medios fluyen directamente sin ir a través del componente DBE del SBC después de que se realice la señalización de llamada. Señalando los paquetes todavía atraviesan el SBC como de costumbre. La configuración se fija por la adyacencia, y permite puente de los media a través de diversas adyacencias. En la versión SBC de ACE, el CAC puede controlar si media-puente es con./desc. Puente de los media se configura por la adyacencia y en el CAC. Sin embargo, el valor por defecto es todavía realizar puente de los media si las adyacencias están en el mismo VPN. Además, el CAC puede dar vuelta a puente de los media apagado basado en el destino o prefijo y cuenta de la fuente. Los requisitos para esta nueva función son los siguientes: La opción de la media-puente-prohibición se debe fijar en una tabla CAC. La configuración CAC toma la prioridad sobre la configuración fijada en la adyacencia.

13 Para realizar puente de los media entre dos adyacencias, las reglas de prioridad siguientes toman el efecto: Ambas adyacencias deben estar en el mismo VPN. Ambas adyacencias se deben permitir realizar puente de los media por el CAC. Ambas adyacencias deben tener su puente de los media de la por-adyacencia encendido. Limitación de la tarifa CAC Para la versión SBC de ACE, usted puede limitar el número o el índice de nuevas llamadas validadas y el número de renegociaciones de los media dentro de una llamada. Sin embargo, los límites no se ponen en el siguiente: Renegociaciones de los media que no cambian realmente las características de la llamada. Cualquier otros mensajes de la en-llamada. (los mensajes de la En-llamada incluyen cualquier mensaje en el contexto de una llamada, incluyendo las respuestas provisionales durante los mensajes de la renegociación de la configuración de la llamada y de la llamada, pero no incluyendo los mensajes de la configuración de la llamada o del desmontaje.) Mensajes internamente generados Nota usted no puede especificar los límites en el granularity de un SORBO o de un mensaje específico de H.323. Usted puede también limitar el índice y el número de registros que pasan a través del SBC. Sin embargo, los límites no se ponen en ninguna otra mensajes de la hacia fuera-de-llamada. (Un mensaje de la hacia fuera-de-llamada es cualquier mensaje que no es siguiente en el contexto de una llamada y que no forma el proceso del registro de la parte de. Éstos se clasifican siempre como una petición o respuesta.) La versión SBC de ACE no le prohibe al límite de velocidad toda la en-llamada y mensajes de la hacia fuera-de-llamada. Esto incluye los mensajes de la en-llamada en todos los alcances, como normal. Por ejemplo: La configuración en por llamada el alcance permite que usted limite la tarifa en la cual un punto final envía los mensajes dentro de una llamada. La configuración en el alcance de la dst-adyacencia permite que usted limite el índice total de mensajes de la enllamada enviados de una adyacencia dentro de todas las llamadas usando esa adyacencia. (Esto podría asegurarse de que la carga fuera de una adyacencia nunca exceda el a las cuales la entidad de la red conectada pueda hacer frente.) El SORBO de la nota INVITA a las peticiones, 200 respuestas y mensajes ACK, los mensajes y respuesta del SORBO PRACK, los mensajes del ADIÓS del SORBO y respuesta, y para las llamadas de H.323, la CONFIGURACIÓN del q.931, q.931 CONECTA y los mensajes release del q.931 no son tarifa limitada. Usted puede poner las restricciones en la tarifa en la cual se procesan los mensajes de la hacia fuera-de-llamada. La configuración se permite en todos los alcances excepto por llamada el alcance (porque este alcance no existe para los mensajes de la hacia fuera-de-llamada). El SBC rechaza agraciado los mensajes de la en-llamada cuando la tarifa excede eso especificada en el CAC. Cuando un mensaje de la en-llamada no se procesa, el SBC hace el siguiente: Para los mensajes del SORBO, el SBC rechaza el mensaje agraciado, donde sea posible. El rechazo se devuelve al punto final de envío, así que la llamada es probable sobrevivir. Porque los mensajes de H.323 no requieren una respuesta, no pueden ser rechazados agraciado, el SBC caen tan el mensaje. Esto es probable ser perturbador para la llamada. El SBC rechaza agraciado los mensajes de la hacia fuera-de-llamada cuando la tarifa excede eso especificada en el CAC. Todos los límites de velocidad deben ser independiente de la pila del protocolo; los límites deben limpiar el SORBO y los mensajes de H.323. Además de configurar las listas negras basadas en varios errores de la directiva CAC, usted puede ahora permitir que las listas negras sean aplicadas a los puntos finales que envían la en-llamada o los mensajes de la hacia fuera-de-llamada a una alta velocidad. Política de suscriptor Un usuario puede inscribir los puntos finales múltiples a la red para permitir que hagan las llamadas. Un suscriptor es uno de esos puntos finales. En una red determinada, usted puede ser que quiera limitar a cada suscriptor a no más que un número específico de llamadas simultáneas. La versión SBC de ACE proporciona una característica de la política de suscriptor que permita que usted limite a cada suscriptor a un número específico de llamadas simultáneas. Esta característica proporciona la capacidad de configurar los límites CAC. Por ejemplo, usted puede configurar el número máximo de llamadas concurrentes, el número máximo de registros, o el porcentaje de llamadas máximo en diversos alcances como el subcriber, la categoría del suscriptor, y el prefijo de la categoría del suscriptor. Usted puede configurar las tablas CAC: Para asociar a un suscriptor a una categoría del suscriptor. Los eventos de llamada entre ese suscriptor y la red del núcleo también se asocian a esa misma categoría del suscriptor. Para hacer juego en una categoría del suscriptor o en un prefijo de la categoría del suscriptor (los primeros bits n de la categoría del suscriptor), y después establecer los límites cuando está correspondido con. El prefijo de la categoría del suscriptor especifica la longitud del prefijo para hacer juego. Si está fijado a 0, se ignora este campo y las coincidencias de

14 esta entrada solamente en las coincidencias explícitas de la categoría del suscriptor. Si está fijado a cualquier otro valor que 0, diga n, después solamente los primeros bits n de cada uno de las categorías del suscriptor de la llamada se marcan para saber si hay una coincidencia. A para establecer los límites por la categoría del suscriptor. Para establecer los límites por el suscriptor. Cómo implementar las directivas Las directivas SBC se configuran y se activan según lo descrito en las secciones siguientes: Configurar las tablas del análisis del número Configurar las tablas de ruteo Configurar la tabla de la categoría Configurar la caza y la caza de MultiARQ Configurar los conjuntos de la directiva de control de admisión de llamadas y las tablas CAC Activar un conjunto de la directiva CAC Configurar las tablas del análisis del número Esta tarea configura una tabla del análisis del número. Describen a los tipos de configuración del análisis del número en las secciones siguientes: Configurar la validación del número Configurar la clasificación del número Configurar la validación del número Esta tarea configura la validación del número para una tabla del análisis del número. PASOS SUMARIOS 1. configure 2. sbc service-name 3. sbe 4. call-policy-set policy-set-id 5. first-number-analysis-table table-name 6. na-dst-prefix-table table-name 7. entry entry-id 8. match-prefix key 9. action [next-table goto-table-name accept reject] 10. category category-name 11. entry entry-id 12. edit [pa]del-prefix del [sd]del-suffix del [pd]add-prefix [ds]replace 13. edit-cic {del-prefix pd DEL-sufijo sd agregar-prefijopa replace ds} 14. match-prefix key 15. action [next-table goto-table-name accept reject] 16. category category-name 17. entry entry-id 18. match-prefix key 19. action [next-table goto-table-name accept reject] 20. category category-name 21. exit 22. exit 23. show PASOS DETALLADOS 1 2 Comando o acción configure sbc service-name host1/admin(config)# sbc Propósito Habilita el modo de configuración global. Ingresa el modo de un servicio SBC. Utilice el argumento del servicio-nombre para definir el nombre del servicio.

15 mysbc# sbe host1/admin(config-sbc)# sbe call-policy-set policyset-id host1/admin(config-sbcsbe)# call-policy-set 1 host1/admin(config-sbcsbe-rtgpolicy)# first-number-analysistable table-name host1/admin(config-sbcsbe-rtgpolicy)# first-number-analysistable hotel_table na-dst-prefix-table tablename host1/admin(config-sbcsbe-rtgpolicy)# na-dst-prefix-table hotel_table entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable)# entry 1 match-prefix key matchcic cic host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchprefix XXX action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action accept Ingresa el modo de una entidad SBE dentro de un servicio SBC. Ingresa el modo de configuración determinada del política de ruteo dentro de un SBE entitiy, creando un nuevo conjunto de la directiva, en caso necesario. Configura el nombre de la primera tabla de la directiva para procesar al realizar la etapa del análisis del número de la directiva. Ingresa el modo para configurar una tabla del análisis del número cuyas entradas correspondan con el prefijo (el primer varios dígitos) del Número marcado en el contexto de un conjunto de la directiva SBE. Comandos para otras tablas del análisis del número: na-carrier-id-table Esta tabla requiere los comandos adicionales matchcic y edit-cic (véase abajo) na-dst-number-table na-src-accoun-table na-src-adjacency-table Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. match-prefix El argumento dominante es una cadena usada para hacer juego el prefijo (la parte que comienza) del Número marcado. match-cic cic El argumento se utiliza con na-carrier-id-table el comando y configura el código de ID de la portadora de la coincidencia en una tabla cuyas entradas hagan juego el Número marcado entero. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. 10 category category-name Configura la categoría de una entrada en la

16 host1/admin(config-sbcsbe-rtgpolicynatable-entry)# category external 11 entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable-entry)# entry 2 12 edit [del-prefix pd] [ del-suffix sd] [addprefix pa] [replace ds] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# edit delprefix 1 13 edit-cic {del-prefix pd del-suffix sd add-prefix pa replace ds} host1/admin(config-sbcsbe-rtgpolicynatable-entry)# edit-cic del-prefix 4 tabla del análisis del número. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura una acción de la manipulación de dial-string en una tabla del análisis del número. A le no se permite hacer esto si la tabla es parte del conjunto de la directiva activa. no La versión del comando borra la acción del editar de la entrada dada en la tabla de ruteo. edit El comando se puede fijar a los valores siguientes: del-prefix pd Borre el prefijo pd, donde pd está un entero positivo que especifica varios dígitos para borrar de delante de la cadena marcada. del-suffix sd Borre el sufijo sd, donde sd está un entero positivo que especifica varios dígitos para borrar del extremo de la cadena marcada. add-prefix pa Agregue el prefijo pa, donde pa está una cadena de dígitos a agregar al frente de la cadena marcada. replace ds Reemplace ds, donde ds está una cadena de dígitos que substituye la cadena marcada. En el ejemplo a la izquierda, edit el entry2 de los comandos estableces para borrar 1 dígito desde el principio de la cadena marcada en la tabla del análisis del número. Configura una acción de la manipulación del código de identificación del portador (CIC) en cualquier tabla del análisis del número. A le no se permite hacer esto si la tabla es parte del conjunto de la directiva activa. no La versión del comando destruye el valor de la coincidencia. del-prefix pd: Un entero positivo que especifica varios dígitos para borrar de delante de la cadena del ID de la portadora. del-suffix sd: Un entero positivo que especifica varios dígitos para borrar del extremo de la cadena del ID de la portadora. add-prefix pa: Una cadena de dígitos a agregar al frente de la cadena del ID de la portadora. replace ds: Una cadena de dígitos para substituir la cadena del ID de la portadora por. El siguiente comando fija el entry2 para borrar el primer dígito del ID de la portadora en la tabla del análisis del número actual. Si usted desea quitar el ID de la portadora totalmente de los mensajes salientes, él debe especificar una cadena de reemplazo de 0 o una cadena de la cancelacíon del prefijo de 4. por ejemplo, edit-cic del-prefix 4 OR edit-cic replace 0

17 14 match-prefix key host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchprefix 9XXX 15 action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action accept 16 category category-name host1/admin(config-sbcsbe-rtgpolicynatable-entry)# category external 17 entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable-entry)# entry 3 18 match-prefix key host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchprefix 8XXX 19 action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action accept 20 category category-name 21 exit 22 exit host1/admin(config-sbcsbe-rtgpolicynatable-entry)# category bar host1/admin(config-sbcsbe-rtgpolicynatable-entry)# exit Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego el comienzo del Número marcado. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. Configura la categoría de una entrada en la tabla del análisis del número. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego el comienzo del Número marcado. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. Configura la categoría de una entrada en la tabla del análisis del número. Salidas entry del modo natable al modo. Salidas natable del modo rtgpolicy al modo.

18 23 show host1/admin(config-sbcsbe-rtgpolicynatable)# exit host1/admin(config-sbcsbe-rtgpolicy)# Visualiza la información de configuración actual. Configurar la clasificación del número Esta tarea configura la clasificación del número para una tabla del análisis del número. PASOS SUMARIOS 1. configure 2. sbc service-name 3. sbe 4. call-policy-set policy-set-id 5. first-number-analysis-table table-name 6. na-src-account-table table-name 7. entry entry-id 8. match-account key 9. action [next-table goto-table-name accept reject] 10. entry entry-id 11. match-account key 12. action [next-table goto-table-name accept reject] 13. entry entry-id 14. match-account key 15. action [next-table goto-table-name accept reject] 16. na-dst-prefix-table table-name 17. entry entry-id 18. match-prefix key 19. category category-name 20. action [next-table goto-table-name accept reject] 21. entry entry-id 22. match-prefix key 23. category category-name 24. action [next-table goto-table-name valide rechazo] 25. exit 26. exit 27. show PASOS DETALLADOS Comando o acción configure sbc service-name host1/admin(config)# sbc mysbc sbe host1/admin(config-sbc)# sbe call-policy-set policyset-id host1/admin(config-sbcsbe)# call-policy-set 1 Propósito Habilita el modo de configuración global. Ingresa el modo de un servicio SBC. Utilice el argumento del servicio-nombre para definir el nombre del servicio. Ingresa el modo de una entidad SBE dentro de un servicio SBC. Ingresa el modo de configuración determinada del política de ruteo dentro de un SBE entitiy, creando una nueva directiva fijada en caso necesario.

19 first-number-analysistable table-name host1/admin(config-sbcsbe-rtgpolicy)# first-number-analysistable check_account na-src-account-table table-name host1/admin(config-sbcsbe-rtgpolicy)# na-src-account-table check_account entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable)# entry 1 match-account key host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchaccount hotel_foo action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action next-table hotel_dialing_plan Configura el nombre de la primera tabla de la directiva para procesar al realizar la etapa del análisis del número de la directiva. Ingresa el modo para configurar una tabla del análisis del número en el contexto de una directiva SBE fijada con las entradas de la tabla que corresponde con la cuenta de la fuente. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego la cuenta de la fuente. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. 10 entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable-entry)# entry 2 11 match-account key host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchaccount hotel_bar 12 action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action next-table hotel_dialing_plan 13 entry entry-id Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego la cuenta de la fuente. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la

20 host1/admin(config-sbcsbe-rtgpolicynatable-entry)# entry 3 14 match-account internal host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchaccount internal 15 action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action accept 16 na-dst-prefix-table table-name host1/admin(config-sbcsbe-rtgpolicy-natable-en try)# na-dst-prefix-table hotel_dialing_plan 17 entry entry-id host1/admin(config-sbcsbe-rtgpolicynatable-entry)# entry 1 18 match-prefix key host1/admin(config-sbcsbe-rtgpolicynatable-entry)# matchprefix XXX 19 category category-name host1/admin(config-sbcsbe-rtgpolicynatable-entry)# category internal_call 20 action [next-table gototable-name accept reject] host1/admin(config-sbcsbe-rtgpolicynatable-entry)# action accept 21 entry entry-id host1/admin(config-sbc- sbe-rtgpolicy- entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego la cuenta de la fuente. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. Ingresa el modo para configurar una tabla del análisis del número en el contexto de un conjunto de la directiva SBE con las entradas de la tabla que corresponde con el comienzo del Número marcado. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario. Configura el valor de la coincidencia de una entrada en la tabla del análisis del número. El argumento dominante es una cadena usada para hacer juego el comienzo del Número marcado. Especifica la categoría de una entrada en una tabla del análisis del número. Configura la acción de una entrada en una tabla del análisis del número. Las acciones posibles son: Configure el nombre de la tabla siguiente del análisis del número para procesar si el evento hace juego esta entrada usando la palabra clave de la siguiente-tabla y el argumento del indicado-tabla-nombre. Configure la llamada que se validará si hace juego la entrada en la tabla usando la palabra clave del validar. Configure la llamada que se rechazará si hace juego la entrada en la tabla usando la palabra clave del rechazo. Ingresa el modo para configurar una entrada en una tabla del análisis del número, creando la entrada, en caso necesario.

Implementar la factura SBC

Implementar la factura SBC Implementar la factura SBC Descargue este capítulo Implementar la factura SBC Descargue el libro completo Guía de configuración de controlador de la frontera de la sesión de los Cisco 7600 Series Router

Más detalles

Configuración del Ruteo a Pedido

Configuración del Ruteo a Pedido Configuración del Ruteo a Pedido Descargue este capítulo Configuración del Ruteo a Pedido Descargue el libro completo Routing IP: Guía de configuración ODR, Cisco IOS Release.SR (PDF - 0 KB) Feedback Contenido

Más detalles

Cable Modems. problemas de rendimiento del cable módem del ubr900. Preguntas. Introducción. Traducción por computadora

Cable Modems. problemas de rendimiento del cable módem del ubr900. Preguntas. Introducción. Traducción por computadora Cable Modems problemas de rendimiento del cable módem del ubr900 Traducción por computadora Preguntas Introducción Cómo la descarga máxima y la velocidad de carga se fija en mi Cable Modem del ubr900?

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB del túnel IP Descargue este capítulo del túnel IP Descargue el libro completo Guía de configuración de la interfaz y del componente de hardware, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido

Más detalles

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service

Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Ejemplo transparente de la configuración de escudo de protección del módulo firewall service Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Firewall transparente Grupos

Más detalles

Cartilla resumida de comandos y parámetros Cisco para la configuración de BGP

Cartilla resumida de comandos y parámetros Cisco para la configuración de BGP Cartilla resumida de comandos y parámetros Cisco para la configuración de BGP Introducción Daremos un resumen de los comandos que pueden resultar útiles para configurar y utilizar BGP, con especial énfasis

Más detalles

Configuración del Cierre del Puerto Remoto

Configuración del Cierre del Puerto Remoto Descargue este capítulo Descargue el libro completo Guía de configuración de Ethernet del portador, Cisco IOS Release 12.2SR (PDF - 3 MB) Feedback Contenido Circuito Virtual Ethernet Última actualización:

Más detalles

Invierta las mejoras de SSH

Invierta las mejoras de SSH Invierta las mejoras de SSH Descargue este capítulo Invierta las mejoras de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión

Más detalles

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0)

- ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 of 20 - ERouting Final Exam - CCNA Exploration: Routing Protocols and Concepts (Versión 4.0) 1 Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes

Más detalles

Reglas de traducción de la Voz

Reglas de traducción de la Voz Reglas de traducción de la Voz Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Coincidencia y reemplace simples Coincidencias de patrones con los comodines Rebanada

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Uso del comando traceroute en sistemas operativos

Uso del comando traceroute en sistemas operativos Uso del comando traceroute en sistemas operativos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Funcionamiento general Cisco IOS y Linux Microsoft Windows Limitación

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Preguntas frecuentes sobre MPLS para principiantes

Preguntas frecuentes sobre MPLS para principiantes Preguntas frecuentes sobre MPLS para principiantes Contenido Introducción Cuál es (MPLS) del Multi-Protocol Label Switching? Cuál es una escritura de la etiqueta? Cuál es la estructura de la escritura

Más detalles

Direccionamiento IP. Contenido

Direccionamiento IP. Contenido Direccionamiento IP Contenido Descripción general 1 Direccionamiento IP en clases 2 Subdivisión de una red 6 Planificación del direccionamiento IP 11 Asignación de direcciones TCP/IP 15 Direccionamiento

Más detalles

CCNA 1 - Examen final

CCNA 1 - Examen final CCNA 1 - Examen final 1. Se refieren a la exposición. B acogida a los intentos de establecer una red TCP / IP con el período de sesiones de acogida C. Durante este intento, uno fue capturado en el marco

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Configurar un esquema del balanceo de carga

Configurar un esquema del balanceo de carga Configurar un esquema del balanceo de carga Descargue este capítulo Configurar un esquema del balanceo de carga Descargue el libro completo Switching IP: Guía de configuración del Cisco Express Forwarding,

Más detalles

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Descargue este capítulo Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL Feedback

Más detalles

Acceso de línea de terminal de SSH

Acceso de línea de terminal de SSH Acceso de línea de terminal de SSH Descargue este capítulo Acceso de línea de terminal de SSH Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de

Más detalles

MANUAL DE USUARIO CONTABILIDAD ELECTRÓNICA FACTURADOR ELECTRÓNICO

MANUAL DE USUARIO CONTABILIDAD ELECTRÓNICA FACTURADOR ELECTRÓNICO MANUAL DE USUARIO CONTABILIDAD ELECTRÓNICA FACTURADOR ELECTRÓNICO Índice 1. Catálogo de cuentas 1.1 Acceder al catálogo de cuentas 1.2 Crear cuenta de mayor Figura 1.2.2 Barra de tipos de cuentas, el tipo

Más detalles

Sage CRM. 7.2 Guía de CTI

Sage CRM. 7.2 Guía de CTI Sage CRM 7.2 Guía de CTI Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción, la

Más detalles

Router Teldat. Policy-Based Routing

Router Teldat. Policy-Based Routing Router Teldat Policy-Based Routing Doc. DM745 Abril, 2007 ÍNDICE Capítulo 1 Tecnología Policy-Based Routing...1 1. Introducción... 2 2. Ventajas del Policy-Based Routing... 3 3. Envío de datos en Policy-Based

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática

Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Sistemas de Transporte de Datos (9186). Curso 2010-11 Ingeniería Informática Carlos A. Jara Bravo (cajb@dfists.ua.es) Grupo de Innovación Educativa en Automática 2010 GITE IEA Sistemas de Transporte de

Más detalles

MANUAL DE USUARIO. Versión: 1.0.0. Desarrollado por AloOnline Alojamiento Web. http://www.aloonline.es. soporte@aloonline.es

MANUAL DE USUARIO. Versión: 1.0.0. Desarrollado por AloOnline Alojamiento Web. http://www.aloonline.es. soporte@aloonline.es MANUAL DE USUARIO Versión: 1.0.0 Desarrollado por AloOnline Alojamiento Web http://www.aloonline.es soporte@aloonline.es 1 ÍNDICE 1. ACCEDER AL PANEL DE PRESTASHOP. 3 2. ADMINISTRAR CATEGORÍAS: 4 2.1.Crear

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

Introducción... 2 Hardware del Nexo Teleroute... 4 Esquema de funcionamiento... 6 Armado del cable serie...7 Software Programador para Nexo

Introducción... 2 Hardware del Nexo Teleroute... 4 Esquema de funcionamiento... 6 Armado del cable serie...7 Software Programador para Nexo Introducción... 2 Hardware del Nexo Teleroute... 4 Esquema de funcionamiento... 6 Armado del cable serie....7 Software Programador para Nexo Teleroute... 8 Instalación y arranque del programa... 8 Abrir

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Site Analytics // Guía de primeros pasos. Guía de primeros pasos. Site Analytics. AKJZNAzsqknsxxkjnsjx Guía de primeros pasos página 1

Site Analytics // Guía de primeros pasos. Guía de primeros pasos. Site Analytics. AKJZNAzsqknsxxkjnsjx Guía de primeros pasos página 1 Guía de primeros pasos Site Analytics Guía de primeros pasos página 1 Guía de primeros pasos: Site Analytics Versión 2.0 (03.22.10) Derecho del autor 2010. Todos los derechos reservados La distribución

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Guía del usuario. Versión 4.0.1

Guía del usuario. Versión 4.0.1 Guía del usuario Versión 4.0.1 Fecha de publicación: Enero de 2005 Copyright 2005 Xerox Corporation. Reservados todos los derechos. Xerox, The Document Company, la X digital y DocuShare son marcas comerciales

Más detalles

Protocolo: POP3: Post Office Protocol Versión 3.

Protocolo: POP3: Post Office Protocol Versión 3. Protocolo: POP3: Post Office Protocol Versión 3. Es un protocolo para la gestión de correo en Internet. Es el más utilizado junto con SMTP, porque aunque en algunos nodos menores de Internet normalmente

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

My Instant Communicator para el iphone

My Instant Communicator para el iphone My Instant Communicator para el iphone Alcatel-Lucent OmniTouch 8600 OmniPCX Office Rich Communication Edition Guía del usuario 8AL90849ESAAed03 Marzo 2013 CONTENIDO 1. Descripción general... 3 2. Ventajas...

Más detalles

Procedimiento del registro del servicio VERSION 2.4

Procedimiento del registro del servicio VERSION 2.4 Procedimiento del registro del servicio VERSION 2.4 Introducción Este documento describe los pasos necesarios para garantizar el tratamiento de sus mensajes electrónicos con e-securemail. Usted suscribió

Más detalles

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo... CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2

Más detalles

Guía de usuario Número Speedy

Guía de usuario Número Speedy Page 1 of 27 Índice 1 INTRODUCCIÓN... 3 2 COMO INSTALAR EL SOFTPHONE... 3 3 DESCRIPCIÓN GENERAL... 5 3.1 Estados de la Conexión... 5 3.2 Softphone Menú... 6 4 OPERACIONES COMUNES DE LA APLICACIÓN... 7

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace)

Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Guía del usuario de Cisco Unified MeetingPlace para Outlook, versión 8.5 (Reservas de MeetingPlace) Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com

Más detalles

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12.

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 374 96 1 Int. CI.: H04L 12/24 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA 96 Número de solicitud europea: 08866694.6 96 Fecha de

Más detalles

Manual de instalación del dispositivo de fax

Manual de instalación del dispositivo de fax GFI FAXmaker 14 para Exchange/Lotus/SMTP Manual de instalación del dispositivo de fax Por GFI Software Ltd http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está

Más detalles

Programación por SMS, serie Nt-Com, Rev 05

Programación por SMS, serie Nt-Com, Rev 05 Programación por SMS, serie Nt-Com, Rev 05 Indice Introducción 2 1.- Operación básica, sintaxis 2 2.- Consulta de programación 2 3.- Parámetros de comunicación con el centro de monitoreo 3 3.1 Direcciones

Más detalles

MANUAL DE CLIENTE FIREOS

MANUAL DE CLIENTE FIREOS MANUAL DE CLIENTE FIREOS Este documento es un instructivo que le va a permitir conocer paso a paso y de manera muy sencilla el manejo de la página web dispuesta para desarrollar su trabajo como Cliente

Más detalles

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad CS x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Agregue los dispositivos al

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Aplicateca. Guía Rápida. Ilion BlackBerry por Cetel Sistemas

Aplicateca. Guía Rápida. Ilion BlackBerry por Cetel Sistemas Aplicateca Guía Rápida Ilion BlackBerry por Cetel Sistemas Índice 1 Qué es Ilión Blackberry Ventas?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Ilión BlackBerry Ventas?... 2 1.3 Cuáles son las principales

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Configuración de AppleTalk

Configuración de AppleTalk Configuración de AppleTalk Descargue este capítulo Configuración de AppleTalk Feedback Contenidos Configuración de AppleTalk Fases AppleTalk Fase 1 de AppleTalk Fase 2 de AppleTalk Tipos de redes de la

Más detalles

Protocolos de Voz sobre IP (continuación)

Protocolos de Voz sobre IP (continuación) Protocolos de Voz sobre IP (continuación) Protocolos de señalización de llamada Para simplificar la explicación vamos a utilizar un ejemplo de una llamada directa entre dos terminales (teléfonos IP o softphones)

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

CAPÍTULO MODBUS TCP ECOM100 PARA H0/H2- En este capítulo...

CAPÍTULO MODBUS TCP ECOM100 PARA H0/H2- En este capítulo... TCP PARA H0/H2- ECOM100 CAPÍTULO 5 En este capítulo... TCP - Definiciones...............................5-2 Códigos de funciones apoyados....................5-4 Operación de servidor (esclavo) de la red.....................5-5

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

INTRODUCCION Y ENUNCIADO

INTRODUCCION Y ENUNCIADO INTRODUCCION Y ENUNCIADO Direcciones de Interfaces UNT Ingeniería (ROUTER_ING) UNT Medicina (ROUTER _MED) Red 192.168.1.0 192.168.2.0 Ethernet 0 192.168.1.1/24 192.168.2.1/24 Serial 0 10.0.1.1/30 10.0.1.2/30

Más detalles

UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003. Eduard Lara

UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003. Eduard Lara UNIDAD DIDACTICA 5 CONFIGURACIÓN DEL SERVICIO DNS EN WINDOWS 2003 Eduard Lara 1 1. DOMAIN NAME SYSTEM El sistema de nombres de dominio (DNS) es una base de datos distribuida y jerárquica que almacena información

Más detalles

Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER

Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER Descargue este capítulo Medición del Rendimiento de la Clase de Tráfico y la Utilización de Links con OER Descargue el

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

LRE/VDSL (Long-Reach Ethernet/Very-high-data-rate DSL)

LRE/VDSL (Long-Reach Ethernet/Very-high-data-rate DSL) LRE/VDSL (Long-Reach Ethernet/Very-high-data-rate DSL) Preguntas Frecuentes Sobre Cisco Long-Reach Ethernet Traducción por computadora Preguntas Introducción Es posible conectar dos Cisco 575 LRE CPE adosados

Más detalles

Instalar GFI Network Server Monitor

Instalar GFI Network Server Monitor Instalar GFI Network Server Monitor Requerimientos del Sistema Los equipos GFI Network Server Monitor requieren: Sistemas operativos Windows 2000 (SP1 o superior), 2003 o XP Pro. Windows Scripting Host

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

www.h2epayment.com BackOffice documentación Versión V1.4

www.h2epayment.com BackOffice documentación Versión V1.4 www.h2epayment.com BackOffice documentación Versión V1.4 Table of contents 1 Contexto:...1/24 2 Nueva cuenta de webmaster:...2/24 2.1 Datos del webmaster:...2/24 2.2 Primeros datos del sitio:...3/24 2.2.1

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Manual de Usuario. Extractor Service. www.zktime.eu

Manual de Usuario. Extractor Service. www.zktime.eu Manual de Usuario www.zktime.eu INDICE Página Introducción 1 1. Primeros pasos 1 1.1 Instalación 1 1.2 Finalizando la instalación 2 2. Configuración 3 2.1 Configuración de base de datos 3 2.1.1 Configuración

Más detalles

4.1 Introducción a los protocolos por vector distancia.

4.1 Introducción a los protocolos por vector distancia. 4.0 Introducción En este capítulo se analiza el funcionamiento, ventajas y desventajas de los protocolos de enrutamiento por vector distancia. 4.1 Introducción a los protocolos por vector distancia. 4.1.1

Más detalles

Manual de Usuario. 2005 MexWebs Soluciones Web Globales S. de R.L. MEXWEBS Content Management System v2.0

Manual de Usuario. 2005 MexWebs Soluciones Web Globales S. de R.L. MEXWEBS Content Management System v2.0 Manual de Usuario 2005 MexWebs Soluciones Web Globales S. de R.L. MEXWEBS Content Management System v2.0 MEXWEBS CMS v2.0 2 Índice ÍNDICE...2 MANUAL PARA EL MEXWEBS CMS V2.0...3 Qué es MexWebs CMS v2.0?...

Más detalles

Guía de uso del SoftPHONE IP para PDA

Guía de uso del SoftPHONE IP para PDA Guía de uso del SoftPHONE IP para PDA 1 ÍNDICE 1. CÓMO INSTALAR MI SOFTPHONE PARA PDA?...3 1.1. REQUISITOS PREVIOS...3 1.1.1. Requisitos del sistema...3 1.2. INSTALACIÓN...4 2. CÓMO CONFIGURAR MI SOFTPHONE

Más detalles

Estructura de clases. Estructura de Objetos. Arquitectura de módulos. Arquitectura de procesos

Estructura de clases. Estructura de Objetos. Arquitectura de módulos. Arquitectura de procesos 3.3 EL MÉTODO DE BOOCH. 3.3. Introducción. El método cuenta con una notación expresiva y bien definida que le permite al diseñador comunicar sus ideas y concentrarse en problemas más serios. Para la captura

Más detalles

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cisco PGW2200 y EL SUYO - DTMF fuera de banda

Más detalles

Práctica 5: Listas de acceso estándar y extendidas

Práctica 5: Listas de acceso estándar y extendidas Práctica 5: Listas de acceso estándar y extendidas Material necesario: - maqueta de routers, cables de red y consola y ordenadores de consola. Introducción: Las listas de acceso (ACLs Access Lists) son

Más detalles

FUNCIONAMIENTO DE UN ROUTER ASPECTOS

FUNCIONAMIENTO DE UN ROUTER ASPECTOS TEMA 1 FUNCIONAMIENTO DE UN ROUTER. ASPECTOS BÁSICOS. 1 Introducción Nivel de Red. Componentes del router. Examinar y mantener sus componentes. Cisco Discovery Protocol (CDP). Probar la conectividad de

Más detalles

Manual del explorador WAP de Palm

Manual del explorador WAP de Palm Manual del explorador WAP de Palm Copyright Copyright 2002 Palm, Inc. Reservados todos los derechos. Graffiti y Palm OS son marcas registradas de Palm, Inc. Palm y el logotipo de Palm son marcas comerciales

Más detalles

Lista de comprobación: habilitar y configurar Equilibrio de carga de red

Lista de comprobación: habilitar y configurar Equilibrio de carga de red Clústeres de Equilibrio de carga de red Clústeres de Equilibrio de carga de red Esta sección de organización por clústeres de Windows trata del Equilibrio de carga de red (NLB), una de las dos tecnologías

Más detalles

GENERALIDADES DE LA COMUNICACIÓN DE DATOS

GENERALIDADES DE LA COMUNICACIÓN DE DATOS Comunicaciones I Capítulo 1 GENERALIDADES DE LA COMUNICACIÓN DE DATOS 1 El Sistema de Comunicación Sistema de comunicación: Lleva a cabo el intercambio de información entre dos entes ubicados en los extremos

Más detalles

Crear un servidor Web en IIS

Crear un servidor Web en IIS Crear un servidor Web en IIS Qué es un servidor web? Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Manual del Webmail Correo Corporativo y Groupware

Manual del Webmail Correo Corporativo y Groupware Manual del Webmail Correo Corporativo y Groupware Sogo es el webmail desde el que se controlan todos los servicios del Correo Corporativo y Groupware, un novedoso producto de comunicación corporativa de

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario El portal web le otorga acceso a herramientas de configuración y administración de las funcionalidades de su extensión. ACCESO AL PORTAL Para ingresar al portal de usuario digite en un navegador la dirección:

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1

Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Guía del usuario de Cisco Unified MeetingPlace para Outlook Versión 7.1 Sede central de América Cisco Systems, Inc. 170 West Tasman Drive San José, CA 95134-1706 EE. UU. http://www.cisco.com Tel.: 408

Más detalles

O3 DESIGNER. Guía de uso

O3 DESIGNER. Guía de uso IdeaSoft Uruguay S.R.L. Phone: +598 (2) 710 4372 21 de Setiembre 2570 Fax: +598 (2) 710 4965 Montevideo http://www.ideasoft.com.uy Uruguay O3 DESIGNER Guía de uso O3 - Manual del Desarrollador Tabla de

Más detalles

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011

Qué es DHCP? Funcionamiento del protocolo DHCP. DHCP 20 de octubre de 2011 Qué es DHCP? DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de

Más detalles

CA ARCserve Backup Patch Manager para Windows

CA ARCserve Backup Patch Manager para Windows CA ARCserve Backup Patch Manager para Windows Guía del usuario r16 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en adelante, referidos

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Como realizo las llamadas

Como realizo las llamadas Índice Como realizo las llamadas... 2 Acceso a su cuenta... 3 Panel de control... 4 Información de la cuenta... 5 Historial de llamadas... 5 Desvío de llamadas... 6 Tarifas de los destinos (Ratecards)...

Más detalles

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS 2011 GOBIERNO REGIONAL CAJAMARCA CENTRO DE INFORMACIÓN Y SISTEMAS Jr. Sta. Teresa de Journet 351 - Urb. La Alameda, Piso

Más detalles

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Manual de Extensión Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Derechos Reservados 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com La información de

Más detalles