Router Teldat. Session Initiation Protocol (SIP)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Router Teldat. Session Initiation Protocol (SIP)"

Transcripción

1 Router Teldat Session Initiation Protocol (SIP) Doc. DM766 Rev Noviembre, 2007

2 ÍNDICE Capítulo 1 Introducción Introducción Protocolo de señalización SIP Funcionalidad disponible en el router... 5 Capítulo 2 Configuración Acceso al menú de configuración Comandos de configuración del menú SIP [NO] APPLICATION... 8 a) APPLICATION ADDRESS... 8 b) APPLICATION GATEWAY... 8 c) APPLICATION PORT... 8 d) APPLICATION SERVER DEFAULT... 8 e) APPLICATION SERVER MESSAGE-FILTERING... 8 f) APPLICATION SERVER LOCAL-IP-REGISTRATIONS [NO] CONTACT-ADDRESS [NO] CRYPTO... 9 a) CRYPTO CLIENT CERTIFICATE DONT-VERIFY... 9 b) CRYPTO SERVER CERTIFICATE DONT-VERIFY... 9 c) CRYPTO SIGNALING DEFAULT CA <ca-name> d) CRYPTO SIGNALING DEFAULT CIPHERS e) CRYPTO SIGNALING DEFAULT USER <cert-name> f) CRYPTO SSLV [NO] KEEP-ALIVE [NO] IP-TOS [NO] MAP-CAUSE a) MAP-CAUSE SIP <Q.850 cause> sip <sip cause> b) MAP-CAUSE SIP <sip cause> PSTN <Q.850 cause> [NO] MAX-EXPIRES [NO] MAX-FORWARDS [NO] PASSWORD [NO] PROXY [NO] REALM [NO] REGISTER [NO] REGISTRAR [NO] RPORT [NO] STUN [NO] TCP-MSS [NO] TIMERS a) TIMERS B b) TIMERS D c) TIMERS F d) TIMERS H e) TIMERS J f) TIMERS KEEPALIVE g) TIMERS NO-ANSWER h) TIMERS REGISTER i) TIMERS T j) TIMERS T k) TIMERS T l) TIMERS USE-T2-INVITE [NO] TRANSPORT ii -

3 a) TRANSPORT UDP b) TRANSPORT TCP c) TRANSPORT TLS Capítulo 3 Monitorización Acceso al menú de monitorización Comandos de monitorización CLEAR a) CLEAR SIP-STATISTICS b) CLEAR UA-STATISTICS LIST a) LIST ALL b) LIST BACK-TO-BACK c) LIST REGISTERED-USERS d) LIST SIP-STATISTICS e) LIST SSL-SESSIONS f) LIST UA-STATISTICS EXIT Capítulo 4 Ejemplo Servidor SIP en modo emergencia Servidor SIP con cifrado TLS y SRTP Gateway SIP Anexo A Software de terceros iii -

4 Capítulo 1 Introducción

5 1. Introducción 1.1. Protocolo de señalización SIP SIP (Session Initiation Protocol) es un protocolo de señalización cuya función principal es crear, modificar y terminar sesiones a través de redes IP. Para ello permite localizar a los usuarios e intercambiar información de los medios implicados en la sesión. Es totalmente independiente del tipo de sesión a establecer, por lo que puede ser usado para iniciar conversaciones de voz, videoconferencias, aplicaciones compartidas, etc. También es independiente del protocolo de transporte (UDP, TCP, TLS/TCP) y del protocolo usado para negociar los parámetros de la sesión, que por defecto es SDP (Session Description Protocol). Al ser un protocolo muy genérico y versátil, se pueden implementar numerosas aplicaciones y funcionalidades. El IETF (Internet Engineering Task Force) estandarizó el protocolo mediante la RFC 2543 en una primera versión 1.0, pasando más tarde a la actual versión 2.0 descrita en la RFC En esta última RFC se describe el funcionamiento básico del protocolo, citando para algunos aspectos concretos otras RFCs acompañantes RFC Además, en el documento original está prevista la ampliación del protocolo mediante nuevas RFCs, lo que ha permitido la aparición de numerosas extensiones que van aumentando las funcionalidades y posibilidades del protocolo. SIP es un protocolo textual cuya sintaxis se describe mediante notación ABNF. Tiene mucha similitud con el protocolo HTTP. Los mensajes SIP pueden ser de dos tipos: peticiones o métodos (requests), y respuestas (responses). Una transacción SIP está formada por una petición y una o varias respuestas. Las entidades SIP incorporan una máquina de estados para cada transacción de forma que se producen retransmisiones cuando el protocolo de transporte usado no es fiable (UDP) y vencen los temporizadores de reenvío del protocolo. Los métodos definidos en la norma básica son INVITE, ACK, CANCEL, BYE, REGISTER y OPTIONS. INVITE y ACK son un caso aparte ya que forman parte de una transacción especial usada para iniciar una sesión y que está formada por la petición INVITE, una o varias respuestas a esta, y el método ACK que no recibe respuesta y termina la transacción. De esta manera se consigue una transacción más fiable al necesitar un intercambio de 3 mensajes. Diversas RFCs extienden la norma básica definiendo nuevos métodos para aplicaciones de presencia, mensajería instantánea, transferencia de sesión, indicación de mensajes nuevos en buzón de voz, etc. Algunos de estos métodos son: REFER, NOTIFY, SUBSCRIBE, MESSAGE y UPDATE. Mediante INVITE/ACK se inicia una sesión, BYE se usa para terminar sesiones, CANCEL permite cancelar una transacción en curso (en realidad sólo se aplica a la transacción inicial de INVITE), REGISTER es un mensaje para indicar la localización del usuario registrándose en un servidor, y OPTIONS es una transacción que no tiene ningún efecto aparte de averiguar los métodos y extensiones soportados por una entidad SIP determinada, que aparecen en su respuesta. Las respuestas tienen un código de 3 dígitos, que coincide con los usados en HTTP, y que dependiendo del primer dígito del código tiene un significado distinto. Se pueden dividir en respuestas provisionales (1xx) y finales (2xx-6xx). Una transacción está formada por ninguna o varias respuestas provisionales y una sola respuesta final. Los tipos de respuesta en función del primer dígito son: 1xx: respuestas provisionales, dan información pero no finalizan una transacción. 2xx: respuestas de éxito, indican que la petición ha tenido éxito. ROUTER TELDAT Introducción SIP I - 2

6 3xx: respuestas de redirección, la petición no ha tenido éxito pero redirigen a otra dirección. 4xx: respuestas de error del cliente que hizo la petición. 5xx: respuestas de error del servidor que atiende la petición. 6xx: respuestas de error globales a toda la red. En un escenario SIP se definen las siguientes entidades: - UA (User Agent): Son los agentes de usuario entre los que se establecen sesiones. Pueden actual como UAC (User Agent Client) cuando mandan peticiones o como UAS (User Agent Server) cuando mandan respuestas a peticiones recibidas. - Registrar: Es la entidad que recibe peticiones de tipo REGISTER. Estas peticiones las mandan los UAs para asociar su dirección SIP pública conocida (usuario@dominio.es) a la dirección SIP actual concreta (usuario@x.x.x.x:xxxx). El Registrar actualiza una base de datos de usuarios registrados llamada Location Server. - Location Server: Esta entidad es una base de datos con información de los usuarios registrados. Es una entidad lógica que no se comunica mediante SIP. Se puede implementar como una base de datos en memoria, una base de datos externa accesible mediante lenguaje SQL, LDAP, etc. Es actualizada por el Registrar y consultada por un Servidor SIP para encaminar los mensajes a la localización actual de los usuarios. - Proxy Server: Es el Servidor SIP más habitual. Recibe una petición SIP y la reenvía a la entidad destinataria. Para ello consulta el Location Server, o la envía según una conducta programada que puede depender del usuario llamado, la hora del día, etc... Puede mantener distintos niveles de contexto según sea stateless (no mantiene información entre mensajes), stateful (implementa máquina de estados para cada transacción) o call stateful (se mantiene en el camino de señalización durante toda la sesión). - Redirect Server: Es el Servidor SIP más simple. En vez de reenviar los mensajes a la entidad adecuada siempre responde con una respuesta especial de redirección, indicando la dirección adecuada a la que hay que enviar la petición. El UA que recibe este mensaje de redirección debe repetir la petición enviándola a la URL a la que ha sido redirigido. - Back-to-Back User Agent (B2BUA): Es también un Servidor SIP, formada por dos UA. Uno recibe la llamada como si fuera para él, e inicia otra sesión con el destino mediante otra instancia de UA. Desde el punto de vista de la señalización, ambos extremos de la llamada ven como interlocutor al B2BUA que es el que se encarga de generar en una sesión la señalización recibida en la otra sesión. Se podría pensar en su funcionamiento como una pasarela SIP-SIP. Esta entidad permite un mayor control sobre las sesiones ya que a diferencia de los servidores comentados el B2B, puede generar espontáneamente peticiones SIP hacia los dos extremos permitiendo, por ejemplo, terminar una sesión. Muchas veces un mismo equipo agrupa varias de las entidades anteriormente descritas. la función de Registrar suele estar en el mismo equipo que actúa como Servidor SIP. Las URLs SIP pueden ser de dos tipos: - sip:usuario@host:porttag1=value1tag2=value2... Dirección SIP normal. Host puede ser tanto un nombre de dominio genérico como el nombre de dominio de un equipo concreto o incluso una dirección IP. Los parámetros adicionales permite especificar información adicional como por ejemplo el protocolo de transporte. - sips:usuario@host:porttag1=value1tag2=value2... Dirección SIP segura. Se asegura el uso de TLS (Transport Layer Secure) entre el dominio origen y destino. ROUTER TELDAT Introducción SIP I - 3

7 En el siguiente esquema se puede ver un ejemplo de inicio de sesión entre dos extremos. En este caso Marta tiene un teléfono software en su PC y quiere iniciar una conversación con Paco. El teléfono manda una petición INVITE a su servidor SIP, en este caso un Proxy. Éste lo reenvía a el proxy servidor del dominio destino (sevilla.com), que es distinto del de Marta (cuenca.com). El proxy consulta su Location Server y averigua la localización de Paco, redirigiéndole el INVITE. Cada servidor intermedio genera una respuesta 100 Trying para parar las retransmisiones del INVITE. El teléfono de Paco manda una respuesta provisional informando de que está sonando que es reenviada hasta el teléfono de Marta, que dará la indicación oportuna. Finalmente Paco descuelga, momento en el que su teléfono envía la respuesta final 200 OK. Cuando le llega la respuesta a Marta, su teléfono manda el método ACK que termina la transacción. En este ejemplo este método se envía directamente al otro extremo sin pasar por los servidores porque en la respuesta Paco le habrá pasado a Marta su dirección de contacto, aunque también los servidores pueden obligar a que todos los mensajes pasen por ellos. Marta softphone cuenca.com... sevilla.com. proxy proxy Paco SIP Phone INVITE F > INVITE F2 100 Trying F > INVITE F4 < Trying F > < Ringing F6 180 Ringing F7 < Ringing F8 < OK F9 < OK F10 < OK F11 < < ACK F > Media Session <================================================> BYE F13 < OK F > En el cuerpo de los mensajes de inicio de sesión, se negocian todos los detalles de los medios que se van a usan en la sesión: número de conexiones, tipo (audio, video, aplicación,...), ips y puertos, codecs,... Esta negociación es independiente de SIP y se podría hacer en cualquier protocolo aunque en la práctica se hace en SDP (RFC 2327) que es el previsto por SIP como protocolo por defecto para ello y que están obligados a entender todos los UAs. Lo que si se define en SIP es un modelo de negociación llamado oferta/respuesta. Este método consiste en que un UA manda una oferta con los medios que quiere usar en la sesión, especificando tipo de medios, codecs y las ips y puertos en que espera recibir los datos para cada medio y el otro UA responde con un subconjunto de esos medios y codecs que él puede soportar para esa sesión y las ips y puertos correspondientes en que espera recibir los datos. El uso de SDP para la negociación en SIP está descrito en la RFC Para terminar con el ejemplo, la sesión terminaría cuando uno cualquiera de los agentes en la sesión manda una petición de BYE. ROUTER TELDAT Introducción SIP I - 4

8 1.2. Funcionalidad disponible en el router El equipo tiene integrado un Servidor SIP Back-to-Back, un User Agent (cuando actúa como gateway de voz), un Registrar y un Location Server. Esto le permite actuar como una centralita de llamadas SIP autónoma, como pieza de una red SIP más extensa con otros servidores SIP externos, o incluso como centralita de emergencia capaz de sustituir a un servidor externo ante una caída del servicio y proporcionar una funcionalidad básica para mantener el sistema de telefonía IP funcionando. Para ello se pueden configurar dos modos de funcionamiento que no son excluyentes: servidor y gateway: En cualquier modo de funcionamiento es posible configurar un proxy SIP externo, que puede estar asociado a la funcionalidad de supervisión de nivel de servicio ofrecida por la red denominada Network Service Level Advisor (NSLA, Dm 754), que utiliza la información obtenida por el Network Service Monitor (NSM, Dm 749). De esta forma, el servidor estará activo sólo si el correspondiente advisor de NSLA está activo. Los transportes soportados son UDP, TCP y TLS (sobre TCP). Ante llamadas entrantes SIP se consulta el plan de numeración configurado en el menú Telephony (Telefonía Sobre IP, Dm 722) y que está basado en dial-peers como unidad básica de configuración. - Servidor: En este modo el equipo admite registros de usuarios y crea dial-peers dinámicos que permiten establecer llamadas con los teléfonos registrados. El comportamiento ante los registros cambia dependiendo de si existe o no un proxy SIP activo. Si hay proxy SIP, el registro se reenvía a éste y su respuesta de vuelta al usuario. Si no hay proxy, el propio equipo actúa como Registrar y responde al registro. Cuando el equipo reenvía los registros al proxy SIP configurado, la dirección de contacto registrada en el servidor es la propia de los teléfonos de forma que el proxy establece las llamadas directamente hacia los teléfonos sin pasar por el equipo. Este es el comportamiento deseable y más habitual, sin embargo, se puede cambiar mediante el comando application server local-ip-registrations que hace que los registros se reenvíen sustituyendo la ip/puerto de los teléfonos por la del equipo. En esta situación se pueden producir bucles en las llamadas si se tiene un dial-peer para enviar todas las llamadas al proxy ya que la llamada vuelve al equipo. Esto se puede solucionar configurando un plan de numeración más avanzado haciendo uso de los comandos dial-plan y incoming acc-list del menú de los dial-peers. Si una llamada entrante SIP tiene por destino otro dial-peer SIP, el equipo actúa como Backto-Back entre los dos dial-peers. Si no encuentra dial-peer de salida y hay proxy SIP activo, se establece la llamada a través del proxy. Este último comportamiento se puede evitar configurando el comando call application outgoing-match force del menú tlphy que hace que la llamada que no encuentra dial-peer saliente falle. Cuando el proxy SIP externo está inactivo todos los dial-peers con target sip-proxy están inactivos también. - Gateway: El equipo es capaz de actuar como gateway SIP, recibiendo llamadas SIP y encaminandolas a cualquier de sus interfaces VOIP, o encaminando llamadas recibidas por cualquier interfaz VOIP hacía un dial-peer SIP. Además, si hay un proxy SIP o registrar configurado, el equipo registra los dial-peers de tipo voice-port o group en este. ROUTER TELDAT Introducción SIP I - 5

9 Capítulo 2 Configuración

10 1. Acceso al menú de configuración Los comandos de configuración del protocolo SIP han de ser introducidos en el menú de configuración asociado al SIP (SIP Config>). Para acceder a dicho menú se emplea el comando protocol sip en el menú de configuración general (Config>). Config>protocol sip SIP Config> Si se desea que los comandos tomen efecto inmediatamente sin necesidad de reiniciar el router se debe acceder a la configuración a través del menú de configuración general dinámica (Config$). Config$protocol sip SIP Config$ ROUTER TELDAT Configuración SIP II - 7

11 2. Comandos de configuración del menú SIP 2.1. [NO] APPLICATION a) APPLICATION ADDRESS Configura la dirección IP que utiliza el protocolo SIP para enviar y recibir mensajes de señalización. Si no se configura ninguna se utiliza la IP interna del equipo. SIP Config$[no] application address <a.b.c.d> Ipv4 format b) APPLICATION GATEWAY Activa el gateway SIP de tal forma que se puedan establecer llamadas entre interfaces VOIP del equipo y dial-peers SIP. SIP Config$[no] application gateway c) APPLICATION PORT Configura tanto el puerto TCP como el UDP sobre el que escucha el servidor SIP del equipo. El puerto por defecto es el El servidor TLS escucha en el siguiente puerto al configurado, por defecto el SIP Config$[no] application port < > Value in the specified range d) APPLICATION SERVER DEFAULT Activa el servidor SIP con su comportamiento por defecto, el comando contrario no application server default termina el servidor SIP y elimina todas las llamadas si se ejecuta desde la configuración dinámica. El funcionamiento en este caso está descrito en el apartado 1.2 del Capítulo 1. SIP Config$[no] application server default e) APPLICATION SERVER MESSAGE-FILTERING Modifica el comportamiento del servidor SIP del equipo de forma que al reenviar mensajes SIP del origen al destino se eliminan algunos parámetros de señalización no reconocidos en lugar de copiar cabeceras directamente. Esto puede ayudar a hacer compatibles dos equipos externos de distintos fabricantes que de otra forma no se entenderían. El comando no application server message-filtering deshabilita este comportamiento. Syntax: SIP Config$[no] application server message-filtering ROUTER TELDAT Configuración SIP II - 8

12 f) APPLICATION SERVER LOCAL-IP-REGISTRATIONS Modifica el comportamiento del servidor SIP del equipo de forma que al reenviar los registros recibidos hacia el proxy configurado sustituye la dirección de contacto de los teléfonos por la de la aplicación SIP del equipo. De esta forma, para el proxy externo las extensiones están localizadas en el equipo, que recibe la señalización de las llamadas entrantes hacia los teléfonos. El comando no application server local-ip-registrations desconfigura este comportamiento de forma que los registros llegan al servidor con su contacto original, de forma que las llamadas entrantes desde el proxy externo se señalizan directamente hacia ellos sin pasar por el equipo, que es el funcionamiento por defecto. SIP Config$[no] application server local-ip-registrations 2.2. [NO] CONTACT-ADDRESS Permite configurar el host que se emplea en el contact-address de los mensajes SIP enviados por el router. Se puede especificar una IP o un nombre de dominio. SIP Config$[no] contact-address <word> Text 2.3. [NO] CRYPTO Mediante este comando se configuran los parámetros relativos al cifrado TLS, estos parámetros son utilizados cuando el modo de transporte de una llamada es TLS. Para poder usar el transporte TLS, el equipo debe tener configurado un certificado de usuario mediante el comando crypto signaling default user. a) CRYPTO CLIENT CERTIFICATE DONT-VERIFY Si esta opción esta activa, cuando el equipo actúa como cliente no verifica si el certificado X509 del servidor está firmado por una autoridad de certificación de confianza. Por defecto esta opción no está activa y sí se comprueba que el certificado del servidor está firmado por una autoridad de confianza. SIP Config$[no] crypto client certificate dont-verify b) CRYPTO SERVER CERTIFICATE DONT-VERIFY Si se configura este comando, cuando el equipo actúa como servidor no se pide certificado X509 al cliente conectado, por lo que no se autentifica a los clientes. Por defecto este comportamiento no está activo y sí se pide certificado a los clientes y se comprueba que está firmado por una autoridad certificadora de confianza. SIP Config$[no] crypto server certificate dont-verify ROUTER TELDAT Configuración SIP II - 9

13 c) CRYPTO SIGNALING DEFAULT CA <ca-name> Configura las autoridades certificadoras de confianza para las sesiones TLS establecidas por el protocolo SIP. Se pueden configurar varios certificados de distintas autoridades de certificación. Los certificados deben estar previamente cargados en el equipo. La autoridad de certificación permite validar certificados de equipos que se comuniquen con el router mediante TLS, bien sea en modo cliente o en modo servidor. Para cargar un certificado en base64 en el equipo, desde el menú de certificados de ipsec se puede ejecutar certificate <certname> base64 e introducir el certificado. Eso generaría una configuración en ipsec como la del ejemplo. Para más detalle consultar el apartado Certificados del Capítulo 2 del manual Dm739-IPSEC. SIP Config$[no] crypto signaling default ca <ca-name> Ejemplo: Se carga un certificado raíz de ejemplo de Teldat mediante el comando certificate <name> base64 en el menú protocol ip>ipsec>cert. CERTIFICATES config$certificate TELDATCA.CER base64 Introduce the Certificate (Base 64 format) Enter <cr> to escape -----BEGIN CERTIFICATE----- MIIEmzCCA4OgAwIBAgIJAIjCeKBqciDFMA0GCSqGSIb3DQEBBAUAMIGPMQswCQYD VQQGEwJTUDEPMA0GA1UECBMGTWFkcmlkMRQwEgYDVQQHEwtUcmVzIENhbnRvczEU MBIGA1UEChMLVGVsZGF0IFMuQS4xGzAZBgNVBAsTEklQIFRlbGVwaG9ueSBHcm91 cdemmcqga1ueaxmdvgvkyxqgq2vydglmawnhdglvbibbdxrob3jpdhkwhhcnmdcw NjExMTUxNDE2WhcNMTcwNjA4MTUxNDE2WjCBjzELMAkGA1UEBhMCU1AxDzANBgNV BAgTBk1hZHJpZDEUMBIGA1UEBxMLVHJlcyBDYW50b3MxFDASBgNVBAoTC1RlbGRh dcbtlkeumrswgqydvqqlexjjucbuzwxlcghvbnkgr3jvdxaxjjakbgnvbamthvrl ZGF0IENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIIBIjANBgkqhkiG9w0BAQEFAAOC AQ8AMIIBCgKCAQEAmSRtZ9wHCksPAzkdMvqYyUAnOecJWw/Aai67TObXhi/a4w5T Onbf8LKjsGWamksMU6p7iv7n4rd6Kqyr1q/S1yP9XfENiVfsmu3dq9ehkipg5ixw E16xAdpGXJpdob8zOkUwiKaJib8LsTE38upaA2iV++bQSIMKcma4rnlPW1wn9jAJ mmwtmkct7vt7ofceivzb7p1rw9phtmmqssttg7smlrxtn0c2ww216aloo5qrwvt4 xzcoxrvybm2abj7lucjsorgoedscmga8kk7pydetxqti1n6rfjp2bxmaurkh91c3 61fazv+pNxpKSL0hQ8Gb+hUxPyjZJTTW+Zih+wIDAQABo4H3MIH0MB0GA1UdDgQW BBQsJNVrUzOnr7Rxj4FfdiBLKOSv9DCBxAYDVR0jBIG8MIG5gBQsJNVrUzOnr7Rx j4ffdiblkosv9kgblasbkjcbjzelmakga1uebhmcu1axdzanbgnvbagtbk1hzhjp ZDEUMBIGA1UEBxMLVHJlcyBDYW50b3MxFDASBgNVBAoTC1RlbGRhdCBTLkEuMRsw GQYDVQQLExJJUCBUZWxlcGhvbnkgR3JvdXAxJjAkBgNVBAMTHVRlZGF0IENlcnRp ZmljYXRpb24gQXV0aG9yaXR5ggkAiMJ4oGpyIMUwDAYDVR0TBAUwAwEB/zANBgkq hkig9w0baqqfaaocaqear16gjs16sqz04v/rjerb+fcbkvagzo3swpuyywzu/j6l 7R5XVbgimX4FQ3qxnrNeYXCTtZAM8yMWKpnX1d9ZDgGqZsOV0NrjlSGAYk3yvdM5 cnexqpldkkhjn8aged48ynwpbtzbtdk/jqxcfktf3l93qpb/w76tac54bb1lojhs kcpxb4pzgn7qgct/wvyg2kncmaqitmoesy+qqt8t0qxzomsn8ldz6c7haorurmnb x/scdpqfwmmns7ap/5y+upnurow3ib8gwwqq6i3/buqxgkgewwd8odkyhknjv5h8 0zJjXH5/jqf1hmwKV07QQ+WxENxdtc6FB3Idmgj33w== -----END CERTIFICATE----- Los datos del certificado se pueden ver mediante el comando list loaded-certificates en ese mismo menú. Si se ha cargado desde la configuración estática hay que salvar y reiniciar para que se cargue el certificado en memoria. ROUTER TELDAT Configuración SIP II - 10

14 CERTIFICATES config$list loaded-certificates TELDATCA.CER (from config) Subject: CN (Common Name ): Tedat Certification Authority OU (Organizational Unit): IP Telephony Group O (Organization Name ): Teldat S.A. L (Locality ): Tres Cantos S (State or Province ): Madrid C (Country Name ): SP Issuer: A:TELDATCA.CER CERTIFICATES config$ Esto ha generado la siguiente configuración en el menú de certificados. Esta configuración se puede usar directamente en cualquier otro equipo sin tener que cargar de nuevo el certificado en base64. protocol ip -- Internet protocol user configuration Ipsec -- IPSec user configuration -- Cert -- Cert user configuration -- file new TELDATCA.CER file add 0x B A C278A06A7220C5300D06092A file add 0xF70D F310B F300D file add 0x13064D B E746F file add 0x A130B54656C E412E311B B file add 0x C F6E F D file add 0x F6E F E170D file add 0x A170D A30818F310B3009 file add 0x F300D D file add 0x B E746F A130B54656C6461 file add 0x E412E311B B C F6E file add 0x6F D F file add 0x6E F D06092A864886F70D file add 0x010F A D67DC070A4B0F03391D32FA98C E7 file add 0x095B0FC06A2EBB4CE6D7862FDAE30E533A76DFF0B2A3B0659A9A4B0C53AA7B8A file add 0xFEE7E2B77A2AACABD6AFD2D723FD5DF10D8957EC9AEDDDABD7A1922A60E62C70 file add 0x135EB101DA465C9A5DA1BF333A453088A68989BF0BB13137F2EA5A036895FBE6 file add 0xD048830A7266B8AE794F5B5C27F CC1330A093EEF4FB39F704215CC1EC file add 0xFD515BDA614CC990B124D383B48C951C DB5E9A2CE3B9A91C2FB78 file add 0xC737285D15586E6D9A063ECBB9C8EC3AB82811DB1C9A06BC90AECF61D7ADC6AB file add 0x62D67E917E33F B2A1F75737EB57DACEFFA9371A4A48BD2143C19BFA file add 0x15313F28D92534D6F998A1FB A381F73081F4301D D0E0416 file add 0x04142C24D56B5333A7AFB4718F815F76204B28E4AFF43081C D file add 0xBC3081B980142C24D56B5333A7AFB4718F815F76204B28E4AFF4A18195A48192 file add 0x30818F310B F300D D file add 0x B E746F A file add 0x130B54656C E412E311B B C6570 file add 0x686F6E F D file add 0x F6E F C278A06A7220C5300C06 file add 0x03551D FF300D06092A864886F70D file add 0x5E868ECD7A4AACF4E2FFD125E45BF9F71B2AF020CCEDEC5A CD4FE3E8B file add 0xED1E5755B822997E05437AB19EB35E617093B5900CF323162A99D7D5DF590E01 file add 0xAA66C395D0DAE DF2BDD33970D C390A86337C6A0783E3CC8 file add 0xD5A9053CDB4C393F8D05C27E4B45DCBF77AA907F5BBEAD682E786DBD4BA231EC file add 0x91C3D7078A7380DED019CB7FC15CA0D8A35C31A4084E639EB18F90AADF13D10C file add 0x59A26B27F25773E9CEC702846EAE69C1C7F482769A9FC0C3274BB6A9FF9CBEB8 file add 0xF36E44EC3789BF06596AAAE88DFF6D4AB C160FC39D9181CA C file end 0xD332635C7E7F8EA7F5866C0A574ED043E5B110DC5DB5CE D9A08F7DF certificate TELDATCA.CER load ROUTER TELDAT Configuración SIP II - 11

15 Ya sólo falta configurar este certificado como una autoridad certificadora de confianza para las conexiones TLS del protocolo SIP. protocol sip crypto signaling default ca TELDATCA.CER d) CRYPTO SIGNALING DEFAULT CIPHERS Configura los algoritmos de cifrado y autentificación que son negociados en las conexiones TLS. El formato de la cadena es el mismo que el utilizado por openssl. Para ver el formato y ejemplos visitar: SIP Config$[no] crypto signaling default ciphers <string> e) CRYPTO SIGNALING DEFAULT USER <cert-name> Configura el certificado utilizado por el equipo cuando este se comporta como servidor de conexiones TLS. También se utiliza si el equipo se comporta como cliente y el servidor al que se conecta le solicita un certificado. El certificado debe estar cargado previamente en el equipo y tener clave privada asociada. Para generar una clave privada y cargar el certificado firmado en el equipo consultar el manual Dm739-IPSEC. SIP Config$[no] crypto signaling default user <cert-name> Ejemplo: Se genera una clave privada y un CSR (Certificate Signing Request): IPSec config>key rsa generate user.csr 512 RSA Key Generation. Please, wait for a few seconds. RSA Key Generation done. Checking..OK Key Generation Process Finished. Generate CSR? (Yes/No)? y Common Name : []? Sample User Certificate Country : []? SP Locality : []? Tres Cantos State or Province : []? Madrid Organization : []? Teldat S.A. Organizational Unit: []? IP Telephony Group []? RSA Signature(MD5/SHA1/MD2): [md5]? Save in file(yes/no)? y File Name: []? sample.csr File Name: [A:USER.CSR]? y CSR saved. Do not forget to save RSA keys. IPSec config> Al mostrar la configuración se puede ver la clave privada generada cifrada y listando el fichero user.csr se tiene el CSR que nos debe firmar la autoridad certificadora: ROUTER TELDAT Configuración SIP II - 12

16 IPSec config>sho conf Showing Menu and Submenus Configuration for access-level ATLAS NOE Router Version key rsa file add 0x341DC332F23BD75492E8583A82F10A8CFCA4349F531563EF key rsa file add 0xCA002248A79CFCFE24FBBCE0FA9C3BF99B02C316C9C5EB44 key rsa file add 0xA2630B28F A79C93BD D32B7035 key rsa file add 0x448A8DB2954FA8E53132CDAFE7365FED6BAE5CA55ED8809E key rsa file add 0x89191F4762B BE8A61AFD3CC786EC5ED1EB08F191C key rsa file add 0xCF7B8FD6AF0C37BDF33BEC201C6B58B1FAC419DF8F68F525 key rsa file add 0x31F285C22AD FE9095A8355C6F35075CDFAE7E2485 key rsa file add 0x6E75FC669194A00DED45B8AFDF3B99B6A162F7FE14B0F3B8 key rsa file add 0xDC0E4D442F9EC916D05F161BABA2D3D803AABADF64A8E6EC key rsa file add 0x1CBD2973DC158D77A872B75FE4E99277E877E49C117FC6D9 key rsa file add 0xC8E29F6D1D84030B955E1A6A15E2F15386CA5F key rsa file add 0x0C27B15CF5D812C CF25C7D42DE09DCB C2B key rsa file add 0x911BC4C084B9ADE1D6D5B7DDDDD030692F2EC9E66E0E7D74 key rsa file add 0x782F99AC347A1BCAC42CEBCEF011F1D BED83ABE9 key rsa file add 0xBCC82DFBE5BA79E4D024AA7F6AB05D AD key rsa file add 0xF5F D D8F498F9B2B5C1EB488D key rsa file add 0x9D6349C59E11A617F5622FFC33D8D6272D7C13C6F9B494CE key rsa file add 0x3148B09CB12A6B438EC87E272FBC4A0C629CD9DDCAC1B9A3 key rsa file add 0x8DFEC5C76588A09F6417A94ACF76313C89198FE0D7B5E1B2 key rsa file add 0x A5A3731A0162B207950C41E18A3952DC key rsa file add 0x41E09EF3908BD169243C9A611D1EA318FCEF7A2BD key rsa file add 0xFD2E886FE114EAFBB1F18892F67FEA2173D8F05B5ED54B67 key rsa file add 0x0D649530B C9AA2D DFBCCD A11 key rsa file add 0x8C49A3D60E22901AC CE5CC0B9FA1A2F1607BC55EE key rsa file add 0xA6EB05FB527E786CD4529F1388F6E66AFBFA E key rsa file end 0xB4303ABF65069D25D17145D8695CBD88EC0C92EECC210B36 IPSec config> IPSec config>ex IP config>ex Config>file type a:user.csr -----BEGIN CERTIFICATE REQUEST----- MIIBRDCB7wIBADCBiTEgMB4GA1UEAxMXU2FtcGxlIFVzZXIgQ2VydGlmaWNhdGUx CzAJBgNVBAYTAlNQMRQwEgYDVQQHEwtUcmVzIENhbnRvczEPMA0GA1UECBMGTWFk cmlkmrqwegydvqqkewtuzwxkyxqguy5bljebmbkga1uecxmssvagvgvszxbob255 IEdyb3VwMFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBANflczMh4//+vDYBHSrzou5N LamVxi4GStHWJatFHdsKfiYU7S6DKjgmB9Acyi2haH+bydDqD2pMDCPMvfyURjEC AwEAAaAAMA0GCSqGSIb3DQEBBAUAA0EAEzLTh/ZwLKM2J9IyEeYqCevSFm/zye53 bz1r58go44cplwgt9yl3kzokrkaqevwdnryjhkuwzmt+xoharvksog== -----END CERTIFICATE REQUEST----- Una vez que la autoridad de certificación firma el CSR, el resultado es el certificado de usuario que se puede cargar en el router de forma similar al ejemplo anterior. Ya solo falta configurar el certificado para que lo use SIP como el certificado de usuario. La configuración final es la siguiente, que se puede usar directamente en otro equipo sin seguir todo el proceso: protocol ip -- Internet protocol user configuration -- ipsec -- IPSec user configuration -- key rsa file add 0x341DC332F23BD75492E8583A82F10A8CFCA4349F531563EF key rsa file add 0xCA002248A79CFCFE24FBBCE0FA9C3BF99B02C316C9C5EB44 key rsa file add 0xA2630B28F A79C93BD D32B7035 key rsa file add 0x448A8DB2954FA8E53132CDAFE7365FED6BAE5CA55ED8809E key rsa file add 0x89191F4762B BE8A61AFD3CC786EC5ED1EB08F191C key rsa file add 0xCF7B8FD6AF0C37BDF33BEC201C6B58B1FAC419DF8F68F525 key rsa file add 0x31F285C22AD FE9095A8355C6F35075CDFAE7E2485 key rsa file add 0x6E75FC669194A00DED45B8AFDF3B99B6A162F7FE14B0F3B8 key rsa file add 0xDC0E4D442F9EC916D05F161BABA2D3D803AABADF64A8E6EC key rsa file add 0x1CBD2973DC158D77A872B75FE4E99277E877E49C117FC6D9 key rsa file add 0xC8E29F6D1D84030B955E1A6A15E2F15386CA5F key rsa file add 0x0C27B15CF5D812C CF25C7D42DE09DCB C2B key rsa file add 0x911BC4C084B9ADE1D6D5B7DDDDD030692F2EC9E66E0E7D74 ROUTER TELDAT Configuración SIP II - 13

17 key rsa file add 0x782F99AC347A1BCAC42CEBCEF011F1D BED83ABE9 key rsa file add 0xBCC82DFBE5BA79E4D024AA7F6AB05D AD key rsa file add 0xF5F D D8F498F9B2B5C1EB488D key rsa file add 0x9D6349C59E11A617F5622FFC33D8D6272D7C13C6F9B494CE key rsa file add 0x3148B09CB12A6B438EC87E272FBC4A0C629CD9DDCAC1B9A3 key rsa file add 0x8DFEC5C76588A09F6417A94ACF76313C89198FE0D7B5E1B2 key rsa file add 0x A5A3731A0162B207950C41E18A3952DC key rsa file add 0x41E09EF3908BD169243C9A611D1EA318FCEF7A2BD key rsa file add 0xFD2E886FE114EAFBB1F18892F67FEA2173D8F05B5ED54B67 key rsa file add 0x0D649530B C9AA2D DFBCCD A11 key rsa file add 0x8C49A3D60E22901AC CE5CC0B9FA1A2F1607BC55EE key rsa file add 0xA6EB05FB527E786CD4529F1388F6E66AFBFA E key rsa file end 0xB4303ABF65069D25D17145D8695CBD88EC0C92EECC210B36 cert -- Cert user configuration -- file new USER.CER file add 0x308203DB308202C3A D06092A864886F70D file add 0x818F310B F300D D file add 0x B E746F A13 file add 0x0B54656C E412E311B B C file add 0x6F6E F D file add 0x F6E F E170D file add 0x335A170D A B file add 0x310F300D D A130B54656C64 file add 0x E412E311B B C F6E file add 0x726F E D706C file add 0x C300D06092A864886F70D B D7 file add 0xE E3FFFEBC36011D2AF3A2EE4D2DA995C62E064AD1D625AB451DDB0A7E file add 0x2614ED2E832A382607D01CCA2DA1687F9BC9D0EA0F6A4C0C23CCBDFC file add 0x A F D C file add 0xF842010D041F161D4F70656E53534C E file add 0x D D0E F7EC38E8281BE6E95D1C4D09DFB04D file add 0x53909A1F3081C D230481BC3081B980142C24D56B5333A7AFB4718F81 file add 0x5F76204B28E4AFF4A18195A F310B F file add 0x300D D B file add 0x616E746F A130B54656C E412E311B file add 0x B C F6E F file add 0x03131D F6E F file add 0x C278A06A7220C5300D06092A864886F70D A file add 0xABF460D76CEECA2C4B6AE2203F9A1546B6DC646DC54F3D92D8EE AA89 file add 0x170A6BF836D7A40BD608480B73D53F8C38B27C110532B1B2B8E0967F3BB67DA3 file add 0x7503EB26B08417D E1D0584F325C1CA AF1B1B9EB6E8F06B6 file add 0x85F8A F5F68E08D042DEBE97E62500C3D4AE19A3302B085FF572D0E5C8 file add 0x68C56B6D1923EE9E33A50222A9D48A0515B44C2D324C6CDFB8E1B0F3D5E56FC1 file add 0xEF618B5898E613E4EFC194D782B8241C A6D8A02449D6AA07A609D4279 file add 0x1739E27DA C9617E8D5C585A8F0E0400DD2650FC372EE8F7B22F3D file end 0xEEA5B7701DD27E44870E49F B28E6D45874AA62D3F4F1BEFA4EAEF84 certificate USER.CER load Exit protocol sip crypto signaling default user USER.CER f) CRYPTO SSLV2 Permite aceptar conexiones SSL versión 2. Si no se habilita, únicamente se admiten conexiones TLSv1. SIP Config$[no] crypto sslv2 ROUTER TELDAT Configuración SIP II - 14

18 2.4. [NO] KEEP-ALIVE Cuando el equipo tiene una llamada establecida se envía periódicamente una petición para comprobar si el otro extremo tiene también activa dicha llamada. Si fallan dos sondeos consecutivos la llamada es liberada. Mediante este comando se configura el tipo de petición para utilizar en este proceso. Se permiten enviar tres tipos de paquetes para comprobar si la llamada está activa: INFO, OPTIONS ó UPDATE, siendo INFO el valor por defecto. También se permite deshabilitar el mecanismo de keepalive mediante el comando KEEP-ALIVE NONE. SIP Config$[no] keep-alive? none Disable keep-alive info Use info SIP packets options Use options SIP packets update Use update SIP packets 2.5. [NO] IP-TOS Este comando permite configurar el TOS de los paquetes SIP enviados por el equipo. Se configura el byte completo de TOS mediante su valor en hexadecimal. El valor por defecto es 0. SIP Config$ip-tos? <hex 0x0..0xff> Hexadecimal value in the specified range 2.6. [NO] MAP-CAUSE Permite configurar la conversion entre las causas de liberación usadas en los puertos de telefonía convencional del equipo (causas Q.850) y los códigos de respuesta SIP. Por defecto se convierten las causas más comunes siguiendo las recomendaciones de la RFC 3398 Integrated Services Digital Network (ISDN) User Part (ISUP) to Session Initiation Protocol (SIP) Mapping. A continuación se listan las tablas de conversión por defecto en ambos sentidos. Conversión de Q.850 a SIP: Causa Q.850 Código de respuesta SIP l Unallocated (unassigned) number 404 Not found 17 User busy 486 Busy here 18 No user responding 408 Request timeout 19 No answer from user 480 Temporarily unavailable 21 Call rejected 403 Forbidden 28 Address incomplete 484 Address incomplete 31 Normal, unspecified 480 Temporarily unavailable 34 No circuit/channel available 503 Service unavailable 38 Network out of order 503 Service unavailable 88 Incompatible destination 503 Service unavailable 102 Recovery on timer expiry 408 Request timeout Resto de causas no listadas 500 Internal Server Error ROUTER TELDAT Configuración SIP II - 15

19 Conversión de SIP a Q.850: Código de respuesta SIP Causa Q Forbidden 21 Call rejected 404 Not found l Unallocated (unassigned) number 408 Request timeout 102 Recovery on timer expiry 480 Temporarily unavailable 18 No user responding 484 Address incomplete 28 Address incomplete 486 Busy here 17 User busy 600 Busy Everywhere 17 User busy 603 Decline 21 Call rejected 604 Does Not Exist Anywhere l Unallocated (unassigned) number Resto de causas no listadas 31 Normal, unspecified a) MAP-CAUSE SIP <Q.850 cause> sip <sip cause> Configura el código SIP al que se debe convertir la causa de liberación Q.850 indicada. SIP Config$[no] map-cause pstn <1..127> sip < > b) MAP-CAUSE SIP <sip cause> PSTN <Q.850 cause> Configura la causa Q.850 a la que convertir un código de error SIP determinado. SIP Config$[no] map-cause sip < > pstn <1..127> 2.7. [NO] MAX-EXPIRES Mediante este comando se configura el tiempo máximo en segundos que un UA puede registrarse en la base de datos de usuarios registrados del equipo. Este tiempo solo es aplicable cuando el router está funcionando como Registrar, respondiendo a los registros. Esto ocurre como servidor, cuando el proxy configurado no está disponible. El valor por defecto es de 3600 segundos. SIP Config$[no] max-expires < > Value in the specified range 2.8. [NO] MAX-FORWARDS Mediante este comando se configura el valor del campo max-forwards de los mensajes SIP enviados por el router. Dicho campo define el número máximo de saltos que puede dar un paquete SIP antes de descartarse. El valor por defecto es de 70. ROUTER TELDAT Configuración SIP II - 16

20 SIP Config$[no] max-forwards <1..200> Value in the specified range 2.9. [NO] PASSWORD Password que utiliza el protocolo SIP cuando se le requiere autenticación. Si hay configurada una password en el dial-peer utiliza esa, pero si no hay configurada password en el dial-peer utiliza esta password global. SIP Config$[no] password <string> [NO] PROXY Mediante este comando se configura un servidor sip externo. El equipo usará este servidor para establecer llamadas cuando estas tengan como dial-peer saliente alguno configurado con target sipproxy o, con el modo servidor activo, cuando una llamada SIP entrante no encuentre un dial-peer saliente. También se usará el proxy para enviarle registros cuando no hay configurado un registrar. Se puede configurar más de un proxy, en este caso el equipo usará el primero que esté activo. SIP Config$[no] proxy <proxy-id> default Set this entry to its default values track Track this entry nsla-advisor Set the nsla advisor to track registrations Track sip phone registrations port Specify the port the host is listening to transport Set the transport protocol of this proxy udp Use UDP to communicate with this proxy tcp Use TCP to communicate with this proxy tls Use TLS to communicate with this proxy system Use global sip configuration to communicate with this proxy proxy-id default track nsla-advisor track registrations port transport udp transport tcp transport tls transport system IP o nombre de dominio del proxy. Pone todos los valores asociados a esta entrada a sus valores por defecto. El proxy está activo solo si la entrada nsla asociada está activa. El proxy se da por caído si los registros SIP que envía el equipo al proxy no obtienen respuesta. Si se configuran los dos tipos de track simultáneamente, el proxy se da por caído ante el fallo de cualquiera de ellos. Se aplica un AND lógico del resultado de cada track. Puerto al que hay que enviar los mensajes SIP destinados a este proxy. El proxy utiliza el protocolo de transporte udp. El proxy utiliza el protocolo de transporte tcp. El proxy utiliza el protocolo de transporte tls. El proxy utiliza el protocolo de transporte configurado a nivel global de protocolo SIP mediante el comando transport. ROUTER TELDAT Configuración SIP II - 17

21 2.11. [NO] REALM Configura el dominio SIP usado por el router. Si no se configura se utiliza el comando REGISTRAR, y si no el proxy activo. SIP Config$[no] realm <word> Text [NO] REGISTER Cuando actúa como server, envía las peticiones de registro de usuarios al registrar, o al proxy activo si no hay registrar configurado. Si está habilitado el gateway registra los dial-peers de tipo voice-port o group también. SIP Config$[no] register Enable SIP registration of peer numbers [NO] REGISTRAR Configura la dirección IP o el nombre de dominio del registrar SIP donde enviar los mensajes de Registrar. Si no se configura ninguno, los mensajes son enviados al proxy activo. Si tampoco hay proxy, en modo server el propio router actua como Registrar. SIP Config$[no] registrar <word> Set ip address or dns name for this host [NO] RPORT Habilita la funcionalidad rport descrita en la RFC3581. Las respuestas SIP se envían de vuelta al puerto desde el que llegan los mensajes SIP en lugar de al puerto presente en la cabecera SIP Via. Este funcionamiento puede ser útil en caso de presencia de NAT en la red. El comando no rport deshabilita la funcionalidad. Por defecto está deshabilitada. SIP Config$[no] rport Use SIP rport defined in RFC [NO] STUN Configura el uso del protocolo STUN en las llamadas SIP. Como parámetro hay que indicar el dominio STUN que debe ser configurado previamente. ROUTER TELDAT Configuración SIP II - 18

22 SIP Config$[no] stun <id> Value in the specified range [NO] TCP-MSS Mediante este comando se permite configurar el tamaño maximo de segmento para conexiones TCP en bytes. El valor por defecto es 1280 bytes. SIP Config$[no] tcp-mss < > Value in the specified range [NO] TIMERS Mediante este comando se configuran diversos timers que afectan al funcionamiento del protocolo SIP. a) TIMERS B Configura el máximo tiempo que espera el equipo entre el inicio de una transacción de INVITE y la recepción de una respuesta del extremo remoto. Si pasa este tiempo sin recibir respuesta, la llamada falla. Se configura en segundos. El valor por defecto es 32 veces el valor del timer T1, por lo tanto con todos los timers por defecto será 16 segundos. SIP Config$[no] timers b <1s..1m4s> Time value b) TIMERS D Es el tiempo que una transacción INVITE de cliente completada correctamente para la cual ya se ha enviado el ACK espera para pasar al estado terminado. Se configura en segundos. El valor por defecto es de 32 segundos. SIP Config$[no] timers d <16s..1m> Time value c) TIMERS F Configura el máximo tiempo que espera el equipo entre el inicio de una transacción no INVITE (ej. REGISTER) y la recepción de una respuesta del extremo remoto. Si pasa este tiempo sin recibir respuesta, la transacción falla. Se configura en segundos. El valor por defecto es 32 veces el valor del timer T1, por lo tanto con todos los timers por defecto es de 16 segundos. SIP Config$[no] timers f <1s..1m4s> Time value d) TIMERS H Es el tiempo que una transacción INVITE de servidor retransmite la respuesta final mientras no reciba el ACK de la transacción cliente. ROUTER TELDAT Configuración SIP II - 19

23 Se configura en segundos. El valor por defecto es 64*T1 segundos, por lo tanto con todos los timers por defecto es de 32 segundos. SIP Config$[no] timers h <1s..1m4s> Time value e) TIMERS J Es el tiempo que una transacción no INVITE de servidor espera para pasar al estado terminado. En este tiempo retransmite la respuesta si le llega una retransmisión del mensaje inicial. Se configura en segundos. El valor por defecto es 64*T1 segundos, por lo tanto con todos los timers por defecto es de 32 segundos. SIP Config$[no] timers j <1s..1m4s> Time value f) TIMERS KEEPALIVE Define el tiempo entre dos paquetes de keep-alive. El tiempo por defecto es de 1 hora. SIP Config$[no] timers keep-alive <30s.. 1d> Time value g) TIMERS NO-ANSWER Configura el tiempo que el protocolo SIP espera una respuesta definitiva a una transacción tras haber obtenido ya una respuesta provisional. En el caso típico de una transacción INVITE es el tiempo máximo que estará sonando el teléfono sin que el usuario llamado conteste. Se configura en segundos. El valor por defecto es de 180 segundos. SIP Config$[no] timers no-answer <1s..5m> Time value h) TIMERS REGISTER Define el tiempo entre registros cuando se registran los dial-peers tipo voice-port o group en el Registrar o en el proxy activo si no hay Registrar configurado. Se configura en segundos. El tiempo por defecto es de 3600 segundos. SIP Config$[no] timers register Set register expiry time i) TIMERS T1 Define el tiempo mínimo que espera el protocolo SIP a recibir una respuesta antes de reenviar la petición. Cada vez que se reenvía una petición el tiempo de espera base T1 se duplica, hasta alcanzar el valor máximo de T2. Se configura en milisegundos. El valor por defecto es de 500 milisegundos. ROUTER TELDAT Configuración SIP II - 20

24 SIP Config$[no] timers t1 <1..20> Timer value in 1/10secs. j) TIMERS T2 Define el tiempo máximo que espera el protocolo SIP a recibir una respuesta antes de reenviar la petición. Cada vez que se reenvía una petición el tiempo de espera base T1 se duplica, hasta alcanzar el valor máximo de T2. Se configura en segundos. El valor por defecto es de 4 segundos. SIP Config$[no] timers t2 <1s..10s> Time value k) TIMERS T4 Es el tiempo que una transacción completada correctamente, una vez que ya ha recibido el ACK, espera antes de pasar a estado terminado. Aplica para todas las transacciones excepto la transacción INVITE cliente en cuyo caso se usa el timer D. Se configura en segundos. El valor por defecto es de 5 segundos. SIP Config$[no] timers t4 <1s..10s> Time value l) TIMERS USE-T2-INVITE Cambia el comportamiento de la transacción cliente de INVITE de forma que el intervalo de retransmisión nunca sea mayor que el tiempo T2. El comportamiento normal es que el intervalo entre retransmisiones se duplica en cada retransmisión. T2 es el intervalo máximo entre retransmisiones para transacciones distintas de INVITE según la norma RFC3261. Configurando este comando se usa T2 como límite también en las transacciones INVITE. SIP Config$[no] timers use-t2-invite Use T2 (max retransmision interval) for INVITE [NO] TRANSPORT Permite seleccionar el tipo de transporte que emplea SIP para las llamadas y registros salientes si los dialpeers o configuraciones de proxy no indican otro tipo de transporte. Los protocolos soportados son TCP, UDP y TSL. El protocolo por defecto es UDP, pero el servidor acepta los tres modos de transporte. Para aceptar conexiones TLS debe tener configurado un certificado de usuario mediante el comando crypto signaling default user. a) TRANSPORT UDP El protocolo utilizado es UDP. SIP Config$protocol udp ROUTER TELDAT Configuración SIP II - 21

25 b) TRANSPORT TCP El protocolo utilizado es TCP. SIP Config$protocol tcp c) TRANSPORT TLS El protocolo utilizado es TLS sobre TCP. Para aceptar conexiones TLS debe tener configurado un certificado de usuario mediante el comando crypto signaling default user. SIP Config$protocol tls ROUTER TELDAT Configuración SIP II - 22

26 Capítulo 3 Monitorización

27 1. Acceso al menú de monitorización Los comandos de monitorización del protocolo SIP han de ser introducidos en el menú de monitorización asociado al SIP (SIP+). Para acceder a dicho menú se emplea el comando PROTOCOL SIP en el menú de monitorización general (+). +protocol sip SIP Mon SIP Mon+ Una vez que se ha accedido al menú de monitorización del protocolo SIP, se pueden introducir los comandos que se describen a continuación. ROUTER TELDAT Monitorización SIP III - 24

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Session Initiation Protocol (SIP)

Router Teldat. Session Initiation Protocol (SIP) Router Teldat Session Initiation Protocol (SIP) Doc. DM766 Rev. 10.65 Noviembre, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Protocolo de señalización SIP... 2 1.2. Funcionalidad

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

Router Teldat. Session Initiation Protocol (SIP)

Router Teldat. Session Initiation Protocol (SIP) Router Teldat Session Initiation Protocol (SIP) Doc. DM766 Rev. 10.61 Octubre, 2005 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Protocolo de señalización SIP... 2 1.2. Funcionalidad disponible

Más detalles

Router Teldat. Protocolo STUN

Router Teldat. Protocolo STUN Router Teldat Protocolo STUN Doc. DM769 Rev. 10.70 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. NAT y su problemática en VOIP... 2 1.2. Tipos de NAT... 2 1.3. Hairpin:... 3

Más detalles

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN EYEBEAM 1.5 (WINDOWS)

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN EYEBEAM 1.5 (WINDOWS) TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN EYEBEAM 1.5 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE EYEBEAM En el presente instructivo te mostraremos la Instalación y Configuración del Softphone Eyebeam,

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Protocolos de Voz sobre IP (continuación)

Protocolos de Voz sobre IP (continuación) Protocolos de Voz sobre IP (continuación) Protocolos de señalización de llamada Para simplificar la explicación vamos a utilizar un ejemplo de una llamada directa entre dos terminales (teléfonos IP o softphones)

Más detalles

Router Teldat. Protocolo TELNET

Router Teldat. Protocolo TELNET Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...

Más detalles

Router Teldat. Protocolo SCCP

Router Teldat. Protocolo SCCP Router Teldat Protocolo SCCP Doc. DM782 Rev. 10.71 Julio, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del protocolo SCCP... 2 2. Funcionalidad disponible en el router... 3 Capítulo 2 Configuración

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

Servicio de publicación de información web (HTTP)

Servicio de publicación de información web (HTTP) Servicio de publicación de información web (HTTP) La Web es uno de los servicios más comunes en Internet, tanto que se ha convertido en su cara visible para la mayoría de los usuarios. Una página Web empezó

Más detalles

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008

Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...

Más detalles

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1 LYRIC GSM GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x Versión : 1.0 Fecha : lunes, 24 de agosto de 2015 Página 1 - Página dejada en blanco de forma intencional - Página 2 TABLA DE CONTENIDOS TABLA

Más detalles

Servicio de resolución de nombres (DNS)

Servicio de resolución de nombres (DNS) Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El

Más detalles

Router Teldat. Protocolo ARP e InARP

Router Teldat. Protocolo ARP e InARP Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Uso de servidor DHCP para redes de voz y datos

Uso de servidor DHCP para redes de voz y datos Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con

Más detalles

Protocolo ARP. Address Resolution Protocol

Protocolo ARP. Address Resolution Protocol Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Router Teldat NETFLOW

Router Teldat NETFLOW Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo

Más detalles

Router Teldat. Protocolo HTTP

Router Teldat. Protocolo HTTP Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4

Más detalles

Solución de encriptación completa de MX-ONE con Teldat

Solución de encriptación completa de MX-ONE con Teldat Solución de encriptación completa de MX-ONE con Teldat Fecha: Noviembre 2013 Aastra Telecom Contenidos 1 Introducción 3 1.1 Versiones 3 2 Configuración 4 2.1 A tener en cuenta 4 2.2 Configuración previa

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. 1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

P6 Servicio de Voz sobre IP (VoIP)

P6 Servicio de Voz sobre IP (VoIP) Prácticas sobre Protocolos Internet P6 Servicio de Voz sobre IP (VoIP) Objetivos: Los objetivos que se pretende alcanzar con esta práctica son: o Comprender el funcionamiento del protocolo SIP como base

Más detalles

AGESIC Área de tecnología

AGESIC Área de tecnología AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre

Más detalles

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA para la obtención del título de Máster en Ingeniería de Automatización e Informática Industrial APLICACIÓN PARA LA ADQUISICIÓN Y GESTIÓN

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Router Teldat. Agente SNMP

Router Teldat. Agente SNMP Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración

Más detalles

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS

http://www.bujarra.com/procedimientorpcsobrehttps.html RPC sobre HTTPS 1 de 24 01/12/2007 1:22 RPC sobre HTTPS Outlook 2003 se conecta a Exchange 2003 con HTTPS sólo (RPC sobre HTTP o HTTPS), Este procedimiento es muy útil y seguro, sirve para que nuestros clientes Outlook

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL.

Analiza y elabora un manual de uso con ejemplos de la herramienta OpenSSL. Instalacion de OpenSll El proceso de instalación de OpenSSL para Windows es muy sencillo, tendremos el clásico asistente donde tendremos que aceptar la licencia y seleccionar el destino donde queremos

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Práctica 1. Uso básico de servicios cliente-servidor

Práctica 1. Uso básico de servicios cliente-servidor Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................

Más detalles

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

Manual de usuario del servidor de faxes IP RFax

Manual de usuario del servidor de faxes IP RFax Manual de usuario del servidor de faxes IP RFax Versión 1.0 Rev. 1(Mayo de 2011) Índice 1 INTRODUCCIÓN... 3 2 CONFIGURACIÓN PREVIA... 6 3 ENVÍO DE FAXES... 9 4 RECEPCIÓN DE FAXES... 12 V 1.0 R 1 2/13 1

Más detalles

Manual de usuario Edición 1.0 JULIO 2006 MANUAL DE USUARIO ADMINISTRADOR DE OFICINA INTEGRAL.

Manual de usuario Edición 1.0 JULIO 2006 MANUAL DE USUARIO ADMINISTRADOR DE OFICINA INTEGRAL. Manual de usuario Edición 1.0 JULIO 2006 MANUAL DE USUARIO ADMINISTRADOR DE OFICINA INTEGRAL. Manual de usuario administrador ED. 1 Pág. 2/83 INDICE 1. INTRODUCCIÓN...5 1.1 OBJETO...5 1.2 LISTA DE REVISIONES...6

Más detalles

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada

BHS-RTA Guía de configuraciones básicas mediante interfaz web avanzada Página 1 de 25 Guía de configuraciones básicas mediante interfaz web avanzada OBJETIVOS Y SERVICIOS DE VALOR AÑADIDO S.L. Página 2 de 25 TABLA DE CONTENIDOS 1.INTRODUCCIÓN... 3 2.CONFIGURACIONES BÁSICAS...

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

bla bla Guard Guía del usuario

bla bla Guard Guía del usuario bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento

Más detalles

Manual de puesta en Cluster del Servidor de Firma de la plataforma @Firma 4.0.

Manual de puesta en Cluster del Servidor de Firma de la plataforma @Firma 4.0. Manual de puesta en Cluster del Servidor de Firma de la plataforma @Firma 4.0. TELVENT INTERACTIVA 1 TI-20-1074-CLU-001.doc CONTROL DE COMPROBACIÓN Y APROBACIÓN Documento nº: TI-20-1074-CLU-001 Revisión:

Más detalles

Configuración del softphone X-Lite

Configuración del softphone X-Lite Configuración del softphone X-Lite Agregar un usuario Cuando se ejecuta el softphone por primera vez, nos pide que configuremos una cuenta de usuario para poder realizar y recibir llamadas. Se abre la

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

Administración avanzada de paquetes. apt-proxy.

Administración avanzada de paquetes. apt-proxy. Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía

Más detalles

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS)

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS) TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 3,

Más detalles

ESPAÑOL BLACK-VS. Guía de uso e instalación

ESPAÑOL BLACK-VS. Guía de uso e instalación ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS)

CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS) CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 5,

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS)

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS) TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 4,

Más detalles

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP

Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. 5.2.2 System Options - Network - TCP/IP Manual ServiGuard 5.2 Cámaras Axis 210, 211, 213 y 214 5.2.1 Instalación de la cámara. Hay que seguir el procedimiento indicado en la Guía de Instalación que viene con la cámara, una vez que la cámara

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN ÍNDICE 1. Generalidades...Pág. 03 1.1 Que es un Softphone? Cuáles son los requisitos para su uso?...pág. 03 1.2 Dónde descargo el Softphone?...Pág.

Más detalles

NAT y DHCP Server en los Speedlan

NAT y DHCP Server en los Speedlan NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel

Más detalles

TEMA 3. SERVICIO DHCP

TEMA 3. SERVICIO DHCP 1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir

Más detalles

iresetme V2.0 141112 Instalación completa iresetme v2.0

iresetme V2.0 141112 Instalación completa iresetme v2.0 Instalación completa iresetme v2.0 Contenido Instalación y configuración... 3 A) Instalación del software base en AS/400 - IBM i... 3 B) Creación de iresetme HTTP Server Instance y certificado digital

Más detalles

CORREO PERSONAL EUDORA POP3

CORREO PERSONAL EUDORA POP3 CORREO PERSONAL EUDORA POP3 CONFIGURACIÓN En estas páginas le explicaremos como configurar su nueva cuenta de correo electrónico de la Universidad en el cliente de correo electrónico Eudora 7.1 ó superior.

Más detalles

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras 7 de Enero de 2008 Índice 1. INTRODUCCIÓN 3 2. SECUENCIAS PRINCIPALES A REALIZAR 4 2.1. FLUJO BASICO DE SECUENCIAS

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO

Más detalles

Instalación del Servidor de Correo

Instalación del Servidor de Correo Instalación del Servidor de Correo Podemos realizar la instalación de modo Manual o directamente desde el asistente. Para hacerlo de modo manual: Pulsamos Inicio Panel de Control Agregar o quitar programas

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Pasos a seguir para programar el ONU modelo HGU HG326E

Pasos a seguir para programar el ONU modelo HGU HG326E Pasos a seguir para programar el ONU modelo HGU HG326E Lo primero que se debe tener en cuenta es NO conectar el ONU a la red de Fibra Optica conectada al OLT para proceder a su programación Conectar una

Más detalles

Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial

Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por ethernet y registrarlo

Más detalles

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática

Cómo funciona? En la NAT existen varios tipos de funcionamiento: Estática Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho

Más detalles

Manual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A

Manual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A Manual instalación ejemplo de empresa con Linksys SPA 9000 Versión 0.1_May06 Peopletel S.A ÍNDICE 1. Introducción 2 2. Activación línea Peoplecall 3 3. Configuración salida VoIp por Peoplecall 6 4. Configuración

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

Squipy v1.1. 0.-Introducción

Squipy v1.1. 0.-Introducción Squipy v1.1 0.-Introducción Squipy es un sencillo proxy que permite filtrar y modificar los datos que se envían desde el navegador hacia un servidor web. El interfaz está en castellano y en inglés y su

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local.

Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP Qué es DHCP? Una herramienta que puede hacer más agradable la vida de los administradores de una red local. DHCP son las iniciales de Dynamic Host Configuration Protocol, un protocolo que instalado

Más detalles

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación Capítulo 3. Protocolos de soporte a IP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Introducción 2 ARP 3 Asignación automática de direcciones IP 3.1

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Unitronics UniOPC. Tutorial. Unitronics Remote Operator. En este tutorial veremos como funciona el software Unitronics UniOPC

Unitronics UniOPC. Tutorial. Unitronics Remote Operator. En este tutorial veremos como funciona el software Unitronics UniOPC Unitronics UniOPC Tutorial Contenido: Familia: Autor: Revisión: En este tutorial veremos como funciona el software Unitronics UniOPC Unitronics Departamento Postventa / Departamento Ingeniería 1.0 Febrero

Más detalles

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11 Versión 28/02/11 :: Redes :: aplicación transporte red enlace física Redes Privadas David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Introducción Direccionamiento

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA

Más detalles

ATLAS PERSISTENCIA DE SESIONES EN BASE DE DATOS CON WEBLOGIC 9.2

ATLAS PERSISTENCIA DE SESIONES EN BASE DE DATOS CON WEBLOGIC 9.2 ATLAS PERSISTENCIA DE SESIONES EN BASE DE DATOS CON WEBLOGIC 9.2 Versión 1.0 Área de Integración y Arquitectura de Aplicaciones Hoja de Control Título con Weblogic 9.2 Documento de Referencia Responsable

Más detalles

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES

CASO PRÁCTICO DISTRIBUCIÓN DE COSTES CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que

Más detalles