Día NeoCenter Taller de Session Border Controllers. Moises Silva Ernesto Casas
|
|
- Celia Páez Maldonado
- hace 8 años
- Vistas:
Transcripción
1 Día NeoCenter Taller de Session Border Controllers Moises Silva Ernesto Casas CONNECT CONNECT WITH SANGOMA WITH SANGOMA
2 Alcances del Taller Dividido en 3 sesiones de 45 minutos cada una. Sesión 1: Introducción a Sangoma SBC s y configuración inicial. Sesión 2: Configuración de perfiles y Troncales Sesión 3: Demostración de caso de uso Una vez se haya completado este taller, y se haya aprobado dos tests, recibirán un certificado Sangoma Technologies 2
3 Sangoma Session Border Controllers: Configuración básicas (Sesión 1) Moises Silva Ernesto Casas CONNECT CONNECT WITH SANGOMA WITH SANGOMA
4 Sesión 1 Contenido Porque un SBC? Portafolio de SBC s Sangoma Casos de uso para Empresas (Vega ESBC) Casos de uso para Operadores (NetBorder SBC) Técnicas de balanceo de carga y failover. Rápida demostración en vivo Q&A 2014 Sangoma Technologies 4
5 Porque un Session Border Controller? CONNECT WITH SANGOMA
6 Problemas típicos en VoIP sin un SBC Los Firewalls necesitan ser atravesados correctamente de extreme a extremo EL Protocolo no contempla soportar sus funcionalidades a través de un NAT/Firewall. Sin SBCs Abrir puertos o re direccionar para /RTP: Exponen debilidades de seguridad. Resolverlo con VPNs Hace mas costoso el manejo e índice problemas de eficiencia en el uso de recursos e introduce un elemento mas de gestión de usuarios. El uso de Gateways/Routers/Firewall con Application Layer aware (ALG) Es una solución, pero esta demostrado que no siempre esta bien implementado e introduce incompatibilidades asociadas a cada Vendor Sangoma Technologies 6
7 Los retos de interoperabilidad de RFC3261 Uno de los mas extensos RFC No es una especificación estricta como pudiese serlo una norma ITU. Usa en su contenido muchas veces palabras como Debería, Puede, Podría, Opcionalmente, etc. Al ser simplemente una recomendación, deja mucho espacio a interpretaciones Resultado Todo el mundo dice ser compatible RFC3261 Pero la Interoperabilidad usualmente es compleja y no esta garantizada! Para Interoperabilidad extreme-aextreme, SBC vienen al rescate corrigiendo las diferencias Sangoma Technologies 7
8 Adicionales de Interoperabilidad No es solo Señalización La Media (RTP) puede ser también requerido que se ajuste para asegurar comunicación de extremo a extremo: Codecs mismatch Fax T.38/Inband Fax RFC2833/INFO/Inband DTMF Methods RTP and SRTP IPV6 vs IPV4 UDP vs. TCP (ejemplo: MS Lync) TLS/SRTP interop con /RTP Firewalls usualmente no pueden resolver esto De hecho no tienen DSP para procesamiento de Media 2014 Sangoma Technologies 8
9 Asuntos de Seguridad La conectividad con otras redes IP introducen problemas de seguridad Ataques Denial of Service (DoS) Fraude en la manipulación de la Media Exposición de la topología ( vias, hops, etc.) Los Firewalls usualmente no son capaces de manejar estos niveles de seguridad a menos que soporten ( ALG) Pero usualmente no es suficiente 2014 Sangoma Technologies 9
10 Que es un SBC y para que se usa? Los SBC se instalan en el borde de las redes de VoIP para facilitar comunicación extremo a extremo sin comprometer la seguridad de la red. Es esencial por varias razones: Resolver los temas de seguridad introducidos por el uso de Asegurar Interoperabilidad Los SBC son típicamente instalados como un B2BUA (Back to Back User Agent) Tanto (señalización) como Media (RTP) transitan a través del SBC 2014 Sangoma Technologies 10
11 B2BUA Explicado Un B2BUA es un elemento lógico de red definido en aplicaciones (Session Initiation Protocol) Opera entre dos endpoints en una sesión de comunicaciones y divide el canal de comunicación en dos patas diferentes (Call legs) Intermedia señalización entre ambos extremos de la llamada B2BUA se implementa usualmente entre compuertas de media (Media gateways) 2014 Sangoma Technologies 11
12 B2BUA Explicado SBC Eth pipe port RTP ports Media Normalization Security Transcoding CDRs RTCP QoS report Call Access Control Management GUI / config DSP resources Etc. Media port RTP ports Eth pipe Dado que el SBC ve tanto como RTP viniendo de ambos extremos, puede analizarlo, corregirlo, controlarlo, etc Sangoma Technologies 12
13 Donde están los User Agents (UA)? SBC UA UA Eth pipe port RTP ports Media Normalization Security Transcoding CDRs RTCP QoS report Call Access Control Management GUI / config DSP resources Etc. Ellos son back to back! Media port RTP ports Eth pipe 2013 Sangoma Technologies 13
14 Portafolio Sangoma Session Border Controller CONNECT WITH SANGOMA
15 Vega Enterprise SBC Appliance Sesiones H/W DSP aceleración 1U/2 x 1 GE puertos Version Software Sessions/Self- Contained ISO VM requirements 1 Core/1 GB RAM/Bridged Software/Hybrid Version UNICO en el Mercado!!!! Sessions/Self- Contained ISO VM requirements 1 Core/1 GB RAM/Bridged H/W DSP acceleration D Sangoma Technologies 15
16 NetBorder Carrier SBC Appliance Sessions H/W DSP acceleration 1U/2 x 1 GE ports RAID Sangoma Technologies 16
17 Resaltantes Todos los SBCs Simplicidad de Uso WebGUI configuración, operación, respaldo and restauración, REST API Licenciamiento Simplificado, Actualizable en campo, todas las funcionalidades son comunes a toda la línea Políticas de sesiones y Media Manipulacion de encabezados via WebGUI Avanzado o XML, upper registration NAT traversal, call forking Seguridad DDOS attack protection, advanced firewall for signaling and data Call Routing Avanzado Advanced WebGUI or XML dialplan, database routing, load balancing Troubleshooting PCAP signaling and media capture on the SBC, notifications Redundancia/HA Active - Active or Active - Standby 2014 Sangoma Technologies 17
18 Simplicidad de Uso Configuración basada en WebGUI operación, respaldo y restauración REST API Para integrar el SBC en procesos del negocio. Para simplificar y automatizar la configuración de perfiles (, Troncales, Media, Dial Plan, etc..) Licenciamiento Simple y actualizable en campo Todas la funcionalidades disponibles en cualquier versión del producto sin limitaciones Todo esta incluido: Transcoding, SRTP, voice quality features Las sesiones/llamadas on actualizables por software Notificaciones por Monitoreo y notificaciones, programable para notificar por Sangoma Technologies 18
19 Politicas de Sesiones Manipulación Avanzada de Cabeceras Tanto GUI como XML de cualquier cabecera en cualquier paquete. INVITE, 180,183,200, etc Upper Registration Usuarios Remotos Pass-through registration Escenarios avanzados de call flow para usuarios remotos NAT Traversal Auto IP detection Call Forking Múltiples destinos simultáneos para una misma llamada. El primer 200 Ok completa la llamada, para el resto la llamada es cancelada Soporte para condiciones de Ocupado, no registrado o inactivo Numero Ilimitado de Perfiles Numero Ilimitado de Troncales y Transporte de media TCP, UDP, TLS, RTP, SRTP 2014 Sangoma Technologies 19
20 Media y Networking Procesamiento de Media por Hardware Sangoma SBCs usan Procesadores DSP para procesar el audio (RTP) tanto interno como en red Media pass through de baja latencia Alta capacidad de transcoding y encripcion any to any Mejoras en calidad de voz Cancelacion de eco, reducción de ruido, control de auto ganancia Networking Dirección IP única para la señalización y media Separado de señalización y media VLAN bonding 2014 Sangoma Technologies 20
21 Seguridad Señalización Firewall adaptativo y de tiempo de bloqueo basado en ataques de inundación de Paquete mal formado, tormentas de registro, invitar a las inundaciones, los errores de autenticación Detección de escáner y de bloqueo Detección y bloqueo basado en normas El uso de estándares basados en reglas y exploits conocidos y listas negras Media RTP media port pin hole basado en sesión activa Los puertos RTP solo se abren cuando una sesión esta activa Detección de sobre carga de RTP. En caso de un ataque de inundación de RTP a un puerto especifico. Firewall de datos Advanced state full data firewall Port forwarding and NAT DDOS Bloqueo firewall adaptativo y de tiempo sobre la base de los ataques de inundación de IP Detección de sniffers IP conocidos y generadores de ataque DDOS 2014 Sangoma Technologies 21
22 Call Routing Avanzado ( Softswitch ) Dial Plan basado en GUI Avanzado o XML Ruteo de llamadas basado en cualquier información de la cabecera o DID o IP Anidamiento de dial plan con uso avanzado deregex matching Ruteo apoyado en bases de datos Ruteo con búsqueda en base de datos usando http/https Ruteo basado en conexión a base de datos vía ODBC Soporte a base de datos Mongo Balanceo de cargas Ponderada o round robin entre multiples interfaces dentro de un dominio Least Cost Routing Soporte a base de datos local LCR. Importar/exportar LCR dese el GUI DNS/SRV Routing DHCP Options 2014 Sangoma Technologies 22
23 Troubleshooting Reporte y Notificación de errores desde el GUI Representación grafica de problemas con escala de tiempo Errores de Sistema, Sesiones y capacidades Conteo de mensajes de error Trazas PCAP Habilidad de trazar señalización y media No se requiere de puertos espejo externos o hubs. Troubleshooting auto contenido. Decodificación PCAP usando Wireshark Alta capacidad de almacenamiento para almacenar buffers circulares de PCAP para hacer depuración de larga duración Búsqueda RTCP Búsqueda de llamadas con umbrales malos de RTCP. Notificación por de cada llamada mala en RTCP. Consola SSH y CLI Habilidad de ejecutar análisis de logs en tiempo real y traza en consola. Logging Extenso logging por llamada marcadas con un UUID Soporte a Syslog remoto Proteccion a Hardware Crash Reboot automático en bloqueo del sistema o falla de hardware 2014 Sangoma Technologies 23
24 Aplicaciones de empresa y casos de uso Vega Series SBC CONNECT WITH SANGOMA
25 Enterprise Trunking DMZ Deployment Vega esbc IP-PBX ITSP IP Direct Deployment on Public IP address Vega esbc IP-PBX ITSP IP 2014 Sangoma Technologies 25
26 Secure Access Control para Usuarios Remotos External FW/NAT Internal FW Vega esbc IP-PBX ITSP IP Ext 101 Home Office, Mobile Users, Telecommuters Ext 102 Vega esbc: Pass-through registration on IP-PBX Remote FW/NAT traversal Call Admission Control Topology Hiding TLS and SRTP encryption No VPN required 2014 Sangoma Technologies 26
27 Consolidacion Multi-Site Vega esbc IP-PBX ITSP IP SBC: Retire Multi-Sitios PRI IP-PBX Realiza las funciones de seguridad WAN Armonización Medios Armonización Ruteo Inteligente Planes de marcado sofisticados WAN IP-PBX 2014 Sangoma Technologies 27
28 Migracion de Legacy PBX a Microsoft Lync IP-PBX ITSP Vega esbc Mediation Server Lync Server Active Directory SBC: Realiza las funciones de seguridad UDP / TCP Traducción Armonización Armonización de Medios Intelligent Call Routing Enrutamiento de Active Directory Dial Plan Unificado Lync User 2014 Sangoma Technologies 28
29 Transición Microsoft Lync Transición con Líneas Análogas Vega Analog Vega esbc ITSP Mediation Server Lync Server Lync User Active Directory SBC: Realiza las funciones de seguridad UDP / TCP Traducción Armonización Armonización de Media Ruteo Inteligente Enrutamiento de Active Directory Dial Plan Unificado 2014 Sangoma Technologies 29
30 Conversión Señalización Convertir sobre TCP a sobre UDP Algunos dispositivos requieren / TCP por ejemplo Microsoft Lync 2014 Sangoma Technologies 30
31 Aplicaciones y casos de uso Carrier/Service Provider NetBorder Series SBC CONNECT WITH SANGOMA
32 Carrier SBC para Dial Tone Residential Softswitch NAT/FW ITSP SBC Broadband NAT/FW ATA Residential SBC: Realiza las funciones de seguridad Intercambio con otros proveedores de Armonización Armonización de Medios Extremo lejano NAT Trasversal Call Admission Control NAT/FW SOHO 2014 Sangoma Technologies 32
33 Carrier SBC para Hosted PBX Ventajas Punto de demarcación Conocido Reduce los problemas de interoperabilidad / recursos con el core Transcodificación si es necesario VoIP Service Provider LAN VoIP IP Network IP Phones Multi-Tenant IP PBX 2014 Sangoma Technologies 33
34 Trunking This NetBorder SBC protects the ITSPs network 2014 Sangoma Technologies 34
35 Network Peering/IP Carrier Interconnect Utilice IP para enlaces entre Operadores Ninguna conversión TDM es requerido: Disminuya la complejidad Una mejor calidad de voz, menos retrasos, menos transcodificación 2014 Sangoma Technologies 35
36 Mediacion en la Interconexion de Carrier Red de Carrier Segura Normalización (Simplifica Interop) Transcodificacion entre carriers 2014 Sangoma Technologies 36
37 SBC Balanceo de Cargas y Técnicas de Failover CONNECT WITH SANGOMA
38 Implementación Típica de Carrier Servicio Hosted PBX SBC protege la red del SP; resuelve far end NAT transversal, etc Cada teléfono VoIP envía todos los mensajes del protocolo para Softswitch de SP a través de SBC (configuración de proxy salientes del teléfono) SBC es crítico; si no hay servicio para 1000s de los usuarios Router NAT FW Internet Service Provider Softswitch 2014 Sangoma Technologies 38
39 Balanceo de cargas usando DNS/SRV Router NAT FW Internet DNS Server sbc sbc Domain: carrier.com Service Provider Softswitch Prioritarios y peso entradas mismos: SBC1 y SBC2 obtendrían cada uno el 50% de la carga de tráfico Si uno SBC no está disponible, la máquina restante lleva la carga 1 DNS SVR Record Query for carrier.com _sip._udp.carrier.com 60 IN SRV sbc1.carrier.com _sip._udp.carrier.com 60 IN SRV sbc2.carrier.com 2 DNS A Record Query sbc1.carrier.com = sbc2.carrier.com = Sangoma Technologies 39
40 Failover SBCs con DNS SRV Router NAT FW Internet DNS Server sbc sbc Domain: carrier.com Service Provider Softswitch Diferentes prioridades Baja Prioridad se intenta en primer lugar: sbc1.carrier.com Si sbc1.carrier.com no disponible: sbc2.carrier.com 1 DNS SVR Record Query for carrier.com _sip._udp.carrier.com 60 IN SRV sbc1.carrier.com _sip._udp.carrier.com 60 IN SRV sbc2.carrier.com 2 DNS A Record Query sbc1.carrier.com = sbc2.carrier.com = Sangoma Technologies 40
41 DNS SRV: Diversidad de otros escenarios DNS SRV No están limitados a 2 líneas de registro Se pueden implementar múltiples escenarios: M-ways load balancing M-ways load balancing; N-way failover Por ejemplo: _sip._udp.carrier.com 60 IN SRV sbc1.carrier.com _sip._udp.carrier.com 60 IN SRV sbc2.carrier.com _sip._udp.carrier.com 60 IN SRV sbc3.carrier.com _sip._udp.carrier.com 60 IN SRV sbc4.carrier.com _sip._udp.carrier.com 60 IN SRV sbc5.carrier.com Los primeros 4 SBC comparten la carga a 60%, 20%, 10% y 10% respectivamente Si los primeros 4 SBCs quedan sin disponibilidad, sbc5 tomaría toda la carga 2014 Sangoma Technologies 41
42 SBC Demostración I CONNECT WITH SANGOMA
43 SBC Tutorial Para el tutorial, vamos a cubrir los siguientes temas: Inicio de sesión en el SBC Descripción general del sistema y los Servicios Configuración de los interfaces de señalización Configuración de los interfaces de medios 2014 Sangoma Technologies 43
44 SBC Estado del Sistema 2014 Sangoma Technologies 44
45 Signaling Interfaces Highlights Se muestra cada interfaz que se utiliza para la señalización, con la posibilidad de editar la interfaz El usuario puede crear múltiples interfaces virtuales Múltiples interfaces virtuales pueden crearse y aplicarse a una sola interfaz física El usuario puede crear interfaces VLAN si el SBC está sentado en una VLAN específica Múltiples interfaces de VLAN se pueden aplicar a una única interfaz física 2014 Sangoma Technologies 45
46 Interfaces de Señalización Configurando una Interface Configuración simplista de interfaz de señalización Seleccione ya sea de una asignación de IP estática o una asignación de DHCP dinámico Aplicar una dirección IP adecuada y la máscara de red para la interfaz Las opciones pueden ser una variación de cualquier opción ethtool Linux Ethernet Ex. speed 1000 duplex full autoneg off 2014 Sangoma Technologies 46
47 Interfaces Señalización - sngdsp La Interface SNGDSP es especial dentro del SBC Esta controla todas las interacciones con los adaptadores de Media (DSP) Cuando se configura el SBC, la interface sngdsp puede estar en una red non-routable o en una WAN/DMZ IP address Configuración de la dirección IP depende de si va a configurar los adaptadores de medios en el modo expuesto u oculto. Esto se explicará cuando hablemos de las interfaces de medios Sangoma Technologies 47
48 Interfaces de Media Describe la forma como se configuran las interfaces de media y los detalles de información de cada adaptador de DSP Configuración Media Server es el método en el que se configuran los DSPs Modo oculto esconde los DSPs de la red El modo expuesto expone los DSPs para hacia la red. Si en el modo de exposición, cada DSP debe tener una dirección IP enrutable configurada. Modo de Software identifica que no hay interfaz SngDsp instalado (Tomar en cuenta limitaciones). Transcodificación y TLS / SRTP se desactivan. Cada interfaz SngDsp vendrá con adaptadores preinstalados. Esto dependerá de la versión de hardware del SBC que se compra (Vega, NetBoder, Hibrida) La versión de DSP, la dirección MAC y puertos IP y RTP asignados aparecerán. Puede editar cada uno individualmente, si es necesario Sangoma Technologies 48
49 Interfaces de Media Configuración 2014 Sangoma Technologies 49
50 Preguntas? CONNECT WITH SANGOMA
Sangoma Session Border Controllers: Configuración de Perfiles SIP y Troncales SIP (Sesión 2) Moises Silva Ernesto Casas
Sangoma Session Border Controllers: Configuración de Perfiles SIP y Troncales SIP (Sesión 2) Moises Silva Ernesto Casas CONNECT CONNECT WITH SANGOMA WITH SANGOMA Alcances del Taller Dividido en 3 sesiones
Más detallesEscenarios de uso de Lyric MG/SBC
Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas
Más detallesEscenarios de uso de Lyric MG/SBC
Escenarios de uso de Lyric MG/SBC White Paper versión 1.2 Fecha: Marzo 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas
Más detallesColt VoIP Access. Presentación para clientes. Nombre del ponente. 2010 Colt Technology Services Group Limited. Todos los derechos reservados.
Colt VoIP Access Presentación para clientes Nombre del ponente 2010 Colt Technology Services Group Limited. Todos los derechos reservados. Necesidades de negocio Está buscando una manera de simplificar
Más detallesPerfil Corporativo Estructura Corporativa Misión Reconocimientos
1 Perfil Corporativo Fundada en 2002 Fabricante líder de soluciones de tecnología IP para telefonía de voz/video y video vigilancia. Atiende los mercados de la pequeña y mediana empresa y consumidor final
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesAnexos Remotos para Lyric MG.
Anexos Remotos para Lyric MG. White Paper versión 1.0 Fecha: Septiembre 2014 Historia del Documento. Version Fecha Cambios 1.0 Sep 10, 2014 1. Versión Inicial Tabla de Contenidos. Historia del Documento.
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesaplicaziones Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel
Haga clic para cambiar el estilo Haga clic para modificar el estilo de texto aplicaziones Interoperabilidad SIP de Telecomunicaciones y Telecontrol, S.A. 1-1- Interoperabilidad Haga clic para cambiar SIP
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesTítulo del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red
Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir
Más detallesIng. Tania Díaz tdiaz@conatel.com.uy
Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un
Más detallesMS_20337 Enterprise Voice and Online Services with Microsoft Lync Server 2013
Enterprise Voice and Online Services with Microsoft Lync Server 2013 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesDiseño de redes VPN seguras bajo Windows server 2008
Diseño de redes VPN seguras bajo Windows server 2008 PROYECTO FINAL DE CARRERA INGENIERIA TECNICA EN TELECOMUNICACIONES ESPECIALIDAD TELEMATICA ANTONIO TUDELA BOTELLA ESCENARIO INICIAL Fusión de tres industrias
Más detallesAcerca de YX Wireless
Acerca de YX Wireless Fundada en 2003, es la compañía fabricante de Lyric, una completa familia de Media Gateways VoIP. Productos reconocidamente innovadores en ingeniería y diseño. Presencia en todos
Más detallesVoIP, UC. Me siento seguro?
VoIP, UC. Me siento seguro? Ignacio García Calderón Southern Europe Enterprise Sales Manager Acme Packet Zona para Logotipo organización (es) Índice 1. Introducción 2. ToIP & IP Trunking Services en España.
Más detallesCoexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net
Coexistencia y Transición Juan C. Alonso juancarlos@lacnic.net Coexistencia y Transición Toda la estructura de Internet esta basada en el protocolo IPv4 Un cambio inmediato de protocolo es inviable debido
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesProblemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name
Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesLinksys (PAP2) Adaptador para Terminal Analógico $190.000
Tecnología que nos permite hacer llamadas internacionales a muy bajo costo. TELEWEB habilito un servicio de llamadas de voz sobre IP que nos permite llamar a cualquier teléfono fijo o celular en cualquier
Más detallesIP ZP302 y ZP302P. www.zycoo.com.bo VOIP
VOIP IP ZP302 y ZP302P SIP 2.0 (RFC3261) y RFCs correlativo. Full duplex altavoz manos libres. NAT transversal: soporte de cliente STUN. SIP soporte SIP de dominio, la autenticación SIP (ninguna, básico,
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.
Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad X: Planificación y Cableado de una Red Contenido 1. Introducción. 2. LAN: Realización de la conexión física 3. Interconexiones
Más detallesPROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.
PROYECTO 1 ÍNDICE 1. Presentación 2. Que es Shorewall 3. Características y Funcionalidades 4. Requisitos 5. Objetivos 6. Presupuesto 2 Presentación Se quiere implementar un Firewall para proteger una red
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesnos interesa, analizaremos la solución de la empresa
UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detallesEjemplo de configuración de ACL en controlador para redes LAN inalámbricas
Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas Contenido Introducción Requisitos previos Requerimientos Componentes utilizados Convenciones ACL en WLC Consideraciones al configurar
Más detallesImplementación de OpenVPN
Implementación de OpenVPN 13 de Diciembre de 2011 ÍNDICE 1. Introducción... 3 2. La Red SARA... 4 3. Elección de la Solución... 6 4. Características de OpenVPN... 7 5. Características de la solución...
Más detallesLuis Villalta Márquez
- Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere
Más detallesSerie ZX100. www.zycoo.com.bo
Serie ZX100 La ZX100 es una serie compuesta de dos referencias el ZX100-A16 con 16 módulos análogos y el ZX100-E1 de un canal Primario. Son servidores con chasis rackeable de una unidad de altura, con
Más detallesMS_10533 Deploying, Configuring, and Administering Microsoft Lync Server 2010
Deploying, Configuring, and Administering Microsoft Lync Server 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso
Más detallesMANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.
Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesNIVEL 1. INFRAESTRUCTURA DE REDES
NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesPráctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP
Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Fa0/0 HQ S0/0/0 S0/0/1
Más detallesDonde puedo instalar GFI EventsManager en mi red?
Instalación Introducción Donde puedo instalar GFI EventsManager en mi red? GFI EventsManager se puede instalar en cualquier equipo que reúna los requisitos mínimos del sistema independientemente de la
Más detallesFirewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP? Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad...
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesPráctica de laboratorio 7.5.2: Reto de configuración de RIPv2
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado BRANCH HQ ISP PC1 PC2 PC3 PC4 PC5 Fa0/0 Fa0/1 S0/0/0 Fa0/0 Fa0/1 S0/0/0 S0/0/1
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesReferencia de los puertos de red de la conexión Unity 7.0
Referencia de los puertos de red de la conexión Unity 7.0 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Puertos de Servicio de Cisco Unity Conexiones Salientes Realizadas
Más detallesCapitulo III Implementación.
Capitulo III Implementación. A inicios del semestre 2006-1 el laboratorio de Posgrado ya contaba con parte del equipo solicitado para iniciar las prácticas y las configuraciones. Debido a la disponibilidad
Más detalles2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) conectados via SIP trunk. Guía rápida. www.2n.cz. Version 1.00
2N VoiceBlue Next 2N VoiceBlue Next & Siemens HiPath (series 3000) conectados via SIP trunk Guía rápida Version 1.00 www.2n.cz 1 Configuración IP de 2N VoiceBlue Next: Dirección IP 192.168.1.120 Incoming
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesServicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP
Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Más detallesExperiencia 2 y 3 : Cableado y Switchs (Documentación)
Experiencia 2 y 3 : Cableado y Switchs (Documentación) 1 Objetivos: Complementar los conocimientos teóricos y prácticos del alumno en el campo de las redes de computadores. Aprender las características
Más detallesMUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales
MUM Argentina 2015 Buenos Aires CAPsMAN para redes empresariales Prozcenter - Quienes somos? Empresa joven, con 12 años de experiencia en Networking y TI. Compuesta por profesionales de la industria tecnológica
Más detallesTrabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR
Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de
Más detallesSEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES
SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES Defensa equipo a equipo INTERNET Redes Externas Defensa perimetral Cliente Herramientas para la seguridad en Firewall Servicios
Más detallesLaboratorio de PCs. Práctica 3: Montaje de una red de Área local
Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local
Más detallesCAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).
CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesRodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú
Cátedra: Redes II Catedrático: Ing. Manuel Flores Villatoro Tema: Implementación de Planta Telefónica IP Integrantes: Rodríguez Marcela Esmeralda Villafranco Nahúm de Jesús Villafranco Magdiel Esaú Introduccion
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesRedes Privadas Virtuales
Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una
Más detalles1. Qué codec de audio seleccionaría para minimizar el ancho de banda?
Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detallesNETWORKING IP. Neris
NETWORKING IP Neris Aastra - 2010 NETWORKING IP Tipos de interconexión IP: - Tarjeta 6400 - Tarjeta 6350 - Tarjeta 6500 2 AIP 6400 Una vez introducida la tarjeta en la centralita y dada de alta, nos conectamos
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detallesConfiguración Avanzada de Switches Alteon
CURSO CÓDIGO DURACIÓN Configuración Avanzada de Switches Alteon SAT-ADV-ALTEON 5 Días OBJETIVOS DEL CURSO El curso tiene por objeto la configuración avanzada de balanceadores de nivel 4-7 de Alteon WebSystems
Más detallesMT01 MANUAL TÉCNICO CONEXIONES VPN. Fecha: 30/11/11
Fecha: 30/11/11 Índice de contenido 1.Introducción...3 1.1. Para qué sirve?...3 1.2. Cómo funciona?...3 1.3.Beneficios...4 1.4. Cómo lo instalo?...4 1.5. Como afecta a las reglas del Firewall?...4 1.6.
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesMS_6420 Fundamentals of Windows Server 2008
Fundamentals of Windows Server 2008 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso introduce a estudiantes a conceptos
Más detallesUso de servidor DHCP para redes de voz y datos
Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con
Más detallesObtenga más información acerca de LoadMaster para Azure
Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesAlmacenamiento virtual de sitios web HOST VIRTUALES
Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer
Más detallesExplorando el Packet Tracer v5.3 Telefonía IP & CME
Explorando el Packet Tracer v5.3 Telefonía IP & CME Escenario Traducción libre de: Exploring Packet Tracer v5.3 IP Telephony & CME http://www-igm.univ-mlv.fr/~badis/ir3/voip/tp-voip-cisco.pdf Por Wilfredo
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesJorge De Nova Segundo
UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación
Más detallesRealPort. Escenario: Conector de fuente de poder con seguro incluido Fuente: Elaboración Wamtech (año 2013)
RealPort. Con Realport es posible crear puertos COM virtuales en el ordenador, de modo que, a pesar de estar a cientos de kilómetros de distancia del Digi, ésta topología simulará tener conectado un cable
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesPrincipales Características
Principales Características Serie de Plataformas Convergentes Ubigate TM ibg Integración de L2/L3 Switching, Router Avanzado, Incluyendo IPv6, voz y seguridad en una sola plataforma. Diseño Modular con
Más detallesConfiguración del acceso a Internet en una red
Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del
Más detallesEMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014
EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de
Más detallesCAPITULO 14 SEGURIDAD EN LA RED
CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad
Más detallesGUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA
Más detalles