Router Teldat. Session Initiation Protocol (SIP)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat. Session Initiation Protocol (SIP)"

Transcripción

1 Router Teldat Session Initiation Protocol (SIP) Doc. DM766 Rev Noviembre, 2007

2 ÍNDICE Capítulo 1 Introducción Introducción Protocolo de señalización SIP Funcionalidad disponible en el router... 5 Capítulo 2 Configuración Acceso al menú de configuración Comandos de configuración del menú SIP [NO] APPLICATION... 8 a) APPLICATION ADDRESS... 8 b) APPLICATION GATEWAY... 8 c) APPLICATION PORT... 8 d) APPLICATION SERVER DEFAULT... 8 e) APPLICATION SERVER MESSAGE-FILTERING... 8 f) APPLICATION SERVER LOCAL-IP-REGISTRATIONS [NO] CONTACT-ADDRESS [NO] CRYPTO... 9 a) CRYPTO CLIENT CERTIFICATE DONT-VERIFY... 9 b) CRYPTO SERVER CERTIFICATE DONT-VERIFY... 9 c) CRYPTO SIGNALING DEFAULT CA <ca-name> d) CRYPTO SIGNALING DEFAULT CIPHERS e) CRYPTO SIGNALING DEFAULT USER <cert-name> f) CRYPTO SSLV [NO] KEEP-ALIVE [NO] IP-TOS [NO] MAP-CAUSE a) MAP-CAUSE SIP <Q.850 cause> sip <sip cause> b) MAP-CAUSE SIP <sip cause> PSTN <Q.850 cause> [NO] MAX-EXPIRES [NO] MAX-FORWARDS [NO] PASSWORD [NO] PROXY [NO] REALM [NO] REGISTER [NO] REGISTRAR [NO] RPORT [NO] STUN [NO] TCP-MSS [NO] TIMERS a) TIMERS B b) TIMERS D c) TIMERS F d) TIMERS H e) TIMERS J f) TIMERS KEEPALIVE g) TIMERS NO-ANSWER h) TIMERS REGISTER i) TIMERS T j) TIMERS T k) TIMERS T l) TIMERS USE-T2-INVITE [NO] TRANSPORT ii -

3 a) TRANSPORT UDP b) TRANSPORT TCP c) TRANSPORT TLS Capítulo 3 Monitorización Acceso al menú de monitorización Comandos de monitorización CLEAR a) CLEAR SIP-STATISTICS b) CLEAR UA-STATISTICS LIST a) LIST ALL b) LIST BACK-TO-BACK c) LIST REGISTERED-USERS d) LIST SIP-STATISTICS e) LIST SSL-SESSIONS f) LIST UA-STATISTICS EXIT Capítulo 4 Ejemplo Servidor SIP en modo emergencia Servidor SIP con cifrado TLS y SRTP Gateway SIP Anexo A Software de terceros iii -

4 Capítulo 1 Introducción

5 1. Introducción 1.1. Protocolo de señalización SIP SIP (Session Initiation Protocol) es un protocolo de señalización cuya función principal es crear, modificar y terminar sesiones a través de redes IP. Para ello permite localizar a los usuarios e intercambiar información de los medios implicados en la sesión. Es totalmente independiente del tipo de sesión a establecer, por lo que puede ser usado para iniciar conversaciones de voz, videoconferencias, aplicaciones compartidas, etc. También es independiente del protocolo de transporte (UDP, TCP, TLS/TCP) y del protocolo usado para negociar los parámetros de la sesión, que por defecto es SDP (Session Description Protocol). Al ser un protocolo muy genérico y versátil, se pueden implementar numerosas aplicaciones y funcionalidades. El IETF (Internet Engineering Task Force) estandarizó el protocolo mediante la RFC 2543 en una primera versión 1.0, pasando más tarde a la actual versión 2.0 descrita en la RFC En esta última RFC se describe el funcionamiento básico del protocolo, citando para algunos aspectos concretos otras RFCs acompañantes RFC Además, en el documento original está prevista la ampliación del protocolo mediante nuevas RFCs, lo que ha permitido la aparición de numerosas extensiones que van aumentando las funcionalidades y posibilidades del protocolo. SIP es un protocolo textual cuya sintaxis se describe mediante notación ABNF. Tiene mucha similitud con el protocolo HTTP. Los mensajes SIP pueden ser de dos tipos: peticiones o métodos (requests), y respuestas (responses). Una transacción SIP está formada por una petición y una o varias respuestas. Las entidades SIP incorporan una máquina de estados para cada transacción de forma que se producen retransmisiones cuando el protocolo de transporte usado no es fiable (UDP) y vencen los temporizadores de reenvío del protocolo. Los métodos definidos en la norma básica son INVITE, ACK, CANCEL, BYE, REGISTER y OPTIONS. INVITE y ACK son un caso aparte ya que forman parte de una transacción especial usada para iniciar una sesión y que está formada por la petición INVITE, una o varias respuestas a esta, y el método ACK que no recibe respuesta y termina la transacción. De esta manera se consigue una transacción más fiable al necesitar un intercambio de 3 mensajes. Diversas RFCs extienden la norma básica definiendo nuevos métodos para aplicaciones de presencia, mensajería instantánea, transferencia de sesión, indicación de mensajes nuevos en buzón de voz, etc. Algunos de estos métodos son: REFER, NOTIFY, SUBSCRIBE, MESSAGE y UPDATE. Mediante INVITE/ACK se inicia una sesión, BYE se usa para terminar sesiones, CANCEL permite cancelar una transacción en curso (en realidad sólo se aplica a la transacción inicial de INVITE), REGISTER es un mensaje para indicar la localización del usuario registrándose en un servidor, y OPTIONS es una transacción que no tiene ningún efecto aparte de averiguar los métodos y extensiones soportados por una entidad SIP determinada, que aparecen en su respuesta. Las respuestas tienen un código de 3 dígitos, que coincide con los usados en HTTP, y que dependiendo del primer dígito del código tiene un significado distinto. Se pueden dividir en respuestas provisionales (1xx) y finales (2xx-6xx). Una transacción está formada por ninguna o varias respuestas provisionales y una sola respuesta final. Los tipos de respuesta en función del primer dígito son: 1xx: respuestas provisionales, dan información pero no finalizan una transacción. 2xx: respuestas de éxito, indican que la petición ha tenido éxito. ROUTER TELDAT Introducción SIP I - 2

6 3xx: respuestas de redirección, la petición no ha tenido éxito pero redirigen a otra dirección. 4xx: respuestas de error del cliente que hizo la petición. 5xx: respuestas de error del servidor que atiende la petición. 6xx: respuestas de error globales a toda la red. En un escenario SIP se definen las siguientes entidades: - UA (User Agent): Son los agentes de usuario entre los que se establecen sesiones. Pueden actual como UAC (User Agent Client) cuando mandan peticiones o como UAS (User Agent Server) cuando mandan respuestas a peticiones recibidas. - Registrar: Es la entidad que recibe peticiones de tipo REGISTER. Estas peticiones las mandan los UAs para asociar su dirección SIP pública conocida a la dirección SIP actual concreta El Registrar actualiza una base de datos de usuarios registrados llamada Location Server. - Location Server: Esta entidad es una base de datos con información de los usuarios registrados. Es una entidad lógica que no se comunica mediante SIP. Se puede implementar como una base de datos en memoria, una base de datos externa accesible mediante lenguaje SQL, LDAP, etc. Es actualizada por el Registrar y consultada por un Servidor SIP para encaminar los mensajes a la localización actual de los usuarios. - Proxy Server: Es el Servidor SIP más habitual. Recibe una petición SIP y la reenvía a la entidad destinataria. Para ello consulta el Location Server, o la envía según una conducta programada que puede depender del usuario llamado, la hora del día, etc... Puede mantener distintos niveles de contexto según sea stateless (no mantiene información entre mensajes), stateful (implementa máquina de estados para cada transacción) o call stateful (se mantiene en el camino de señalización durante toda la sesión). - Redirect Server: Es el Servidor SIP más simple. En vez de reenviar los mensajes a la entidad adecuada siempre responde con una respuesta especial de redirección, indicando la dirección adecuada a la que hay que enviar la petición. El UA que recibe este mensaje de redirección debe repetir la petición enviándola a la URL a la que ha sido redirigido. - Back-to-Back User Agent (B2BUA): Es también un Servidor SIP, formada por dos UA. Uno recibe la llamada como si fuera para él, e inicia otra sesión con el destino mediante otra instancia de UA. Desde el punto de vista de la señalización, ambos extremos de la llamada ven como interlocutor al B2BUA que es el que se encarga de generar en una sesión la señalización recibida en la otra sesión. Se podría pensar en su funcionamiento como una pasarela SIP-SIP. Esta entidad permite un mayor control sobre las sesiones ya que a diferencia de los servidores comentados el B2B, puede generar espontáneamente peticiones SIP hacia los dos extremos permitiendo, por ejemplo, terminar una sesión. Muchas veces un mismo equipo agrupa varias de las entidades anteriormente descritas. la función de Registrar suele estar en el mismo equipo que actúa como Servidor SIP. Las URLs SIP pueden ser de dos tipos: - Dirección SIP normal. Host puede ser tanto un nombre de dominio genérico como el nombre de dominio de un equipo concreto o incluso una dirección IP. Los parámetros adicionales permite especificar información adicional como por ejemplo el protocolo de transporte. - Dirección SIP segura. Se asegura el uso de TLS (Transport Layer Secure) entre el dominio origen y destino. ROUTER TELDAT Introducción SIP I - 3

7 En el siguiente esquema se puede ver un ejemplo de inicio de sesión entre dos extremos. En este caso Marta tiene un teléfono software en su PC y quiere iniciar una conversación con Paco. El teléfono manda una petición INVITE a su servidor SIP, en este caso un Proxy. Éste lo reenvía a el proxy servidor del dominio destino (sevilla.com), que es distinto del de Marta (cuenca.com). El proxy consulta su Location Server y averigua la localización de Paco, redirigiéndole el INVITE. Cada servidor intermedio genera una respuesta 100 Trying para parar las retransmisiones del INVITE. El teléfono de Paco manda una respuesta provisional informando de que está sonando que es reenviada hasta el teléfono de Marta, que dará la indicación oportuna. Finalmente Paco descuelga, momento en el que su teléfono envía la respuesta final 200 OK. Cuando le llega la respuesta a Marta, su teléfono manda el método ACK que termina la transacción. En este ejemplo este método se envía directamente al otro extremo sin pasar por los servidores porque en la respuesta Paco le habrá pasado a Marta su dirección de contacto, aunque también los servidores pueden obligar a que todos los mensajes pasen por ellos. Marta softphone cuenca.com... sevilla.com. proxy proxy Paco SIP Phone INVITE F > INVITE F2 100 Trying F > INVITE F4 < Trying F > < Ringing F6 180 Ringing F7 < Ringing F8 < OK F9 < OK F10 < OK F11 < < ACK F > Media Session <================================================> BYE F13 < OK F > En el cuerpo de los mensajes de inicio de sesión, se negocian todos los detalles de los medios que se van a usan en la sesión: número de conexiones, tipo (audio, video, aplicación,...), ips y puertos, codecs,... Esta negociación es independiente de SIP y se podría hacer en cualquier protocolo aunque en la práctica se hace en SDP (RFC 2327) que es el previsto por SIP como protocolo por defecto para ello y que están obligados a entender todos los UAs. Lo que si se define en SIP es un modelo de negociación llamado oferta/respuesta. Este método consiste en que un UA manda una oferta con los medios que quiere usar en la sesión, especificando tipo de medios, codecs y las ips y puertos en que espera recibir los datos para cada medio y el otro UA responde con un subconjunto de esos medios y codecs que él puede soportar para esa sesión y las ips y puertos correspondientes en que espera recibir los datos. El uso de SDP para la negociación en SIP está descrito en la RFC Para terminar con el ejemplo, la sesión terminaría cuando uno cualquiera de los agentes en la sesión manda una petición de BYE. ROUTER TELDAT Introducción SIP I - 4

8 1.2. Funcionalidad disponible en el router El equipo tiene integrado un Servidor SIP Back-to-Back, un User Agent (cuando actúa como gateway de voz), un Registrar y un Location Server. Esto le permite actuar como una centralita de llamadas SIP autónoma, como pieza de una red SIP más extensa con otros servidores SIP externos, o incluso como centralita de emergencia capaz de sustituir a un servidor externo ante una caída del servicio y proporcionar una funcionalidad básica para mantener el sistema de telefonía IP funcionando. Para ello se pueden configurar dos modos de funcionamiento que no son excluyentes: servidor y gateway: En cualquier modo de funcionamiento es posible configurar un proxy SIP externo, que puede estar asociado a la funcionalidad de supervisión de nivel de servicio ofrecida por la red denominada Network Service Level Advisor (NSLA, Dm 754), que utiliza la información obtenida por el Network Service Monitor (NSM, Dm 749). De esta forma, el servidor estará activo sólo si el correspondiente advisor de NSLA está activo. Los transportes soportados son UDP, TCP y TLS (sobre TCP). Ante llamadas entrantes SIP se consulta el plan de numeración configurado en el menú Telephony (Telefonía Sobre IP, Dm 722) y que está basado en dial-peers como unidad básica de configuración. - Servidor: En este modo el equipo admite registros de usuarios y crea dial-peers dinámicos que permiten establecer llamadas con los teléfonos registrados. El comportamiento ante los registros cambia dependiendo de si existe o no un proxy SIP activo. Si hay proxy SIP, el registro se reenvía a éste y su respuesta de vuelta al usuario. Si no hay proxy, el propio equipo actúa como Registrar y responde al registro. Cuando el equipo reenvía los registros al proxy SIP configurado, la dirección de contacto registrada en el servidor es la propia de los teléfonos de forma que el proxy establece las llamadas directamente hacia los teléfonos sin pasar por el equipo. Este es el comportamiento deseable y más habitual, sin embargo, se puede cambiar mediante el comando application server local-ip-registrations que hace que los registros se reenvíen sustituyendo la ip/puerto de los teléfonos por la del equipo. En esta situación se pueden producir bucles en las llamadas si se tiene un dial-peer para enviar todas las llamadas al proxy ya que la llamada vuelve al equipo. Esto se puede solucionar configurando un plan de numeración más avanzado haciendo uso de los comandos dial-plan y incoming acc-list del menú de los dial-peers. Si una llamada entrante SIP tiene por destino otro dial-peer SIP, el equipo actúa como Backto-Back entre los dos dial-peers. Si no encuentra dial-peer de salida y hay proxy SIP activo, se establece la llamada a través del proxy. Este último comportamiento se puede evitar configurando el comando call application outgoing-match force del menú tlphy que hace que la llamada que no encuentra dial-peer saliente falle. Cuando el proxy SIP externo está inactivo todos los dial-peers con target sip-proxy están inactivos también. - Gateway: El equipo es capaz de actuar como gateway SIP, recibiendo llamadas SIP y encaminandolas a cualquier de sus interfaces VOIP, o encaminando llamadas recibidas por cualquier interfaz VOIP hacía un dial-peer SIP. Además, si hay un proxy SIP o registrar configurado, el equipo registra los dial-peers de tipo voice-port o group en este. ROUTER TELDAT Introducción SIP I - 5

9 Capítulo 2 Configuración

10 1. Acceso al menú de configuración Los comandos de configuración del protocolo SIP han de ser introducidos en el menú de configuración asociado al SIP (SIP Config>). Para acceder a dicho menú se emplea el comando protocol sip en el menú de configuración general (Config>). Config>protocol sip SIP Config> Si se desea que los comandos tomen efecto inmediatamente sin necesidad de reiniciar el router se debe acceder a la configuración a través del menú de configuración general dinámica (Config$). Config$protocol sip SIP Config$ ROUTER TELDAT Configuración SIP II - 7

11 2. Comandos de configuración del menú SIP 2.1. [NO] APPLICATION a) APPLICATION ADDRESS Configura la dirección IP que utiliza el protocolo SIP para enviar y recibir mensajes de señalización. Si no se configura ninguna se utiliza la IP interna del equipo. SIP Config$[no] application address <a.b.c.d> Ipv4 format b) APPLICATION GATEWAY Activa el gateway SIP de tal forma que se puedan establecer llamadas entre interfaces VOIP del equipo y dial-peers SIP. SIP Config$[no] application gateway c) APPLICATION PORT Configura tanto el puerto TCP como el UDP sobre el que escucha el servidor SIP del equipo. El puerto por defecto es el El servidor TLS escucha en el siguiente puerto al configurado, por defecto el SIP Config$[no] application port < > Value in the specified range d) APPLICATION SERVER DEFAULT Activa el servidor SIP con su comportamiento por defecto, el comando contrario no application server default termina el servidor SIP y elimina todas las llamadas si se ejecuta desde la configuración dinámica. El funcionamiento en este caso está descrito en el apartado 1.2 del Capítulo 1. SIP Config$[no] application server default e) APPLICATION SERVER MESSAGE-FILTERING Modifica el comportamiento del servidor SIP del equipo de forma que al reenviar mensajes SIP del origen al destino se eliminan algunos parámetros de señalización no reconocidos en lugar de copiar cabeceras directamente. Esto puede ayudar a hacer compatibles dos equipos externos de distintos fabricantes que de otra forma no se entenderían. El comando no application server message-filtering deshabilita este comportamiento. Syntax: SIP Config$[no] application server message-filtering ROUTER TELDAT Configuración SIP II - 8

12 f) APPLICATION SERVER LOCAL-IP-REGISTRATIONS Modifica el comportamiento del servidor SIP del equipo de forma que al reenviar los registros recibidos hacia el proxy configurado sustituye la dirección de contacto de los teléfonos por la de la aplicación SIP del equipo. De esta forma, para el proxy externo las extensiones están localizadas en el equipo, que recibe la señalización de las llamadas entrantes hacia los teléfonos. El comando no application server local-ip-registrations desconfigura este comportamiento de forma que los registros llegan al servidor con su contacto original, de forma que las llamadas entrantes desde el proxy externo se señalizan directamente hacia ellos sin pasar por el equipo, que es el funcionamiento por defecto. SIP Config$[no] application server local-ip-registrations 2.2. [NO] CONTACT-ADDRESS Permite configurar el host que se emplea en el contact-address de los mensajes SIP enviados por el router. Se puede especificar una IP o un nombre de dominio. SIP Config$[no] contact-address <word> Text 2.3. [NO] CRYPTO Mediante este comando se configuran los parámetros relativos al cifrado TLS, estos parámetros son utilizados cuando el modo de transporte de una llamada es TLS. Para poder usar el transporte TLS, el equipo debe tener configurado un certificado de usuario mediante el comando crypto signaling default user. a) CRYPTO CLIENT CERTIFICATE DONT-VERIFY Si esta opción esta activa, cuando el equipo actúa como cliente no verifica si el certificado X509 del servidor está firmado por una autoridad de certificación de confianza. Por defecto esta opción no está activa y sí se comprueba que el certificado del servidor está firmado por una autoridad de confianza. SIP Config$[no] crypto client certificate dont-verify b) CRYPTO SERVER CERTIFICATE DONT-VERIFY Si se configura este comando, cuando el equipo actúa como servidor no se pide certificado X509 al cliente conectado, por lo que no se autentifica a los clientes. Por defecto este comportamiento no está activo y sí se pide certificado a los clientes y se comprueba que está firmado por una autoridad certificadora de confianza. SIP Config$[no] crypto server certificate dont-verify ROUTER TELDAT Configuración SIP II - 9

13 c) CRYPTO SIGNALING DEFAULT CA <ca-name> Configura las autoridades certificadoras de confianza para las sesiones TLS establecidas por el protocolo SIP. Se pueden configurar varios certificados de distintas autoridades de certificación. Los certificados deben estar previamente cargados en el equipo. La autoridad de certificación permite validar certificados de equipos que se comuniquen con el router mediante TLS, bien sea en modo cliente o en modo servidor. Para cargar un certificado en base64 en el equipo, desde el menú de certificados de ipsec se puede ejecutar certificate <certname> base64 e introducir el certificado. Eso generaría una configuración en ipsec como la del ejemplo. Para más detalle consultar el apartado Certificados del Capítulo 2 del manual Dm739-IPSEC. SIP Config$[no] crypto signaling default ca <ca-name> Ejemplo: Se carga un certificado raíz de ejemplo de Teldat mediante el comando certificate <name> base64 en el menú protocol ip>ipsec>cert. CERTIFICATES config$certificate TELDATCA.CER base64 Introduce the Certificate (Base 64 format) Enter <cr> to escape -----BEGIN CERTIFICATE----- MIIEmzCCA4OgAwIBAgIJAIjCeKBqciDFMA0GCSqGSIb3DQEBBAUAMIGPMQswCQYD VQQGEwJTUDEPMA0GA1UECBMGTWFkcmlkMRQwEgYDVQQHEwtUcmVzIENhbnRvczEU MBIGA1UEChMLVGVsZGF0IFMuQS4xGzAZBgNVBAsTEklQIFRlbGVwaG9ueSBHcm91 cdemmcqga1ueaxmdvgvkyxqgq2vydglmawnhdglvbibbdxrob3jpdhkwhhcnmdcw NjExMTUxNDE2WhcNMTcwNjA4MTUxNDE2WjCBjzELMAkGA1UEBhMCU1AxDzANBgNV BAgTBk1hZHJpZDEUMBIGA1UEBxMLVHJlcyBDYW50b3MxFDASBgNVBAoTC1RlbGRh dcbtlkeumrswgqydvqqlexjjucbuzwxlcghvbnkgr3jvdxaxjjakbgnvbamthvrl ZGF0IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIIBIjANBgkqhkiG9w0BAQEFAAOC AQ8AMIIBCgKCAQEAmSRtZ9wHCksPAzkdMvqYyUAnOecJWw/Aai67TObXhi/a4w5T Onbf8LKjsGWamksMU6p7iv7n4rd6Kqyr1q/S1yP9XfENiVfsmu3dq9ehkipg5ixw E16xAdpGXJpdob8zOkUwiKaJib8LsTE38upaA2iV++bQSIMKcma4rnlPW1wn9jAJ mmwtmkct7vt7ofceivzb7p1rw9phtmmqssttg7smlrxtn0c2ww216aloo5qrwvt4 xzcoxrvybm2abj7lucjsorgoedscmga8kk7pydetxqti1n6rfjp2bxmaurkh91c3 61fazv+pNxpKSL0hQ8Gb+hUxPyjZJTTW+Zih+wIDAQABo4H3MIH0MB0GA1UdDgQW BBQsJNVrUzOnr7Rxj4FfdiBLKOSv9DCBxAYDVR0jBIG8MIG5gBQsJNVrUzOnr7Rx j4ffdiblkosv9kgblasbkjcbjzelmakga1uebhmcu1axdzanbgnvbagtbk1hzhjp ZDEUMBIGA1UEBxMLVHJlcyBDYW50b3MxFDASBgNVBAoTC1RlbGRhdCBTLkEuMRsw GQYDVQQLExJJUCBUZWxlcGhvbnkgR3JvdXAxJjAkBgNVBAMTHVRlZGF0IENlcnRp ZmljYXRpb24gQXV0aG9yaXR5ggkAiMJ4oGpyIMUwDAYDVR0TBAUwAwEB/zANBgkq hkig9w0baqqfaaocaqear16gjs16sqz04v/rjerb+fcbkvagzo3swpuyywzu/j6l 7R5XVbgimX4FQ3qxnrNeYXCTtZAM8yMWKpnX1d9ZDgGqZsOV0NrjlSGAYk3yvdM5 cnexqpldkkhjn8aged48ynwpbtzbtdk/jqxcfktf3l93qpb/w76tac54bb1lojhs kcpxb4pzgn7qgct/wvyg2kncmaqitmoesy+qqt8t0qxzomsn8ldz6c7haorurmnb x/scdpqfwmmns7ap/5y+upnurow3ib8gwwqq6i3/buqxgkgewwd8odkyhknjv5h8 0zJjXH5/jqf1hmwKV07QQ+WxENxdtc6FB3Idmgj33w== -----END CERTIFICATE----- Los datos del certificado se pueden ver mediante el comando list loaded-certificates en ese mismo menú. Si se ha cargado desde la configuración estática hay que salvar y reiniciar para que se cargue el certificado en memoria. ROUTER TELDAT Configuración SIP II - 10

14 CERTIFICATES config$list loaded-certificates TELDATCA.CER (from config) Subject: CN (Common Name ): Tedat Certification Authority OU (Organizational Unit): IP Telephony Group O (Organization Name ): Teldat S.A. L (Locality ): Tres Cantos S (State or Province ): Madrid C (Country Name ): SP Issuer: A:TELDATCA.CER CERTIFICATES config$ Esto ha generado la siguiente configuración en el menú de certificados. Esta configuración se puede usar directamente en cualquier otro equipo sin tener que cargar de nuevo el certificado en base64. protocol ip -- Internet protocol user configuration Ipsec -- IPSec user configuration -- Cert -- Cert user configuration -- file new TELDATCA.CER file add 0x B A C278A06A7220C5300D06092A file add 0xF70D F310B F300D file add 0x13064D B E746F file add 0x A130B54656C E412E311B B file add 0x C F6E F D file add 0x F6E F E170D file add 0x A170D A30818F310B3009 file add 0x F300D D file add 0x B E746F A130B54656C6461 file add 0x E412E311B B C F6E file add 0x6F D F file add 0x6E F D06092A864886F70D file add 0x010F A D67DC070A4B0F03391D32FA98C E7 file add 0x095B0FC06A2EBB4CE6D7862FDAE30E533A76DFF0B2A3B0659A9A4B0C53AA7B8A file add 0xFEE7E2B77A2AACABD6AFD2D723FD5DF10D8957EC9AEDDDABD7A1922A60E62C70 file add 0x135EB101DA465C9A5DA1BF333A453088A68989BF0BB13137F2EA5A036895FBE6 file add 0xD048830A7266B8AE794F5B5C27F CC1330A093EEF4FB39F704215CC1EC file add 0xFD515BDA614CC990B124D383B48C951C DB5E9A2CE3B9A91C2FB78 file add 0xC737285D15586E6D9A063ECBB9C8EC3AB82811DB1C9A06BC90AECF61D7ADC6AB file add 0x62D67E917E33F B2A1F75737EB57DACEFFA9371A4A48BD2143C19BFA file add 0x15313F28D92534D6F998A1FB A381F73081F4301D D0E0416 file add 0x04142C24D56B5333A7AFB4718F815F76204B28E4AFF43081C D file add 0xBC3081B980142C24D56B5333A7AFB4718F815F76204B28E4AFF4A18195A48192 file add 0x30818F310B F300D D file add 0x B E746F A file add 0x130B54656C E412E311B B C6570 file add 0x686F6E F D file add 0x F6E F C278A06A7220C5300C06 file add 0x03551D FF300D06092A864886F70D file add 0x5E868ECD7A4AACF4E2FFD125E45BF9F71B2AF020CCEDEC5A CD4FE3E8B file add 0xED1E5755B822997E05437AB19EB35E617093B5900CF323162A99D7D5DF590E01 file add 0xAA66C395D0DAE DF2BDD33970D C390A86337C6A0783E3CC8 file add 0xD5A9053CDB4C393F8D05C27E4B45DCBF77AA907F5BBEAD682E786DBD4BA231EC file add 0x91C3D7078A7380DED019CB7FC15CA0D8A35C31A4084E639EB18F90AADF13D10C file add 0x59A26B27F25773E9CEC702846EAE69C1C7F482769A9FC0C3274BB6A9FF9CBEB8 file add 0xF36E44EC3789BF06596AAAE88DFF6D4AB C160FC39D9181CA C file end 0xD332635C7E7F8EA7F5866C0A574ED043E5B110DC5DB5CE D9A08F7DF certificate TELDATCA.CER load ROUTER TELDAT Configuración SIP II - 11

15 Ya sólo falta configurar este certificado como una autoridad certificadora de confianza para las conexiones TLS del protocolo SIP. protocol sip crypto signaling default ca TELDATCA.CER d) CRYPTO SIGNALING DEFAULT CIPHERS Configura los algoritmos de cifrado y autentificación que son negociados en las conexiones TLS. El formato de la cadena es el mismo que el utilizado por openssl. Para ver el formato y ejemplos visitar: SIP Config$[no] crypto signaling default ciphers <string> e) CRYPTO SIGNALING DEFAULT USER <cert-name> Configura el certificado utilizado por el equipo cuando este se comporta como servidor de conexiones TLS. También se utiliza si el equipo se comporta como cliente y el servidor al que se conecta le solicita un certificado. El certificado debe estar cargado previamente en el equipo y tener clave privada asociada. Para generar una clave privada y cargar el certificado firmado en el equipo consultar el manual Dm739-IPSEC. SIP Config$[no] crypto signaling default user <cert-name> Ejemplo: Se genera una clave privada y un CSR (Certificate Signing Request): IPSec config>key rsa generate user.csr 512 RSA Key Generation. Please, wait for a few seconds. RSA Key Generation done. Checking..OK Key Generation Process Finished. Generate CSR? (Yes/No)? y Common Name : []? Sample User Certificate Country : []? SP Locality : []? Tres Cantos State or Province : []? Madrid Organization : []? Teldat S.A. Organizational Unit: []? IP Telephony Group []? RSA Signature(MD5/SHA1/MD2): [md5]? Save in file(yes/no)? y File Name: []? sample.csr File Name: [A:USER.CSR]? y CSR saved. Do not forget to save RSA keys. IPSec config> Al mostrar la configuración se puede ver la clave privada generada cifrada y listando el fichero user.csr se tiene el CSR que nos debe firmar la autoridad certificadora: ROUTER TELDAT Configuración SIP II - 12

16 IPSec config>sho conf Showing Menu and Submenus Configuration for access-level ATLAS NOE Router Version key rsa file add 0x341DC332F23BD75492E8583A82F10A8CFCA4349F531563EF key rsa file add 0xCA002248A79CFCFE24FBBCE0FA9C3BF99B02C316C9C5EB44 key rsa file add 0xA2630B28F A79C93BD D32B7035 key rsa file add 0x448A8DB2954FA8E53132CDAFE7365FED6BAE5CA55ED8809E key rsa file add 0x89191F4762B BE8A61AFD3CC786EC5ED1EB08F191C key rsa file add 0xCF7B8FD6AF0C37BDF33BEC201C6B58B1FAC419DF8F68F525 key rsa file add 0x31F285C22AD FE9095A8355C6F35075CDFAE7E2485 key rsa file add 0x6E75FC669194A00DED45B8AFDF3B99B6A162F7FE14B0F3B8 key rsa file add 0xDC0E4D442F9EC916D05F161BABA2D3D803AABADF64A8E6EC key rsa file add 0x1CBD2973DC158D77A872B75FE4E99277E877E49C117FC6D9 key rsa file add 0xC8E29F6D1D84030B955E1A6A15E2F15386CA5F key rsa file add 0x0C27B15CF5D812C CF25C7D42DE09DCB C2B key rsa file add 0x911BC4C084B9ADE1D6D5B7DDDDD030692F2EC9E66E0E7D74 key rsa file add 0x782F99AC347A1BCAC42CEBCEF011F1D BED83ABE9 key rsa file add 0xBCC82DFBE5BA79E4D024AA7F6AB05D AD key rsa file add 0xF5F D D8F498F9B2B5C1EB488D key rsa file add 0x9D6349C59E11A617F5622FFC33D8D6272D7C13C6F9B494CE key rsa file add 0x3148B09CB12A6B438EC87E272FBC4A0C629CD9DDCAC1B9A3 key rsa file add 0x8DFEC5C76588A09F6417A94ACF76313C89198FE0D7B5E1B2 key rsa file add 0x A5A3731A0162B207950C41E18A3952DC key rsa file add 0x41E09EF3908BD169243C9A611D1EA318FCEF7A2BD key rsa file add 0xFD2E886FE114EAFBB1F18892F67FEA2173D8F05B5ED54B67 key rsa file add 0x0D649530B C9AA2D DFBCCD A11 key rsa file add 0x8C49A3D60E22901AC CE5CC0B9FA1A2F1607BC55EE key rsa file add 0xA6EB05FB527E786CD4529F1388F6E66AFBFA E key rsa file end 0xB4303ABF65069D25D17145D8695CBD88EC0C92EECC210B36 IPSec config> IPSec config>ex IP config>ex Config>file type a:user.csr -----BEGIN CERTIFICATE REQUEST----- MIIBRDCB7wIBADCBiTEgMB4GA1UEAxMXU2FtcGxlIFVzZXIgQ2VydGlmaWNhdGUx CzAJBgNVBAYTAlNQMRQwEgYDVQQHEwtUcmVzIENhbnRvczEPMA0GA1UECBMGTWFk cmlkmrqwegydvqqkewtuzwxkyxqguy5bljebmbkga1uecxmssvagvgvszxbob255 IEdyb3VwMFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANflczMh4//+vDYBHSrzou5N LamVxi4GStHWJatFHdsKfiYU7S6DKjgmB9Acyi2haH+bydDqD2pMDCPMvfyURjEC AwEAAaAAMA0GCSqGSIb3DQEBBAUAA0EAEzLTh/ZwLKM2J9IyEeYqCevSFm/zye53 bz1r58go44cplwgt9yl3kzokrkaqevwdnryjhkuwzmt+xoharvksog== -----END CERTIFICATE REQUEST----- Una vez que la autoridad de certificación firma el CSR, el resultado es el certificado de usuario que se puede cargar en el router de forma similar al ejemplo anterior. Ya solo falta configurar el certificado para que lo use SIP como el certificado de usuario. La configuración final es la siguiente, que se puede usar directamente en otro equipo sin seguir todo el proceso: protocol ip -- Internet protocol user configuration -- ipsec -- IPSec user configuration -- key rsa file add 0x341DC332F23BD75492E8583A82F10A8CFCA4349F531563EF key rsa file add 0xCA002248A79CFCFE24FBBCE0FA9C3BF99B02C316C9C5EB44 key rsa file add 0xA2630B28F A79C93BD D32B7035 key rsa file add 0x448A8DB2954FA8E53132CDAFE7365FED6BAE5CA55ED8809E key rsa file add 0x89191F4762B BE8A61AFD3CC786EC5ED1EB08F191C key rsa file add 0xCF7B8FD6AF0C37BDF33BEC201C6B58B1FAC419DF8F68F525 key rsa file add 0x31F285C22AD FE9095A8355C6F35075CDFAE7E2485 key rsa file add 0x6E75FC669194A00DED45B8AFDF3B99B6A162F7FE14B0F3B8 key rsa file add 0xDC0E4D442F9EC916D05F161BABA2D3D803AABADF64A8E6EC key rsa file add 0x1CBD2973DC158D77A872B75FE4E99277E877E49C117FC6D9 key rsa file add 0xC8E29F6D1D84030B955E1A6A15E2F15386CA5F key rsa file add 0x0C27B15CF5D812C CF25C7D42DE09DCB C2B key rsa file add 0x911BC4C084B9ADE1D6D5B7DDDDD030692F2EC9E66E0E7D74 ROUTER TELDAT Configuración SIP II - 13

17 key rsa file add 0x782F99AC347A1BCAC42CEBCEF011F1D BED83ABE9 key rsa file add 0xBCC82DFBE5BA79E4D024AA7F6AB05D AD key rsa file add 0xF5F D D8F498F9B2B5C1EB488D key rsa file add 0x9D6349C59E11A617F5622FFC33D8D6272D7C13C6F9B494CE key rsa file add 0x3148B09CB12A6B438EC87E272FBC4A0C629CD9DDCAC1B9A3 key rsa file add 0x8DFEC5C76588A09F6417A94ACF76313C89198FE0D7B5E1B2 key rsa file add 0x A5A3731A0162B207950C41E18A3952DC key rsa file add 0x41E09EF3908BD169243C9A611D1EA318FCEF7A2BD key rsa file add 0xFD2E886FE114EAFBB1F18892F67FEA2173D8F05B5ED54B67 key rsa file add 0x0D649530B C9AA2D DFBCCD A11 key rsa file add 0x8C49A3D60E22901AC CE5CC0B9FA1A2F1607BC55EE key rsa file add 0xA6EB05FB527E786CD4529F1388F6E66AFBFA E key rsa file end 0xB4303ABF65069D25D17145D8695CBD88EC0C92EECC210B36 cert -- Cert user configuration -- file new USER.CER file add 0x308203DB308202C3A D06092A864886F70D file add 0x818F310B F300D D file add 0x B E746F A13 file add 0x0B54656C E412E311B B C file add 0x6F6E F D file add 0x F6E F E170D file add 0x335A170D A B file add 0x310F300D D A130B54656C64 file add 0x E412E311B B C F6E file add 0x726F E D706C file add 0x C300D06092A864886F70D B D7 file add 0xE E3FFFEBC36011D2AF3A2EE4D2DA995C62E064AD1D625AB451DDB0A7E file add 0x2614ED2E832A382607D01CCA2DA1687F9BC9D0EA0F6A4C0C23CCBDFC file add 0x A F D C file add 0xF842010D041F161D4F70656E53534C E file add 0x D D0E F7EC38E8281BE6E95D1C4D09DFB04D file add 0x53909A1F3081C D230481BC3081B980142C24D56B5333A7AFB4718F81 file add 0x5F76204B28E4AFF4A18195A F310B F file add 0x300D D B file add 0x616E746F A130B54656C E412E311B file add 0x B C F6E F file add 0x03131D F6E F file add 0x C278A06A7220C5300D06092A864886F70D A file add 0xABF460D76CEECA2C4B6AE2203F9A1546B6DC646DC54F3D92D8EE AA89 file add 0x170A6BF836D7A40BD608480B73D53F8C38B27C110532B1B2B8E0967F3BB67DA3 file add 0x7503EB26B08417D E1D0584F325C1CA AF1B1B9EB6E8F06B6 file add 0x85F8A F5F68E08D042DEBE97E62500C3D4AE19A3302B085FF572D0E5C8 file add 0x68C56B6D1923EE9E33A50222A9D48A0515B44C2D324C6CDFB8E1B0F3D5E56FC1 file add 0xEF618B5898E613E4EFC194D782B8241C A6D8A02449D6AA07A609D4279 file add 0x1739E27DA C9617E8D5C585A8F0E0400DD2650FC372EE8F7B22F3D file end 0xEEA5B7701DD27E44870E49F B28E6D45874AA62D3F4F1BEFA4EAEF84 certificate USER.CER load Exit protocol sip crypto signaling default user USER.CER f) CRYPTO SSLV2 Permite aceptar conexiones SSL versión 2. Si no se habilita, únicamente se admiten conexiones TLSv1. SIP Config$[no] crypto sslv2 ROUTER TELDAT Configuración SIP II - 14

18 2.4. [NO] KEEP-ALIVE Cuando el equipo tiene una llamada establecida se envía periódicamente una petición para comprobar si el otro extremo tiene también activa dicha llamada. Si fallan dos sondeos consecutivos la llamada es liberada. Mediante este comando se configura el tipo de petición para utilizar en este proceso. Se permiten enviar tres tipos de paquetes para comprobar si la llamada está activa: INFO, OPTIONS ó UPDATE, siendo INFO el valor por defecto. También se permite deshabilitar el mecanismo de keepalive mediante el comando KEEP-ALIVE NONE. SIP Config$[no] keep-alive? none Disable keep-alive info Use info SIP packets options Use options SIP packets update Use update SIP packets 2.5. [NO] IP-TOS Este comando permite configurar el TOS de los paquetes SIP enviados por el equipo. Se configura el byte completo de TOS mediante su valor en hexadecimal. El valor por defecto es 0. SIP Config$ip-tos? <hex 0x0..0xff> Hexadecimal value in the specified range 2.6. [NO] MAP-CAUSE Permite configurar la conversion entre las causas de liberación usadas en los puertos de telefonía convencional del equipo (causas Q.850) y los códigos de respuesta SIP. Por defecto se convierten las causas más comunes siguiendo las recomendaciones de la RFC 3398 Integrated Services Digital Network (ISDN) User Part (ISUP) to Session Initiation Protocol (SIP) Mapping. A continuación se listan las tablas de conversión por defecto en ambos sentidos. Conversión de Q.850 a SIP: Causa Q.850 Código de respuesta SIP l Unallocated (unassigned) number 404 Not found 17 User busy 486 Busy here 18 No user responding 408 Request timeout 19 No answer from user 480 Temporarily unavailable 21 Call rejected 403 Forbidden 28 Address incomplete 484 Address incomplete 31 Normal, unspecified 480 Temporarily unavailable 34 No circuit/channel available 503 Service unavailable 38 Network out of order 503 Service unavailable 88 Incompatible destination 503 Service unavailable 102 Recovery on timer expiry 408 Request timeout Resto de causas no listadas 500 Internal Server Error ROUTER TELDAT Configuración SIP II - 15

19 Conversión de SIP a Q.850: Código de respuesta SIP Causa Q Forbidden 21 Call rejected 404 Not found l Unallocated (unassigned) number 408 Request timeout 102 Recovery on timer expiry 480 Temporarily unavailable 18 No user responding 484 Address incomplete 28 Address incomplete 486 Busy here 17 User busy 600 Busy Everywhere 17 User busy 603 Decline 21 Call rejected 604 Does Not Exist Anywhere l Unallocated (unassigned) number Resto de causas no listadas 31 Normal, unspecified a) MAP-CAUSE SIP <Q.850 cause> sip <sip cause> Configura el código SIP al que se debe convertir la causa de liberación Q.850 indicada. SIP Config$[no] map-cause pstn <1..127> sip < > b) MAP-CAUSE SIP <sip cause> PSTN <Q.850 cause> Configura la causa Q.850 a la que convertir un código de error SIP determinado. SIP Config$[no] map-cause sip < > pstn <1..127> 2.7. [NO] MAX-EXPIRES Mediante este comando se configura el tiempo máximo en segundos que un UA puede registrarse en la base de datos de usuarios registrados del equipo. Este tiempo solo es aplicable cuando el router está funcionando como Registrar, respondiendo a los registros. Esto ocurre como servidor, cuando el proxy configurado no está disponible. El valor por defecto es de 3600 segundos. SIP Config$[no] max-expires < > Value in the specified range 2.8. [NO] MAX-FORWARDS Mediante este comando se configura el valor del campo max-forwards de los mensajes SIP enviados por el router. Dicho campo define el número máximo de saltos que puede dar un paquete SIP antes de descartarse. El valor por defecto es de 70. ROUTER TELDAT Configuración SIP II - 16

20 SIP Config$[no] max-forwards <1..200> Value in the specified range 2.9. [NO] PASSWORD Password que utiliza el protocolo SIP cuando se le requiere autenticación. Si hay configurada una password en el dial-peer utiliza esa, pero si no hay configurada password en el dial-peer utiliza esta password global. SIP Config$[no] password <string> [NO] PROXY Mediante este comando se configura un servidor sip externo. El equipo usará este servidor para establecer llamadas cuando estas tengan como dial-peer saliente alguno configurado con target sipproxy o, con el modo servidor activo, cuando una llamada SIP entrante no encuentre un dial-peer saliente. También se usará el proxy para enviarle registros cuando no hay configurado un registrar. Se puede configurar más de un proxy, en este caso el equipo usará el primero que esté activo. SIP Config$[no] proxy <proxy-id> default Set this entry to its default values track Track this entry nsla-advisor Set the nsla advisor to track registrations Track sip phone registrations port Specify the port the host is listening to transport Set the transport protocol of this proxy udp Use UDP to communicate with this proxy tcp Use TCP to communicate with this proxy tls Use TLS to communicate with this proxy system Use global sip configuration to communicate with this proxy proxy-id default track nsla-advisor track registrations port transport udp transport tcp transport tls transport system IP o nombre de dominio del proxy. Pone todos los valores asociados a esta entrada a sus valores por defecto. El proxy está activo solo si la entrada nsla asociada está activa. El proxy se da por caído si los registros SIP que envía el equipo al proxy no obtienen respuesta. Si se configuran los dos tipos de track simultáneamente, el proxy se da por caído ante el fallo de cualquiera de ellos. Se aplica un AND lógico del resultado de cada track. Puerto al que hay que enviar los mensajes SIP destinados a este proxy. El proxy utiliza el protocolo de transporte udp. El proxy utiliza el protocolo de transporte tcp. El proxy utiliza el protocolo de transporte tls. El proxy utiliza el protocolo de transporte configurado a nivel global de protocolo SIP mediante el comando transport. ROUTER TELDAT Configuración SIP II - 17

21 2.11. [NO] REALM Configura el dominio SIP usado por el router. Si no se configura se utiliza el comando REGISTRAR, y si no el proxy activo. SIP Config$[no] realm <word> Text [NO] REGISTER Cuando actúa como server, envía las peticiones de registro de usuarios al registrar, o al proxy activo si no hay registrar configurado. Si está habilitado el gateway registra los dial-peers de tipo voice-port o group también. SIP Config$[no] register Enable SIP registration of peer numbers [NO] REGISTRAR Configura la dirección IP o el nombre de dominio del registrar SIP donde enviar los mensajes de Registrar. Si no se configura ninguno, los mensajes son enviados al proxy activo. Si tampoco hay proxy, en modo server el propio router actua como Registrar. SIP Config$[no] registrar <word> Set ip address or dns name for this host [NO] RPORT Habilita la funcionalidad rport descrita en la RFC3581. Las respuestas SIP se envían de vuelta al puerto desde el que llegan los mensajes SIP en lugar de al puerto presente en la cabecera SIP Via. Este funcionamiento puede ser útil en caso de presencia de NAT en la red. El comando no rport deshabilita la funcionalidad. Por defecto está deshabilitada. SIP Config$[no] rport Use SIP rport defined in RFC [NO] STUN Configura el uso del protocolo STUN en las llamadas SIP. Como parámetro hay que indicar el dominio STUN que debe ser configurado previamente. ROUTER TELDAT Configuración SIP II - 18

22 SIP Config$[no] stun <id> Value in the specified range [NO] TCP-MSS Mediante este comando se permite configurar el tamaño maximo de segmento para conexiones TCP en bytes. El valor por defecto es 1280 bytes. SIP Config$[no] tcp-mss < > Value in the specified range [NO] TIMERS Mediante este comando se configuran diversos timers que afectan al funcionamiento del protocolo SIP. a) TIMERS B Configura el máximo tiempo que espera el equipo entre el inicio de una transacción de INVITE y la recepción de una respuesta del extremo remoto. Si pasa este tiempo sin recibir respuesta, la llamada falla. Se configura en segundos. El valor por defecto es 32 veces el valor del timer T1, por lo tanto con todos los timers por defecto será 16 segundos. SIP Config$[no] timers b <1s..1m4s> Time value b) TIMERS D Es el tiempo que una transacción INVITE de cliente completada correctamente para la cual ya se ha enviado el ACK espera para pasar al estado terminado. Se configura en segundos. El valor por defecto es de 32 segundos. SIP Config$[no] timers d <16s..1m> Time value c) TIMERS F Configura el máximo tiempo que espera el equipo entre el inicio de una transacción no INVITE (ej. REGISTER) y la recepción de una respuesta del extremo remoto. Si pasa este tiempo sin recibir respuesta, la transacción falla. Se configura en segundos. El valor por defecto es 32 veces el valor del timer T1, por lo tanto con todos los timers por defecto es de 16 segundos. SIP Config$[no] timers f <1s..1m4s> Time value d) TIMERS H Es el tiempo que una transacción INVITE de servidor retransmite la respuesta final mientras no reciba el ACK de la transacción cliente. ROUTER TELDAT Configuración SIP II - 19

23 Se configura en segundos. El valor por defecto es 64*T1 segundos, por lo tanto con todos los timers por defecto es de 32 segundos. SIP Config$[no] timers h <1s..1m4s> Time value e) TIMERS J Es el tiempo que una transacción no INVITE de servidor espera para pasar al estado terminado. En este tiempo retransmite la respuesta si le llega una retransmisión del mensaje inicial. Se configura en segundos. El valor por defecto es 64*T1 segundos, por lo tanto con todos los timers por defecto es de 32 segundos. SIP Config$[no] timers j <1s..1m4s> Time value f) TIMERS KEEPALIVE Define el tiempo entre dos paquetes de keep-alive. El tiempo por defecto es de 1 hora. SIP Config$[no] timers keep-alive <30s.. 1d> Time value g) TIMERS NO-ANSWER Configura el tiempo que el protocolo SIP espera una respuesta definitiva a una transacción tras haber obtenido ya una respuesta provisional. En el caso típico de una transacción INVITE es el tiempo máximo que estará sonando el teléfono sin que el usuario llamado conteste. Se configura en segundos. El valor por defecto es de 180 segundos. SIP Config$[no] timers no-answer <1s..5m> Time value h) TIMERS REGISTER Define el tiempo entre registros cuando se registran los dial-peers tipo voice-port o group en el Registrar o en el proxy activo si no hay Registrar configurado. Se configura en segundos. El tiempo por defecto es de 3600 segundos. SIP Config$[no] timers register Set register expiry time i) TIMERS T1 Define el tiempo mínimo que espera el protocolo SIP a recibir una respuesta antes de reenviar la petición. Cada vez que se reenvía una petición el tiempo de espera base T1 se duplica, hasta alcanzar el valor máximo de T2. Se configura en milisegundos. El valor por defecto es de 500 milisegundos. ROUTER TELDAT Configuración SIP II - 20

24 SIP Config$[no] timers t1 <1..20> Timer value in 1/10secs. j) TIMERS T2 Define el tiempo máximo que espera el protocolo SIP a recibir una respuesta antes de reenviar la petición. Cada vez que se reenvía una petición el tiempo de espera base T1 se duplica, hasta alcanzar el valor máximo de T2. Se configura en segundos. El valor por defecto es de 4 segundos. SIP Config$[no] timers t2 <1s..10s> Time value k) TIMERS T4 Es el tiempo que una transacción completada correctamente, una vez que ya ha recibido el ACK, espera antes de pasar a estado terminado. Aplica para todas las transacciones excepto la transacción INVITE cliente en cuyo caso se usa el timer D. Se configura en segundos. El valor por defecto es de 5 segundos. SIP Config$[no] timers t4 <1s..10s> Time value l) TIMERS USE-T2-INVITE Cambia el comportamiento de la transacción cliente de INVITE de forma que el intervalo de retransmisión nunca sea mayor que el tiempo T2. El comportamiento normal es que el intervalo entre retransmisiones se duplica en cada retransmisión. T2 es el intervalo máximo entre retransmisiones para transacciones distintas de INVITE según la norma RFC3261. Configurando este comando se usa T2 como límite también en las transacciones INVITE. SIP Config$[no] timers use-t2-invite Use T2 (max retransmision interval) for INVITE [NO] TRANSPORT Permite seleccionar el tipo de transporte que emplea SIP para las llamadas y registros salientes si los dialpeers o configuraciones de proxy no indican otro tipo de transporte. Los protocolos soportados son TCP, UDP y TSL. El protocolo por defecto es UDP, pero el servidor acepta los tres modos de transporte. Para aceptar conexiones TLS debe tener configurado un certificado de usuario mediante el comando crypto signaling default user. a) TRANSPORT UDP El protocolo utilizado es UDP. SIP Config$protocol udp ROUTER TELDAT Configuración SIP II - 21

25 b) TRANSPORT TCP El protocolo utilizado es TCP. SIP Config$protocol tcp c) TRANSPORT TLS El protocolo utilizado es TLS sobre TCP. Para aceptar conexiones TLS debe tener configurado un certificado de usuario mediante el comando crypto signaling default user. SIP Config$protocol tls ROUTER TELDAT Configuración SIP II - 22

26 Capítulo 3 Monitorización

27 1. Acceso al menú de monitorización Los comandos de monitorización del protocolo SIP han de ser introducidos en el menú de monitorización asociado al SIP (SIP+). Para acceder a dicho menú se emplea el comando PROTOCOL SIP en el menú de monitorización general (+). +protocol sip SIP Mon SIP Mon+ Una vez que se ha accedido al menú de monitorización del protocolo SIP, se pueden introducir los comandos que se describen a continuación. ROUTER TELDAT Monitorización SIP III - 24

Router Teldat. Session Initiation Protocol (SIP)

Router Teldat. Session Initiation Protocol (SIP) Router Teldat Session Initiation Protocol (SIP) Doc. DM766 Rev. 10.65 Noviembre, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Protocolo de señalización SIP... 2 1.2. Funcionalidad

Más detalles

Router Teldat. Session Initiation Protocol (SIP)

Router Teldat. Session Initiation Protocol (SIP) Router Teldat Session Initiation Protocol (SIP) Doc. DM766 Rev. 10.61 Octubre, 2005 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Protocolo de señalización SIP... 2 1.2. Funcionalidad disponible

Más detalles

Router Teldat. Protocolo STUN

Router Teldat. Protocolo STUN Router Teldat Protocolo STUN Doc. DM769 Rev. 10.70 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. NAT y su problemática en VOIP... 2 1.2. Tipos de NAT... 2 1.3. Hairpin:... 3

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Protocolo SCCP

Router Teldat. Protocolo SCCP Router Teldat Protocolo SCCP Doc. DM782 Rev. 10.71 Julio, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del protocolo SCCP... 2 2. Funcionalidad disponible en el router... 3 Capítulo 2 Configuración

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos

Más detalles

Protocolos de Voz sobre IP (continuación)

Protocolos de Voz sobre IP (continuación) Protocolos de Voz sobre IP (continuación) Protocolos de señalización de llamada Para simplificar la explicación vamos a utilizar un ejemplo de una llamada directa entre dos terminales (teléfonos IP o softphones)

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN EYEBEAM 1.5 (WINDOWS)

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN EYEBEAM 1.5 (WINDOWS) TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN EYEBEAM 1.5 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE EYEBEAM En el presente instructivo te mostraremos la Instalación y Configuración del Softphone Eyebeam,

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Router Teldat. Protocolo HTTP

Router Teldat. Protocolo HTTP Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN ÍNDICE 1. Generalidades...Pág. 03 1.1 Que es un Softphone? Cuáles son los requisitos para su uso?...pág. 03 1.2 Dónde descargo el Softphone?...Pág.

Más detalles

SIP. Capacidades de SIP. Integración con Protocolos IETF. Que es SIP? Session Initiation Protocol

SIP. Capacidades de SIP. Integración con Protocolos IETF. Que es SIP? Session Initiation Protocol Capacidades de SIP SIP Session Initiation Protocol Ing. Agustín Eijo Universidad Tecnológica Nacional Facultad Regional La Plata SIP soporta cinco facetas en el establecimiento y

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.70 Julio, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Agenda. Duración aprox.: 2 horas.

Agenda. Duración aprox.: 2 horas. Agenda 1 Objetivos de la implementación. 2 Que es un Softswitch? 3 Estructuras, de Red,Interna y Externa. 4 - Stack SIP, Estructuras SIP y SDP 5 - Clases de Código y cabecera 5 Mensajes de Error 6 - Formas

Más detalles

Terminales SIP. Neris

Terminales SIP. Neris Terminales SIP Neris Aastra Telecom 2012 índice Terminal Aastra 6730i Terminal Aastra 6731i Terminal Aastra 6753i Módulo de teclas M670i Instalación y puesta en marcha Ajuste valores de fábrica Interfaz

Más detalles

ELEMENTOS DE UNA RED VoIP. Page 1

ELEMENTOS DE UNA RED VoIP. Page 1 ELEMENTOS DE UNA RED VoIP Page 1 Page 2 Protocolo H.323 Es una especificación de la ITU-T para transmitir audio, video y datos a través de una red IP (incluida la propia Internet) sin garantizar QoS. H.323

Más detalles

Mónica Cortés Dpto. de Ingeniería de Sistemas Telemáticos

Mónica Cortés Dpto. de Ingeniería de Sistemas Telemáticos VOIP Voz sobre IP Mónica Cortés Dpto. de Ingeniería de Sistemas Telemáticos Multimedia en IETF! Real Time Protocol (RTP) paquetes multimedia! Real Time Control Protocol (RTCP) monitorizar & reportar! Session

Más detalles

Configuración SPA9xxx www.adamvozip.es

Configuración SPA9xxx www.adamvozip.es Configuración Linksys SPA9xx 1.Encontrar IP del terminal La primera acción para poder configurar los teléfonos SPA9XX es saber qué IP se les ha asignado. En la configuración por defecto (sin provisionamiento)

Más detalles

VIDEOCONFERENCIAS SOBRE SIP

VIDEOCONFERENCIAS SOBRE SIP VIDEOCONFERENCIAS SOBRE SIP ING. ALFREDO FLORES E-mail: floresa@ucv.ve RESUMEN SIP (Session Initiation Protocol) fue desarrollado por la IETF ( Internet Engineering Task Force) y definido inicialmente

Más detalles

Router Teldat. Facilidad NAPT

Router Teldat. Facilidad NAPT Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Router Teldat. Protocolo TIDP

Router Teldat. Protocolo TIDP Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.

Más detalles

Solución de encriptación completa de MX-ONE con Teldat

Solución de encriptación completa de MX-ONE con Teldat Solución de encriptación completa de MX-ONE con Teldat Fecha: Noviembre 2013 Aastra Telecom Contenidos 1 Introducción 3 1.1 Versiones 3 2 Configuración 4 2.1 A tener en cuenta 4 2.2 Configuración previa

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1 LYRIC GSM GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x Versión : 1.0 Fecha : lunes, 24 de agosto de 2015 Página 1 - Página dejada en blanco de forma intencional - Página 2 TABLA DE CONTENIDOS TABLA

Más detalles

Práctica 1. Uso básico de servicios cliente-servidor

Práctica 1. Uso básico de servicios cliente-servidor Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación Capítulo 3. Protocolos de soporte a IP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Introducción 2 ARP 3 Asignación automática de direcciones IP 3.1

Más detalles

Router Teldat. Facilidad NAT DINÁMICO

Router Teldat. Facilidad NAT DINÁMICO Router Teldat Facilidad NAT DINÁMICO Doc. DM755 Rev. 10. 60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. NAT estático... 3 2.2. NAT dinámico...

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

P6 Servicio de Voz sobre IP (VoIP)

P6 Servicio de Voz sobre IP (VoIP) Prácticas sobre Protocolos Internet P6 Servicio de Voz sobre IP (VoIP) Objetivos: Los objetivos que se pretende alcanzar con esta práctica son: o Comprender el funcionamiento del protocolo SIP como base

Más detalles

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS 1 de 24 01/12/2007 1:22 RPC sobre HTTPS Outlook 2003 se conecta a Exchange 2003 con HTTPS sólo (RPC sobre HTTP o HTTPS), Este procedimiento es muy útil y seguro, sirve para que nuestros clientes Outlook

Más detalles

Soporte TPV en Teldat C. Manual de usuario

Soporte TPV en Teldat C. Manual de usuario Soporte TPV en Teldat C Manual de usuario Doc. DM262 Rev. 2.0 Marzo, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 Capítulo 2 Protocolo Datáfono: Net UDAFO...3 1. NET UDAFO... 4 1.1. Parámetros

Más detalles

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS)

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS) TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 4,

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN APACHE 2.X MEDIANTE OPENSSL EX-2009-10-10

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN APACHE 2.X MEDIANTE OPENSSL EX-2009-10-10 CERTIFICADO DE SERVIDOR SEGURO EN APACHE 2.X MEDIANTE OPENSSL AC CAMERFIRMA - NIF: A 82743287 USO: EXTERNO Página 1 de 6 CONTROL DE ACTUALIZACIONES VERSIÓN FECHA ELABORADO REVISADO APROBADO 1.0 10/07/2009

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN APACHE MEDIANTE OPENSSL

SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN APACHE MEDIANTE OPENSSL SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN AC CAMERFIRMA - NIF: A 82743287 USO: EXTERNO Página 1 de 7 CONTROL DE ACTUALIZACIONES EX-TEC-EHG2004-005 SOLICITUD E INSTALACIÓN DE UN APACHE MEDIANTE OPENSSL

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS)

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS) TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 3,

Más detalles

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL. Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos

Más detalles

LISTAS DE CONTROL DE ACCESO ACL

LISTAS DE CONTROL DE ACCESO ACL LISTAS DE CONTROL DE ACCESO ACL REDES DE AREA AMPLIADA WAN CAPITULO 5 Chapter 1 1 INTRODUCCION Una ACL es una lista secuencial de sentencias que permiten o niegan el flujo de tráfico Direcciones IP Puertos

Más detalles

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl

Clase 19: 21 de Abril de 2011. Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Taller de Administración de Servidores Linux CC5308 Clase 19: 21 de Abril de 2011 Certificados Digitales (HTTPS) Eduardo Mercader Orta emercade [at] nic. cl Copyright 2011 Creative Commons 3.0-cl by-nc-sa

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

La telefonía tradicional

La telefonía tradicional VoIP y Asterisk La telefonía tradicional Red telefónica básica RTB: Cada línea RTB tiene asignada una numeración específica. Físicamente está constituida por dos hilos metálicos (par de cobre), que se

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Router Teldat. Protocolo VRRP

Router Teldat. Protocolo VRRP Router Teldat Protocolo VRRP Doc. DM759 Rev. 10.60 Abril, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo VRRP... 2 2. Descripción del protocolo VRRP... 3 2.1. Definiciones... 3 2.2.

Más detalles

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO PARA TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS)

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO PARA TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS) SOLICITUD E INSTALACIÓN DE UN AC CAMERFIRMA - NIF: A 82743287 USO: INTERNO Página 1 de 7 CONTROL DE ACTUALIZACIONES SOLICITUD E INSTALACIÓN DE UN TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS) VERSIÓN FECHA ELABORADO

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS)

CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS) CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 5,

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Guía de configuración de IPsec

Guía de configuración de IPsec Guía de configuración de IPsec Versión 0 SPA Definiciones de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,

Más detalles

Router Teldat. Subinterfaz Ethernet

Router Teldat. Subinterfaz Ethernet Router Teldat Subinterfaz Ethernet Doc. DM750 Rev. 10.50 Septiembre 2005 ÍNDICE Capítulo 1 Configuración...1 1. Creación del subinterfaz Ethernet... 2 2. Borrado del subinterfaz Ethernet... 3 3. Configuración

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO PARA TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS)

SOLICITUD E INSTALACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO PARA TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS) SOLICITUD E INSTALACIÓN DE UN AC CAMERFIRMA - NIF: A 82743287 USO: EXTERNO Página 1 de 7 CONTROL DE ACTUALIZACIONES EX-EHG2008-10-07 SOLICITUD E INSTALACIÓN DE UN TOMCAT 4.X Y 5.X (SISTEMAS WINDOWS) VERSIÓN

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Router Teldat. Interfaz PPPoE

Router Teldat. Interfaz PPPoE Router Teldat Interfaz PPPoE Doc. DM708 Rev. 10.00 Febrero, 2003 ÍNDICE Capítulo 1 Protocolo PPPoE...1 1. Introducción... 2 2. Descripción del protocolo PPPoE... 3 2.1. Fase de descubrimiento... 3 2.2.

Más detalles

iresetme V2.0 141112 Instalación completa iresetme v2.0

iresetme V2.0 141112 Instalación completa iresetme v2.0 Instalación completa iresetme v2.0 Contenido Instalación y configuración... 3 A) Instalación del software base en AS/400 - IBM i... 3 B) Creación de iresetme HTTP Server Instance y certificado digital

Más detalles

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008

Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...

Más detalles

Pasos a seguir para programar el ONU modelo HGU HG326E

Pasos a seguir para programar el ONU modelo HGU HG326E Pasos a seguir para programar el ONU modelo HGU HG326E Lo primero que se debe tener en cuenta es NO conectar el ONU a la red de Fibra Optica conectada al OLT para proceder a su programación Conectar una

Más detalles

Servicio de resolución de nombres (DNS)

Servicio de resolución de nombres (DNS) Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El

Más detalles

SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN APACHE MEDIANTE OPENSSL

SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN CERTIFICADO DE SERVIDOR SEGURO EN APACHE MEDIANTE OPENSSL SOLICITUD, INSTALACIÓN y CONFIGURACIÓN DE UN AC CAMERFIRMA - NIF: A 82743287 USO: INTERNO Página 1 de 7 CONTROL DE ACTUALIZACIONES EX-TEC-EHG2004-005 SOLICITUD E INSTALACIÓN DE UN APACHE MEDIANTE OPENSSL

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

Guía de instalación y configuración Linksys PAP2T. Parte posterior Linksys PAP2T

Guía de instalación y configuración Linksys PAP2T. Parte posterior Linksys PAP2T Parte 1: Conectando el adapatador Guía de instalación y configuración Linksys PAP2T Parte posterior Linksys PAP2T 1. El adaptador de corriente se conecta en la entrada POWER. 2. La boca INTERNET debe estar

Más detalles

Router Teldat. Protocolo TFTP

Router Teldat. Protocolo TFTP Router Teldat Protocolo TFTP Doc. DM765 Febrero, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TFTP...2 2. Detalles de una sesión TFTP... 3 2.1. Características fundamentales... 3 2.2. Inicio de

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Configuración básica de OpenSER

Configuración básica de OpenSER Configuración básica de OpenSER A continuación se muestra un ejemplo comentado de configuración básica de OpenSER, el que se pueden realizar llamadas de dispositivo a dispositivo, estando la configuración

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

Fortigate - VPN IPSEC

Fortigate - VPN IPSEC 1 de 18 01/12/2007 1:11 Fortigate - VPN IPSEC VPN con IPSEC, En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015

Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Redes de Computadores Práctica 1 Nivel de Red S2-2014-2015 Descripción de la práctica La práctica consiste en aplicar los conocimientos adquiridos en la asignatura con respecto al Nivel de Red, y otros

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM712 Rev. 10.00 Marzo, 2003 ÍNDICE Capítulo 1 Introducción al protocolo SNMP...1 1. Introducción... 2 2. Tipos de paquetes SNMP... 3 3. Autenticación... 4 Capítulo 2 Configuración

Más detalles

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall PARTE IV. Uso de shorewall Shorewall Configuración de Shorewall 1 Shorewall Shorewall (Shoreline Firewall) es una herramienta para simplificar la construcción de sistemas cortafuegos que hagan uso de NETFILTER

Más detalles

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara

Más detalles

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

CENTRAL VIRTUAL IPLAN

CENTRAL VIRTUAL IPLAN CENTRAL VIRTUAL IPLAN TELÉFONOS Y ADAPTADORES CISCO SPA 303 / 502G / 504G - INSTRUCTIVO DE CONFIGURACIÓN ÍNDICE 1. Introducción.....Pág. 03 2. Configuración...Pág. 03 2.1 Ingresando a la Web del Teléfono...Pág.

Más detalles

Utilizar los comandos básicos para la comunicación en red.

Utilizar los comandos básicos para la comunicación en red. Objetivo: Utilizar los comandos básicos para la comunicación en red. Introducción El sistema operativo UNIX provee varias maneras para que un usuario se comunique con otros usuarios. Podemos encontrar

Más detalles

1. Parámetros de configuración de red... 2. 1.1 Configuración automática de los parámetros de red... 2. 2. El protocolo DHCP... 3

1. Parámetros de configuración de red... 2. 1.1 Configuración automática de los parámetros de red... 2. 2. El protocolo DHCP... 3 DHCP. Configuración dinámica de la red Índice 1. Parámetros de configuración de red... 2 1.1 Configuración automática de los parámetros de red... 2 2. El protocolo DHCP... 3 2.1 Funcionamiento de DHCP...

Más detalles