Día NeoCenter Taller de Session Border Controllers. Moises Silva Ernesto Casas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Día NeoCenter Taller de Session Border Controllers. Moises Silva Ernesto Casas"

Transcripción

1 Día NeoCenter Taller de Session Border Controllers Moises Silva Ernesto Casas CONNECT CONNECT WITH SANGOMA WITH SANGOMA

2 Alcances del Taller Dividido en 3 sesiones de 45 minutos cada una. Sesión 1: Introducción a Sangoma SBC s y configuración inicial. Sesión 2: Configuración de perfiles y Troncales Sesión 3: Demostración de caso de uso Una vez se haya completado este taller, y se haya aprobado dos tests, recibirán un certificado Sangoma Technologies 2

3 Sangoma Session Border Controllers: Configuración básicas (Sesión 1) Moises Silva Ernesto Casas CONNECT CONNECT WITH SANGOMA WITH SANGOMA

4 Sesión 1 Contenido Porque un SBC? Portafolio de SBC s Sangoma Casos de uso para Empresas (Vega ESBC) Casos de uso para Operadores (NetBorder SBC) Técnicas de balanceo de carga y failover. Rápida demostración en vivo Q&A 2014 Sangoma Technologies 4

5 Porque un Session Border Controller? CONNECT WITH SANGOMA

6 Problemas típicos en VoIP sin un SBC Los Firewalls necesitan ser atravesados correctamente de extreme a extremo EL Protocolo no contempla soportar sus funcionalidades a través de un NAT/Firewall. Sin SBCs Abrir puertos o re direccionar para /RTP: Exponen debilidades de seguridad. Resolverlo con VPNs Hace mas costoso el manejo e índice problemas de eficiencia en el uso de recursos e introduce un elemento mas de gestión de usuarios. El uso de Gateways/Routers/Firewall con Application Layer aware (ALG) Es una solución, pero esta demostrado que no siempre esta bien implementado e introduce incompatibilidades asociadas a cada Vendor Sangoma Technologies 6

7 Los retos de interoperabilidad de RFC3261 Uno de los mas extensos RFC No es una especificación estricta como pudiese serlo una norma ITU. Usa en su contenido muchas veces palabras como Debería, Puede, Podría, Opcionalmente, etc. Al ser simplemente una recomendación, deja mucho espacio a interpretaciones Resultado Todo el mundo dice ser compatible RFC3261 Pero la Interoperabilidad usualmente es compleja y no esta garantizada! Para Interoperabilidad extreme-aextreme, SBC vienen al rescate corrigiendo las diferencias Sangoma Technologies 7

8 Adicionales de Interoperabilidad No es solo Señalización La Media (RTP) puede ser también requerido que se ajuste para asegurar comunicación de extremo a extremo: Codecs mismatch Fax T.38/Inband Fax RFC2833/INFO/Inband DTMF Methods RTP and SRTP IPV6 vs IPV4 UDP vs. TCP (ejemplo: MS Lync) TLS/SRTP interop con /RTP Firewalls usualmente no pueden resolver esto De hecho no tienen DSP para procesamiento de Media 2014 Sangoma Technologies 8

9 Asuntos de Seguridad La conectividad con otras redes IP introducen problemas de seguridad Ataques Denial of Service (DoS) Fraude en la manipulación de la Media Exposición de la topología ( vias, hops, etc.) Los Firewalls usualmente no son capaces de manejar estos niveles de seguridad a menos que soporten ( ALG) Pero usualmente no es suficiente 2014 Sangoma Technologies 9

10 Que es un SBC y para que se usa? Los SBC se instalan en el borde de las redes de VoIP para facilitar comunicación extremo a extremo sin comprometer la seguridad de la red. Es esencial por varias razones: Resolver los temas de seguridad introducidos por el uso de Asegurar Interoperabilidad Los SBC son típicamente instalados como un B2BUA (Back to Back User Agent) Tanto (señalización) como Media (RTP) transitan a través del SBC 2014 Sangoma Technologies 10

11 B2BUA Explicado Un B2BUA es un elemento lógico de red definido en aplicaciones (Session Initiation Protocol) Opera entre dos endpoints en una sesión de comunicaciones y divide el canal de comunicación en dos patas diferentes (Call legs) Intermedia señalización entre ambos extremos de la llamada B2BUA se implementa usualmente entre compuertas de media (Media gateways) 2014 Sangoma Technologies 11

12 B2BUA Explicado SBC Eth pipe port RTP ports Media Normalization Security Transcoding CDRs RTCP QoS report Call Access Control Management GUI / config DSP resources Etc. Media port RTP ports Eth pipe Dado que el SBC ve tanto como RTP viniendo de ambos extremos, puede analizarlo, corregirlo, controlarlo, etc Sangoma Technologies 12

13 Donde están los User Agents (UA)? SBC UA UA Eth pipe port RTP ports Media Normalization Security Transcoding CDRs RTCP QoS report Call Access Control Management GUI / config DSP resources Etc. Ellos son back to back! Media port RTP ports Eth pipe 2013 Sangoma Technologies 13

14 Portafolio Sangoma Session Border Controller CONNECT WITH SANGOMA

15 Vega Enterprise SBC Appliance Sesiones H/W DSP aceleración 1U/2 x 1 GE puertos Version Software Sessions/Self- Contained ISO VM requirements 1 Core/1 GB RAM/Bridged Software/Hybrid Version UNICO en el Mercado!!!! Sessions/Self- Contained ISO VM requirements 1 Core/1 GB RAM/Bridged H/W DSP acceleration D Sangoma Technologies 15

16 NetBorder Carrier SBC Appliance Sessions H/W DSP acceleration 1U/2 x 1 GE ports RAID Sangoma Technologies 16

17 Resaltantes Todos los SBCs Simplicidad de Uso WebGUI configuración, operación, respaldo and restauración, REST API Licenciamiento Simplificado, Actualizable en campo, todas las funcionalidades son comunes a toda la línea Políticas de sesiones y Media Manipulacion de encabezados via WebGUI Avanzado o XML, upper registration NAT traversal, call forking Seguridad DDOS attack protection, advanced firewall for signaling and data Call Routing Avanzado Advanced WebGUI or XML dialplan, database routing, load balancing Troubleshooting PCAP signaling and media capture on the SBC, notifications Redundancia/HA Active - Active or Active - Standby 2014 Sangoma Technologies 17

18 Simplicidad de Uso Configuración basada en WebGUI operación, respaldo y restauración REST API Para integrar el SBC en procesos del negocio. Para simplificar y automatizar la configuración de perfiles (, Troncales, Media, Dial Plan, etc..) Licenciamiento Simple y actualizable en campo Todas la funcionalidades disponibles en cualquier versión del producto sin limitaciones Todo esta incluido: Transcoding, SRTP, voice quality features Las sesiones/llamadas on actualizables por software Notificaciones por Monitoreo y notificaciones, programable para notificar por Sangoma Technologies 18

19 Politicas de Sesiones Manipulación Avanzada de Cabeceras Tanto GUI como XML de cualquier cabecera en cualquier paquete. INVITE, 180,183,200, etc Upper Registration Usuarios Remotos Pass-through registration Escenarios avanzados de call flow para usuarios remotos NAT Traversal Auto IP detection Call Forking Múltiples destinos simultáneos para una misma llamada. El primer 200 Ok completa la llamada, para el resto la llamada es cancelada Soporte para condiciones de Ocupado, no registrado o inactivo Numero Ilimitado de Perfiles Numero Ilimitado de Troncales y Transporte de media TCP, UDP, TLS, RTP, SRTP 2014 Sangoma Technologies 19

20 Media y Networking Procesamiento de Media por Hardware Sangoma SBCs usan Procesadores DSP para procesar el audio (RTP) tanto interno como en red Media pass through de baja latencia Alta capacidad de transcoding y encripcion any to any Mejoras en calidad de voz Cancelacion de eco, reducción de ruido, control de auto ganancia Networking Dirección IP única para la señalización y media Separado de señalización y media VLAN bonding 2014 Sangoma Technologies 20

21 Seguridad Señalización Firewall adaptativo y de tiempo de bloqueo basado en ataques de inundación de Paquete mal formado, tormentas de registro, invitar a las inundaciones, los errores de autenticación Detección de escáner y de bloqueo Detección y bloqueo basado en normas El uso de estándares basados en reglas y exploits conocidos y listas negras Media RTP media port pin hole basado en sesión activa Los puertos RTP solo se abren cuando una sesión esta activa Detección de sobre carga de RTP. En caso de un ataque de inundación de RTP a un puerto especifico. Firewall de datos Advanced state full data firewall Port forwarding and NAT DDOS Bloqueo firewall adaptativo y de tiempo sobre la base de los ataques de inundación de IP Detección de sniffers IP conocidos y generadores de ataque DDOS 2014 Sangoma Technologies 21

22 Call Routing Avanzado ( Softswitch ) Dial Plan basado en GUI Avanzado o XML Ruteo de llamadas basado en cualquier información de la cabecera o DID o IP Anidamiento de dial plan con uso avanzado deregex matching Ruteo apoyado en bases de datos Ruteo con búsqueda en base de datos usando http/https Ruteo basado en conexión a base de datos vía ODBC Soporte a base de datos Mongo Balanceo de cargas Ponderada o round robin entre multiples interfaces dentro de un dominio Least Cost Routing Soporte a base de datos local LCR. Importar/exportar LCR dese el GUI DNS/SRV Routing DHCP Options 2014 Sangoma Technologies 22

23 Troubleshooting Reporte y Notificación de errores desde el GUI Representación grafica de problemas con escala de tiempo Errores de Sistema, Sesiones y capacidades Conteo de mensajes de error Trazas PCAP Habilidad de trazar señalización y media No se requiere de puertos espejo externos o hubs. Troubleshooting auto contenido. Decodificación PCAP usando Wireshark Alta capacidad de almacenamiento para almacenar buffers circulares de PCAP para hacer depuración de larga duración Búsqueda RTCP Búsqueda de llamadas con umbrales malos de RTCP. Notificación por de cada llamada mala en RTCP. Consola SSH y CLI Habilidad de ejecutar análisis de logs en tiempo real y traza en consola. Logging Extenso logging por llamada marcadas con un UUID Soporte a Syslog remoto Proteccion a Hardware Crash Reboot automático en bloqueo del sistema o falla de hardware 2014 Sangoma Technologies 23

24 Aplicaciones de empresa y casos de uso Vega Series SBC CONNECT WITH SANGOMA

25 Enterprise Trunking DMZ Deployment Vega esbc IP-PBX ITSP IP Direct Deployment on Public IP address Vega esbc IP-PBX ITSP IP 2014 Sangoma Technologies 25

26 Secure Access Control para Usuarios Remotos External FW/NAT Internal FW Vega esbc IP-PBX ITSP IP Ext 101 Home Office, Mobile Users, Telecommuters Ext 102 Vega esbc: Pass-through registration on IP-PBX Remote FW/NAT traversal Call Admission Control Topology Hiding TLS and SRTP encryption No VPN required 2014 Sangoma Technologies 26

27 Consolidacion Multi-Site Vega esbc IP-PBX ITSP IP SBC: Retire Multi-Sitios PRI IP-PBX Realiza las funciones de seguridad WAN Armonización Medios Armonización Ruteo Inteligente Planes de marcado sofisticados WAN IP-PBX 2014 Sangoma Technologies 27

28 Migracion de Legacy PBX a Microsoft Lync IP-PBX ITSP Vega esbc Mediation Server Lync Server Active Directory SBC: Realiza las funciones de seguridad UDP / TCP Traducción Armonización Armonización de Medios Intelligent Call Routing Enrutamiento de Active Directory Dial Plan Unificado Lync User 2014 Sangoma Technologies 28

29 Transición Microsoft Lync Transición con Líneas Análogas Vega Analog Vega esbc ITSP Mediation Server Lync Server Lync User Active Directory SBC: Realiza las funciones de seguridad UDP / TCP Traducción Armonización Armonización de Media Ruteo Inteligente Enrutamiento de Active Directory Dial Plan Unificado 2014 Sangoma Technologies 29

30 Conversión Señalización Convertir sobre TCP a sobre UDP Algunos dispositivos requieren / TCP por ejemplo Microsoft Lync 2014 Sangoma Technologies 30

31 Aplicaciones y casos de uso Carrier/Service Provider NetBorder Series SBC CONNECT WITH SANGOMA

32 Carrier SBC para Dial Tone Residential Softswitch NAT/FW ITSP SBC Broadband NAT/FW ATA Residential SBC: Realiza las funciones de seguridad Intercambio con otros proveedores de Armonización Armonización de Medios Extremo lejano NAT Trasversal Call Admission Control NAT/FW SOHO 2014 Sangoma Technologies 32

33 Carrier SBC para Hosted PBX Ventajas Punto de demarcación Conocido Reduce los problemas de interoperabilidad / recursos con el core Transcodificación si es necesario VoIP Service Provider LAN VoIP IP Network IP Phones Multi-Tenant IP PBX 2014 Sangoma Technologies 33

34 Trunking This NetBorder SBC protects the ITSPs network 2014 Sangoma Technologies 34

35 Network Peering/IP Carrier Interconnect Utilice IP para enlaces entre Operadores Ninguna conversión TDM es requerido: Disminuya la complejidad Una mejor calidad de voz, menos retrasos, menos transcodificación 2014 Sangoma Technologies 35

36 Mediacion en la Interconexion de Carrier Red de Carrier Segura Normalización (Simplifica Interop) Transcodificacion entre carriers 2014 Sangoma Technologies 36

37 SBC Balanceo de Cargas y Técnicas de Failover CONNECT WITH SANGOMA

38 Implementación Típica de Carrier Servicio Hosted PBX SBC protege la red del SP; resuelve far end NAT transversal, etc Cada teléfono VoIP envía todos los mensajes del protocolo para Softswitch de SP a través de SBC (configuración de proxy salientes del teléfono) SBC es crítico; si no hay servicio para 1000s de los usuarios Router NAT FW Internet Service Provider Softswitch 2014 Sangoma Technologies 38

39 Balanceo de cargas usando DNS/SRV Router NAT FW Internet DNS Server sbc sbc Domain: carrier.com Service Provider Softswitch Prioritarios y peso entradas mismos: SBC1 y SBC2 obtendrían cada uno el 50% de la carga de tráfico Si uno SBC no está disponible, la máquina restante lleva la carga 1 DNS SVR Record Query for carrier.com _sip._udp.carrier.com 60 IN SRV sbc1.carrier.com _sip._udp.carrier.com 60 IN SRV sbc2.carrier.com 2 DNS A Record Query sbc1.carrier.com = sbc2.carrier.com = Sangoma Technologies 39

40 Failover SBCs con DNS SRV Router NAT FW Internet DNS Server sbc sbc Domain: carrier.com Service Provider Softswitch Diferentes prioridades Baja Prioridad se intenta en primer lugar: sbc1.carrier.com Si sbc1.carrier.com no disponible: sbc2.carrier.com 1 DNS SVR Record Query for carrier.com _sip._udp.carrier.com 60 IN SRV sbc1.carrier.com _sip._udp.carrier.com 60 IN SRV sbc2.carrier.com 2 DNS A Record Query sbc1.carrier.com = sbc2.carrier.com = Sangoma Technologies 40

41 DNS SRV: Diversidad de otros escenarios DNS SRV No están limitados a 2 líneas de registro Se pueden implementar múltiples escenarios: M-ways load balancing M-ways load balancing; N-way failover Por ejemplo: _sip._udp.carrier.com 60 IN SRV sbc1.carrier.com _sip._udp.carrier.com 60 IN SRV sbc2.carrier.com _sip._udp.carrier.com 60 IN SRV sbc3.carrier.com _sip._udp.carrier.com 60 IN SRV sbc4.carrier.com _sip._udp.carrier.com 60 IN SRV sbc5.carrier.com Los primeros 4 SBC comparten la carga a 60%, 20%, 10% y 10% respectivamente Si los primeros 4 SBCs quedan sin disponibilidad, sbc5 tomaría toda la carga 2014 Sangoma Technologies 41

42 SBC Demostración I CONNECT WITH SANGOMA

43 SBC Tutorial Para el tutorial, vamos a cubrir los siguientes temas: Inicio de sesión en el SBC Descripción general del sistema y los Servicios Configuración de los interfaces de señalización Configuración de los interfaces de medios 2014 Sangoma Technologies 43

44 SBC Estado del Sistema 2014 Sangoma Technologies 44

45 Signaling Interfaces Highlights Se muestra cada interfaz que se utiliza para la señalización, con la posibilidad de editar la interfaz El usuario puede crear múltiples interfaces virtuales Múltiples interfaces virtuales pueden crearse y aplicarse a una sola interfaz física El usuario puede crear interfaces VLAN si el SBC está sentado en una VLAN específica Múltiples interfaces de VLAN se pueden aplicar a una única interfaz física 2014 Sangoma Technologies 45

46 Interfaces de Señalización Configurando una Interface Configuración simplista de interfaz de señalización Seleccione ya sea de una asignación de IP estática o una asignación de DHCP dinámico Aplicar una dirección IP adecuada y la máscara de red para la interfaz Las opciones pueden ser una variación de cualquier opción ethtool Linux Ethernet Ex. speed 1000 duplex full autoneg off 2014 Sangoma Technologies 46

47 Interfaces Señalización - sngdsp La Interface SNGDSP es especial dentro del SBC Esta controla todas las interacciones con los adaptadores de Media (DSP) Cuando se configura el SBC, la interface sngdsp puede estar en una red non-routable o en una WAN/DMZ IP address Configuración de la dirección IP depende de si va a configurar los adaptadores de medios en el modo expuesto u oculto. Esto se explicará cuando hablemos de las interfaces de medios Sangoma Technologies 47

48 Interfaces de Media Describe la forma como se configuran las interfaces de media y los detalles de información de cada adaptador de DSP Configuración Media Server es el método en el que se configuran los DSPs Modo oculto esconde los DSPs de la red El modo expuesto expone los DSPs para hacia la red. Si en el modo de exposición, cada DSP debe tener una dirección IP enrutable configurada. Modo de Software identifica que no hay interfaz SngDsp instalado (Tomar en cuenta limitaciones). Transcodificación y TLS / SRTP se desactivan. Cada interfaz SngDsp vendrá con adaptadores preinstalados. Esto dependerá de la versión de hardware del SBC que se compra (Vega, NetBoder, Hibrida) La versión de DSP, la dirección MAC y puertos IP y RTP asignados aparecerán. Puede editar cada uno individualmente, si es necesario Sangoma Technologies 48

49 Interfaces de Media Configuración 2014 Sangoma Technologies 49

50 Preguntas? CONNECT WITH SANGOMA

Sangoma Session Border Controllers: Configuración de Perfiles SIP y Troncales SIP (Sesión 2) Moises Silva Ernesto Casas

Sangoma Session Border Controllers: Configuración de Perfiles SIP y Troncales SIP (Sesión 2) Moises Silva Ernesto Casas Sangoma Session Border Controllers: Configuración de Perfiles SIP y Troncales SIP (Sesión 2) Moises Silva Ernesto Casas CONNECT CONNECT WITH SANGOMA WITH SANGOMA Alcances del Taller Dividido en 3 sesiones

Más detalles

Escenarios de uso de Lyric MG/SBC

Escenarios de uso de Lyric MG/SBC Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas

Más detalles

Escenarios de uso de Lyric MG/SBC

Escenarios de uso de Lyric MG/SBC Escenarios de uso de Lyric MG/SBC White Paper versión 1.2 Fecha: Marzo 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas

Más detalles

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.

Colt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar

Más detalles

Perfil Corporativo Estructura Corporativa Misión Reconocimientos

Perfil Corporativo Estructura Corporativa Misión Reconocimientos 1 Perfil Corporativo Fundada en 2002 Fabricante líder de soluciones de tecnología IP para telefonía de voz/video y video vigilancia. Atiende los mercados de la pequeña y mediana empresa y consumidor final

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Anexos Remotos para Lyric MG.

Anexos Remotos para Lyric MG. Anexos Remotos para Lyric MG. White Paper versión 1.0 Fecha: Septiembre 2014 Historia del Documento. Version Fecha Cambios 1.0 Sep 10, 2014 1. Versión Inicial Tabla de Contenidos. Historia del Documento.

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

aplicaziones Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel

aplicaziones Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Haga clic para cambiar el estilo Haga clic para modificar el estilo de texto aplicaziones Interoperabilidad SIP de Telecomunicaciones y Telecontrol, S.A. 1-1- Interoperabilidad Haga clic para cambiar SIP

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

MS_20337 Enterprise Voice and Online Services with Microsoft Lync Server 2013

MS_20337 Enterprise Voice and Online Services with Microsoft Lync Server 2013 Enterprise Voice and Online Services with Microsoft Lync Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Diseño de redes VPN seguras bajo Windows server 2008

Diseño de redes VPN seguras bajo Windows server 2008 Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias

Más detalles

Acerca de YX Wireless

Acerca de YX Wireless Acerca de YX Wireless Fundada en 2003, es la compañía fabricante de Lyric, una completa familia de Media Gateways VoIP. Productos reconocidamente innovadores en ingeniería y diseño. Presencia en todos

Más detalles

VoIP, UC. Me siento seguro?

VoIP, UC. Me siento seguro? VoIP, UC. Me siento seguro? Ignacio García Calderón Southern Europe Enterprise Sales Manager Acme Packet Zona para Logotipo organización (es) Índice 1. Introducción 2. ToIP & IP Trunking Services en España.

Más detalles

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name

Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones

Más detalles

Linksys (PAP2) Adaptador para Terminal Analógico $190.000

Linksys (PAP2) Adaptador para Terminal Analógico $190.000 Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier

Más detalles

IP ZP302 y ZP302P. www.zycoo.com.bo VOIP

IP ZP302 y ZP302P. www.zycoo.com.bo VOIP VOIP IP ZP302 y ZP302P SIP 2.0 (RFC3261) y RFCs correlativo. Full duplex altavoz manos libres. NAT transversal: soporte de cliente STUN. SIP soporte SIP de dominio, la autenticación SIP (ninguna, básico,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar

Más detalles

Implementación de OpenVPN

Implementación de OpenVPN Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

Serie ZX100. www.zycoo.com.bo

Serie ZX100. www.zycoo.com.bo Serie ZX100 La ZX100 es una serie compuesta de dos referencias el ZX100-A16 con 16 módulos análogos y el ZX100-E1 de un canal Primario. Son servidores con chasis rackeable de una unidad de altura, con

Más detalles

MS_10533 Deploying, Configuring, and Administering Microsoft Lync Server 2010

MS_10533 Deploying, Configuring, and Administering Microsoft Lync Server 2010 Deploying, Configuring, and Administering Microsoft Lync Server 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso

Más detalles

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR. Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? 1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.

Más detalles

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1

Más detalles

Donde puedo instalar GFI EventsManager en mi red?

Donde puedo instalar GFI EventsManager en mi red? Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la

Más detalles

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper

Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2 Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Semana 10: Fir Fir w e a w lls

Semana 10: Fir Fir w e a w lls Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Referencia de los puertos de red de la conexión Unity 7.0

Referencia de los puertos de red de la conexión Unity 7.0 Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas

Más detalles

Capitulo III Implementación.

Capitulo III Implementación. Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad

Más detalles

2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) conectados via SIP trunk. Guía rápida. www.2n.cz. Version 1.00

2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) conectados via SIP trunk. Guía rápida. www.2n.cz. Version 1.00 2N VoiceBlue Next 2N VoiceBlue Next & Siemens HiPath (series 3000) conectados via SIP trunk Guía rápida Version 1.00 www.2n.cz 1 Configuración IP de 2N VoiceBlue Next: Dirección IP 192.168.1.120 Incoming

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Experiencia 2 y 3 : Cableado y Switchs (Documentación) Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características

Más detalles

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar

Más detalles

Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú

Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú Cátedra: Redes II Catedrático: Ing. Manuel Flores Villatoro Tema: Implementación de Planta Telefónica IP Integrantes: Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú Introduccion

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

NETWORKING IP. Neris

NETWORKING IP. Neris NETWORKING IP Neris Aastra - 2010 NETWORKING IP Tipos de interconexión IP: - Tarjeta 6400 - Tarjeta 6350 - Tarjeta 6500 2 AIP 6400 Una vez introducida la tarjeta en la centralita y dada de alta, nos conectamos

Más detalles

Universidad de Antioquia Juan D. Mendoza V.

Universidad de Antioquia Juan D. Mendoza V. Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor

Más detalles

Configuración Avanzada de Switches Alteon

Configuración Avanzada de Switches Alteon CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems

Más detalles

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11

MT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11 Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

MS_6420 Fundamentals of Windows Server 2008

MS_6420 Fundamentals of Windows Server 2008 Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Almacenamiento virtual de sitios web HOST VIRTUALES

Almacenamiento virtual de sitios web HOST VIRTUALES Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer

Más detalles

Explorando el Packet Tracer v5.3 Telefonía IP & CME

Explorando el Packet Tracer v5.3 Telefonía IP & CME Explorando el Packet Tracer v5.3 Telefonía IP & CME Escenario Traducción libre de: Exploring Packet Tracer v5.3 IP Telephony & CME http://www-igm.univ-mlv.fr/~badis/ir3/voip/tp-voip-cisco.pdf Por Wilfredo

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

RealPort. Escenario: Conector de fuente de poder con seguro incluido Fuente: Elaboración Wamtech (año 2013)

RealPort. Escenario: Conector de fuente de poder con seguro incluido Fuente: Elaboración Wamtech (año 2013) RealPort. Con Realport es posible crear puertos COM virtuales en el ordenador, de modo que, a pesar de estar a cientos de kilómetros de distancia del Digi, ésta topología simulará tener conectado un cable

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Principales Características

Principales Características Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles