ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
|
|
- Sofia Gómez Hernández
- hace 8 años
- Vistas:
Transcripción
1 Procedimientos en IMS Capítulo 5 Pág. 1
2 Procedimientos en IMS Capítulo 5 Pág. 2
3 El NAI es un método estandarizado para identificar a los usuarios de manera que se pueda hacer de forma interoperable el roaming y el tunelling. El NAI es el userid sumistrado por el usuario a la red. En situación de roaming el NAI permite identificar al usuario y asistirlo durante la autenticación. Es bueno recordar que el NAI no necesariamente es el mismo identificador a nivel de la capa dde aplicación. Estructura del NAI: username@realm El realm o dominio es la parte del NAI que está inmediatamente después de En el RCF 2486, se describe la sintaxis del username y del realm. A nivel del core, la identificación privada se guarda en el HSS. Procedimientos en IMS Capítulo 5 Pág. 3
4 Un usuario puede terne más un ID privado, ya que los mismos son asignado por el Home Network, es un identificador ante la red, no se usa para propósitos de enrutamiento. Sin embargo, sólo un ID privado se almacenan en la ISIM del equipo terminal móvil. Aunque es muy similar a una dirección e- mail, se debe aclarar que no es una dirección de correo del usuario. Haciendo la analogía con un móvil celular, el identificador público equivale al número de celular mientras que la identidad privada IMS equivale al IMSI. Ambas son identificaciones lógicas. Procedimientos en IMS Capítulo 5 Pág. 4
5 Procedimientos en IMS Capítulo 5 Pág. 5
6 Una sola identidad privada puede ser asociada a varias identidades públicas, cada una de ellas se asocia a un perfil diferente. El usuario suministra una u otra identidad pública a sus contactos en función del tipo de comunicación que desea establecer con cada uno de ellos. Procedimientos en IMS Capítulo 5 Pág. 6
7 La UICC puede soportar varias aplicaciones simultáneas. Una diferencia primordial entre el USIM y el ISIM, es que en el USIM se almacenan los parámetros de seguridad para la red de acceso, mientras que en la ISIM se almacenan los correspondientes a la red IMS. En IMS se prefiere la ISIM pero las USIMs también son permitidas con ciertas funcionalidades adicionales en el terminal móvil. Procedimientos en IMS Capítulo 5 Pág. 7
8 Antes de conectarse a la red IMS el UE debe haberse registrado en la IP-CAN o red de acceso IP. Procedimientos en IMS Capítulo 5 Pág. 8
9 El usuario debe poseer un UE que soporte IMS y haber establecido un contrato de servicio con un proveedor. Luego debe conectarse a la red de acceso IP del operador o IP_CAN (IP Connectivity Access Network) sea fija o móvil, con el fin de obtener una IP Address siguiendo el procedimiento propio de cada IP-CAN; puede ser LTE, WiMAX, ADSL, etc. IP-CAN brinda acceso al IMS Home Network o a un IMS Visited Network. Después que se han cumplido con estos dos requisitos, entonces se debe determinar la dirección del proxy P-CSCF, proceso conocido como P-CSCF Discovery. Este proceso puede realizarse junto a la obtención de la IP Address como un todo, o pueden ser procesos separados, eso depende de la IP-CAN. Luego el UE IMS puede registrarse en la red IMS a través del P-CSCF. Procedimientos en IMS Capítulo 5 Pág. 9
10 Un usuario se puede conectar a una red IMS usando varios métodos, todos ellos bajo IP. Terminales IMS directos (teléfonos móviles, PDAs, ordenadores, etc) se pueden registrar directamente en una red IMS, incluso cuando están trabajando en otra red o país. El único requisito es que puedan usar IPv6 o IPv4 y protocolo SIP. Inicialmente el 3GPP había estandarizado IMS sólo con IPv6, ya que se esperaba que cuando los primeros productos estuviesen en el mercado ya IPv6 también estuviese totalmente implantado, pero esto no sucedió así; por esta razón el 3GPP tuvo que aceptar el soporte para IPv4 a través de 3GPP TR Así que los UE pueden soportar IPv4 o IPv6, o ambos. Procedimientos en IMS Capítulo 5 Pág. 10
11 Antes del envío de cualquier mensaje SIP, el UE necesita conocer la dirección del P-CSCF el cual es el su primer punto de contacto con la red IMS. Para ello el UE corre DHCP o DHCPv6, si el DHCP regresa un Fully Qualified Domain Name (FQDN) en lugar de la IP Address del P-CSCF entonces la dirección será obtenida desde el DNS como cualquier otro servidor SIP. El proceso de Discovery independiente sigue el proceso normal conocido con DHCP sea con IPv4 o IPv6. Así, el primer contacto del UE IMS es con el P- CSCF. Procedimientos en IMS Capítulo 5 Pág. 11
12 Procedimientos en IMS Capítulo 5 Pág. 12
13 Este procedimiento no aplica cuando la red del operador tiene un sólo HSS. Cuando el SLF recibe la solicitud en la interface Dx determina la identidad del HSS y envía, como respuesta, una notificación al I-CSCF o al S-CSCF para que se dirija al HSS cuya identidad se envía en la respuesta. En dicha respuesta se puede enviar una lista de direcciones de varios HSS; en cuyo caso el I-CSCF o el S-CSCF deben enviar una solicitud en la interface Cx al primer HSS de la lista, si no se recibe una respuesta satisfactoria entonces deben reenviar el mensaje al siguiente HSS en la lista; este procedimiento se repite hasta que se tenga éxito. Procedimientos en IMS Capítulo 5 Pág. 13
14 Cuando en la Home network existen más de un HSS es necesario incluir en la red un SLF (Subscription Locator Function) cuya tarea es ayudar al I-CSCF y al S-CSCF a determinar en cual HSS está almacenada la información de un usuario especifico. La interface Dx justamente conecta al SLF con el I-CSCF y con el S-CSCF corriendo Diameter en modo redirect. Las interfaces Cx y Dx son similares y se describen en ETSI TS V9.0.0 ( ). Durante el proceso de Autenticación el UE se comunica con el P-CSCF por medio de mensajes SIP usando los puertos 5060 y 5061 típicamente usados por SIP, pero sólo se usan para el registro. Después del registro el P-CSCF asigna puertos seguros al dispositivo para todas sus comunicaciones posteriores. Cualquier mensaje INVITE o mensaje SIP recibido en los puertos 5060 y 5061 será descartado. Procedimientos en IMS Capítulo 5 Pág. 14
15 Más detalles de estos comandos en ETSI TS V9.2.0 ( ). Lista parcial de los AVPs asignados a Diameter Application for the Cx interface Procedimientos en IMS Capítulo 5 Pág. 15
16 La autenticación, si tiene éxito, se realiza en dos intentos. El primer intento siempre fracasa y sólo sirve para ver si el UE tiene la capacidad de generar una serie de claves, obligándolo a enviar sus credenciales de seguridad al P- CSCF en el segundo intento. Procedimientos en IMS Capítulo 5 Pág. 16
17 En el mensaje SIP REGISTER, en el campo REGISTER se coloca el dominio del Home Network del usuario. La autorización la inicia el I-CSCF y se realiza entre éste y el HSS. En este ejemplo se muestra el registro de un usuario en IMS para Diameter Application for the Cx interface para lo cual se usa UAR/UAA. Se supone que en la red IMS sólo existe un HSS, por eso no hay LSF. El terminal IMS envía una solicitud de registro SIP Register al P-CSCF, quien lo reenvía la I-CSCF, luego este último envía el mensaje de solicitud de autorización DIAMETER UAR (Command Code=300, este es uno de los Command asignados) al HSS a través de la interface Cx. El HSS envía su respuesta en el comando UAA al HSS indicando que se realizó la autorización con éxito. Después se inicia la autenticación por parte del S-CSCF enviando el comando de solicitud de autenticación DIAMETER MAR, pero dado que el UE no ha enviado aún sus credenciales esta autenticación es rechazada lo cual se informa al S-CSCF a través del mensaje de respuesta MAA, este rechazo de autenticación se transmite al UE a través de los diferentes nodos de las red por medio del mensaje SIP de respuesta con código 401 Unauthorized, este mensaje le solicita al origen que reinicie el proceso de registro pero enviando ciertos credenciales solicitados en el mensaje 401. Al recibir dicho mensaje el UE envía la solicitud de registro nuevamente junto a sus credenciales y esta vez tanto la autorización como la autenticación tienen éxito. Procedimientos en IMS Capítulo 5 Pág. 17
18 De igual forma existe, para cada interface, la conversión de sus mensajes al protocolo que usen. Cada uno de estos mensajes están definidos en las especificaciones técnicas del 3GPP Procedimientos en IMS Capítulo 5 Pág. 18
19 Los operadores aún dependen de sus redes legacy para ofrecer sus servicios, dado que el proceso de despliegue de IMS puede ser lento y en forma paulatina, se diseñaron las interfaces para que ambas redes puedan interoperar. Por lo general las redes basada en circuitos usan el sistema de señalización #7, SS7, de la ITU que soporta sólo aplicaciones de telefonía vocal bajo el concepto de redes inteligentes. Por esta razón, los operadores que deseen enriquecer la oferta de servicios a sus clientes están obligados a migrar a una red NGN y la única propuesta que existe y que está totalmente estandarizada hasta los momentos es IMS. Cuando IMS interactúa con una red SS7, lo único que cambia es la capa de acceso, cuando se alcanza la red IMS todos sus procedimientos son iguales. De igual forma cuando se origina una llamada en IMS con destino a una red SS7, existe todo un proceso en IMS hasta llegar al punto donde la señalización SIP se convierte en SS7, a partir de allí la red SS7 trabaja como lo hace normalmente. El MGCF es el nodo en IMS que sirve para convertir la señalización entre ambas redes en los dos sentido. Procedimientos en IMS Capítulo 5 Pág. 19
20 Aquí se muestra la conversión de algunos mensajes SS7 a SIP. ACM (Address Complete Message): mensaje enviado hacia atrás (de regreso) para indicar que se ha reservado un circuito. El conmutador de origen responde al mensaje ACM conectando el origen al circuito. El conmutador de destino envía un ring al origen ANM (Answer Message): cuando el destino responde, el conmutador de destino termina el ring y envía un mensaje de respuesta ANM al switch de origen, el cual inicial el proceso de facturación despues de verificar que el origen está conectado a la línea reservada. IAM (Initial Address Message): Lo envía el switch hacia el destino para completar el circuito entre ambos extremos. Contiene el número de destino y como opcional puede contener el número de origen. Procedimientos en IMS Capítulo 5 Pág. 20
21 Procedimientos en IMS Capítulo 5 Pág. 21
El esquema de autenticación en IMS denominado Authentication and Key Agreement (AKA) es similar al usado en UMTS y permite hacer autenticación mutua.
El esquema de autenticación en IMS denominado Authentication and Key Agreement (AKA) es similar al usado en UMTS y permite hacer autenticación mutua. Cap. 5. QoS KPIs Seguridad en IMS Capítulo 8 Pág. 2
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
Arquitectura de IMS Capítulo 4 Pág. 1 Arquitectura de IMS Capítulo 4 Pág. 2 Arquitectura de IMS Capítulo 4 Pág. 3 El 3GPP no estandariza los nodos que integran la red IMS, lo que el 3GPP si estandariza
Más detallesLTE Diógenes Marcano dmarcanoa@gmail.com
2 Mientras que en el Release 99 hay sólo dos dominios, el de circuitos y el de paquetes, en el Release 5 se agrega un dominio adicional el Dominio IMS (IP Multimedia Subsystem). El dominio IMS (P Multimedia
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesTema 3. Redes celulares
Tema 3 Redes celulares 1 3. EPC 2 LTE + 2G/3G UTRAN SGSN GERAN S3 S1-MME MME S11 LTE-Uu S10 UE E-UTRAN S1-U HSS S6a S4 Serving Gateway S12 S5 Gx PDN Gateway PCRF SGi Rx Operator's IP Services (e.g. IMS,
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesCONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX
CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración
Más detalles11 Número de publicación: 2 288 490. 51 Int. Cl.: 74 Agente: Curell Suñol, Marcelino
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 288 490 1 Int. Cl.: H04M 17/00 (06.01) H04L 12/14 (06.01) G07F 7/08 (06.01) G07F 7/ (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA
Más detalles11 Número de publicación: 2 314 637. 51 Int. Cl.: 74 Agente: Carpintero López, Mario
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 314 637 1 Int. Cl.: H04L 12/66 (06.01) H04L 29/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea:
Más detallesCAPITULO IV SOLUCION VoLTE
CAPITULO IV SOLUCION VoLTE A lo largo de mi estancia en ésta empresa he tenido la oportunidad de trabajar en diversos proyectos principalmente para Norteamérica y Latinoamérica. En el alcance de éste trabajo
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesInt. Cl.: 74 Agente: Elzaburu Márquez, Alberto
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 325 378 51 Int. Cl.: H04L 29/06 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 05754544.4 96 Fecha
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesConfiguración de móviles Vodafone utilizando códigos cortos
Configuración de móviles Vodafone utilizando códigos cortos Para ver la fecha y hora. Pulse *118# y la tecla de llamada. Para ver la fecha y hora de un país. Pulse *118*N# y la tecla de llamada. Te dirá
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesNAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesSistema Tecnológico de Apoyo a la Regulación
MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO
Más detallesIntroducción a la Administración de una Red bajo IP
Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene
Más detallesIntroducción a la red y servicios IMS
Introducción a la red y servicios IMS Rogelio Martínez Perea Presentación en la ETSIT de la Universidad Politécnica de Madrid Madrid, 26 Noviembre 2014 Presentación Rogelio Martínez Perea Ingeniero Telecomunicaciones
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesApuestas de lotería on-line mediante teléfonos móviles
Proyecto Exploratorio. Apuestas de lotería on-line mediante teléfonos móviles Propuesta presentada por: Manuel Alvarez-Campana (mac@dit.upm.es) Teléfono: 91 3367337 Departamento de Ingeniería de Sistemas
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesProyecto de Grado 2008 Anexo VII IP4JVM Glosario
Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador
Más detallesDIRECCIONAMIENTO IP En la versión 4 son 32 bits y están conformado por 4 octetos (0,/,2%$5$-$6&8562'(5('(6
(0,/,2%$5$-$6&8562'(5('(6 ',5(&&,21(6,3. 7&3,3 Usa una dirección de 32 bits para identificar una máquina en una red. Y la red a la que esta conectada las direcciones IP identifican la conexión de una máquina
Más detallesRepercusión de IPv6 en la Administración General del Estado
Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación
Más detallesNos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.
Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesGUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL
GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL Los centros educativos podrán dirigir las peticiones relativas a la gestión de las extensiones telefónicas integradas
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesEl gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.
Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesProceso de resolución de un nombre de dominio. Javier Rodríguez Granados
Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detalles1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.
Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene
Más detallesServicio de resolución de nombres (DNS)
Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesUniversidad Católica del Táchira Vicerrectorado Académico Coordinación de Educación Virtual. Guia Rapida para Estudiantes
Guia Rapida para Estudiantes 1. Matricularse en un curso Cuando un profesor crea un curso en la plataforma, le asigna una contraseña y es el profesor quien se la da a conocer, para que usted pueda matricularse.
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesPrincipios de privacidad móvil
Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesINTEROPERABILIDAD SISTEMA DE INFORMACIÓN GENERAL DE ESTUDIANTES (SIGE) SOFTWARE DE GESTIÓN ESCOLAR
INTEROPERABILIDAD SISTEMA DE INFORMACIÓN GENERAL DE ESTUDIANTES (SIGE) SOFTWARE DE GESTIÓN ESCOLAR Respuestas a Consultas Frecuentes Ministerio de Educación -Agosto 2012 Agosto 2012 V 3.0 I N T R O D U
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesDIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Más detalles11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud
Más detallesEs un servicio de resolución de nombres que resuelve direcciones legibles (como www.microsoft.com) en direcciones IP (como 192.168.0.1).
DNS (Domain DomainName NameSystem System) Es un servicio de resolución de nombres que resuelve direcciones legibles (como www.microsoft.com) en direcciones IP (como 192.168.0.1). Es una base de datos jerárquica
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesInformación de antecedentes
Información de antecedentes Hay tres opciones disponibles para los Padres para resolver disputas de educación especial: Resolución Informal de Conflicto, Mediación estatal solamente y procedimientos de
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
Servicios en IMS Capítulo 6 Pág. 1 OMA fue fundado en el año 2002 por casi 200 empresa que incluían operadores móviles, proveedores de componentes y equipos y desarrolladores de aplicaciones. El propósito
Más detallesManual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A
Manual instalación ejemplo de empresa con Linksys SPA 9000 Versión 0.1_May06 Peopletel S.A ÍNDICE 1. Introducción 2 2. Activación línea Peoplecall 3 3. Configuración salida VoIp por Peoplecall 6 4. Configuración
Más detalles11 Número de publicación: 2 265 553. 51 Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 26 3 1 Int. Cl.: H04Q 7/38 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 030481. 86 Fecha de presentación
Más detallesLICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES
CORREO ELECTRONICO PEDRONEL CASTAÑO GARCES UNIVERSIDAD DEL ATLANTICO LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES Página 1 QUE ES UN CORREO ELECTRÓNICO Un Correo electrónico, es una herramienta
Más detallesProblemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name
Problemas del cliente de marcación de entrada de Windows con las máscaras de subred, los gatewayes y los Domain Name Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesIng. Ma. Eugenia Macías Ríos. Administración de Redes
Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesSomos : Misión. Visión
Somos : Una empresa Peruana creada con el fin de satisfacer las necesidades de las empresas en el diseño de web con Asesoría en Negocios y capacitación empresarial. En el campo virtual, contamos con Personal
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesNGN ENABLERS DESARROLLO DE SISTEMAS PASARELA ENTRE REDES TRADICIONALES Y REDES DE NUEVA GENERACIÓN. Introducción. Reto
Introducción Reto NGN ENABLERS DESARROLLO DE SISTEMAS PASARELA ENTRE REDES TRADICIONALES Y REDES DE NUEVA GENERACIÓN Ofrecer a los Operadores de Red una solución que les permita migrar paulatinamente sus
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detallesOLIMPO Servidor Universal
OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido
Más detallesRegistros de recursos DNS. Javier Rodríguez Granados
Registros de recursos DNS. Javier Rodríguez Granados Registros de Recursos (RR) Para resolver nombres, los servidores consultan sus zonas. Las zonas contienen registros de recursos que constituyen la información
Más detallesMejores prácticas para la segmentación y fortificación de redes industriales
Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones
Más detalles11 Número de publicación: 2 244 099. 51 Int. Cl. 7 : H04M 3/50. 74 Agente: Curell Suñol, Marcelino
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 244 099 1 Int. Cl. 7 : H04M 3/0 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9898342.2 86 Fecha de presentación
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesProtocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
Más detallesExplorando el Packet Tracer v5.3 Telefonía IP & CME
Explorando el Packet Tracer v5.3 Telefonía IP & CME Escenario Traducción libre de: Exploring Packet Tracer v5.3 IP Telephony & CME http://www-igm.univ-mlv.fr/~badis/ir3/voip/tp-voip-cisco.pdf Por Wilfredo
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesNUEVO SERVICIO DE CORREO COIT.ES
NUEVO SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesESPACIOS DE COMUNICACIÓN VIRTUAL
1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detalles