Router Teldat. Protocolo STUN
|
|
- María Nieves García Sandoval
- hace 8 años
- Vistas:
Transcripción
1 Router Teldat Protocolo STUN Doc. DM769 Rev Marzo, 2007
2 ÍNDICE Capítulo 1 Introducción Introducción NAT y su problemática en VOIP Tipos de NAT Hairpin: Una solución: STUN... 3 Capítulo 2 Configuración Acceso al menú de configuración Comandos de configuración del menú STUN [NO] ADDRESS-SPACE [NO] SERVER [NO] SHUTDOWN [NO] EXIT... 8 Capítulo 3 Monitorización Acceso al menú de monitorización LIST a) LIST REQUESTS b) LIST SERVERS EXIT Capítulo 4 Ejemplos Ejemplo protocolo STUN con SIP Ejemplo protocolo STUN con H ii -
3 Capítulo 1 Introducción
4 1. Introducción 1.1. NAT y su problemática en VOIP Los Network Address Translators (NATs), aunque aportan grandes beneficios, también plantean grandes inconvenientes. El más problemático de dichos inconvenientes es el hecho de que provocan que muchas aplicaciones IP dejen de funcionar. Ejemplos de dichas aplicaciones incluyen la mayoría de los protocolos peer-to-peer, como por ejemplo las aplicaciones multimedia entre las que se encuentra la VOIP. El motivo por el que la VOIP deja de funcionar a través de un NAT radica en que en los paquetes de VOIP se hace referencia explícita a IPs y puertos donde el equipo espera recibir los paquetes tanto de voz como de señalización, como posteriormente estas direcciones y puertos son modificados por el NAT pero el NAT no modifica el contenido de los mensajes de VOIP donde se les hace referencia la conversación no llega a establecerse Tipos de NAT Existen cuatro tipos de NAT, clasificados según su comportamiento: Full Cone: Un NAT tipo full cone es aquel donde todas las peticiones desde la misma IP y puerto interno son mapeados a la misma IP y puerto externo. Cualquier host puede enviar paquetes al host interno, simplemente enviando el paquete a la IP y puerto externos. Restricted Cone: Un NAT restricted cone es aquel donde todas las peticiones desde la misma IP y puerto interno son mapeados a la misma IP y puerto externo. Al contrario que un full-cone un host externo puede enviar un paquete al host interno solo si el host interno ya ha mandado previamente un paquete a la IP de dicho host externo. Port Restricted Cone: Un NAT tipo port restricted cone es igual que el restricted cone, pero la restricción incluye los números de puerto, esto es, un host externo puede enviar un paquete a un host interno solo si el host interno a enviado previamente un paquete a la IP y puerto de dicho host externo. Symmetric: Un NAT symmetric es aquel donde todas las peticiones desde la misma IP y puerto internos dirigidas a una IP y puerto especificos son mapeados a la misma IP y puerto externos. Si el mismo host envia un paquete con la misma IP y puerto origen pero a otro destino distinto se utiliza otra asociación distinta. Solo el host externo que recibe el paquete UDP puede enviar paquetes de vuelta al host interno. Ni el protocolo SIP ni el H323 funcionan a través de un NAT simétrico aunque soporte el protocolo STUN. ROUTER TELDAT Protocolo STUN Introducción I - 2
5 1.3. Hairpin: Si un host interno envia un paquete a la IP y puerto públicos de una asociación ya estableciada y el NAT deshace correctamente esta asociación y reenvía el paquete a la IP y puertos privados de dicha asociación se dice que el NAT soporta Hairpin. El Hairpin es necesario para que dos clientes STUN que están detrás del mismo NAT puedan comunicarse entre si Una solución: STUN A continuación se muestra la configuración típica, un cliente STUN conectado a una red privada a través de un NAT llamado NAT 1. La red pública donde reside un servidor STUN se conecta a Internet a través del NAT 2. /-----\ // STUN \\ Server \\ // \-----/ Public Internet... NAT Private NET 2... NAT /-----\ // STUN \\ Client \\ // Private NET 1 \-----/ Figura 1: Configuración STUN STUN es un protocolo cliente-servidor, el cliente envia una peticion al servidor y el servidor devuelve una respuesta. Dichas peticiones se utilizan para determinar las asociaciones IP-Puerto privado/ip- Puerto público establecidas por los NATs. El cliente envía una petición de asociación al servidor sobre UDP, el servidor examina la IP y el puerto origen y los copia en la respuesta que envía al cliente. Hay varios parámetros en la petición que permiten al cliente pedir que la respuesta se envía a otra dirección o que el servidor envía la respuesta desde otra IP o puerto diferentes. El truco está en utilizar STUN para descubrir la presencia de NAT, y para aprender las asociaciones que dicho NAT establece. El cliente STUN suele estar embebido en una aplicación que necesita obtener una dirección y un puerto públicos para recibir datos, este es el caso tanto del protocolo SIP como del protocolo H323. ROUTER TELDAT Protocolo STUN Introducción I - 3
6 La petición de STUN se utiliza para descubrir la presencia de NAT, y para descubrir la IP y el puerto público que se corresponden en dicho NAT con la IP y el puerto privado. Las peticiones son enviadas utilizando UDP, cuando una petición llega al servidor este copia la IP y puerto origen en la respuesta STUN, para todos los tipos de NAT posibles esta respuesta llega al cliente. Cuando el cliente STUN recibe la respuesta compara la IP y el puerto en el paquete con la IP y el puerto que utilizó para enviar la petición. Si no coinciden el cliente STUN está detrás de uno o varios NATs. En el caso de un NAT tipo full-cone la IP y el puerto en la respuesta STUN son públicos, y pueden ser utilizados por el cliente para recibir paquetes provenientes de la red pública. Por supuesto el cliente puede no estar detrás de un NAT tipo full-cone, para determinar esto el cliente envía otra petición de STUN. Esta segunda petición es enviada a una IP del servidor distinta pero desde la misma IP y puerto que la petición original. Si la IP y el puerto de la respuesta son distintos que los de la primera respuesta, el cliente sabe que está detrás de un NAT simétrico. Para determinar si está detrás de un NAT tipo full-cone el cliente envía una petición con un flag que le indica al servidor STUN que envía la respuesta desde una IP y un puerto distintos de por los que le llego la petición. Si el cliente recibe la respuesta sabe que está detrás de un NAT tipo full-cone. STUN también permite al cliente decir al servidor que envíe la respuesta a la misma IP por lo que recibio la petición pero a un puerto distinto, esto puede ser usado para detectar si el cliente está detrás de un NAT tipo Port Restricted Cone o detrás de un NAT Restricted Cone. ROUTER TELDAT Protocolo STUN Introducción I - 4
7 Capítulo 2 Configuración
8 1. Acceso al menú de configuración Los comandos de configuración del protocolo STUN han de ser introducidos en el menú de configuración asociado al STUN (STUN Client Config>). Para acceder a dicho menú se emplea el comando feature stun client en el menú de configuración general (Config>). Config>feature stun client STUN Client Config$ Si se desea que los comandos tomen efecto inmediatamente sin necesidad de reiniciar el router se debe acceder a la configuración a través del menú de configuración general dinámica (Config$). Config$feature stun client STUN Client Config$ ROUTER TELDAT Protocolo STUN Configuración II - 6
9 2. Comandos de configuración del menú STUN 2.1. [NO] ADDRESS-SPACE Mediante este comando se configura un espacio de direcciones y se asocia dicho espacio con uno o más servidores STUN. Se permiten configurar varios espacios de direcciones para un hipotetico escenario en el cual el equipo pudiese tener conectividad IP por dos NATs con espacios de direcciones distintos, aunque lo más habitual será que únicamente exista un NAT con un espacio de direcciones. Un espacio de direcciones puede tener asociados varios servidores STUN, en este caso se utiliza únicamente el primero de los configurados que este activo, actuando el resto como respaldo por si cae este. Sintaxis: STUN Client Config$[no] address-space <space-id> description Description of this item server Add a server to this address space description server Descripción de este espacio de direcciones, únicamente con efectos informativos Agrega un servidor STUN previamente definido a este espacio de direcciones [NO] SERVER Define un servidor STUN. Posteriormente los servidores STUN son asociados a un espacio de direcciones. Sintaxis: STUN Client Config$[no] server <server-id> description Description of this item ip Ip address of this server keep-alive Seconds between bindings refresh local-ip Local ip to use port Port of this server description Descripción de este servidor, únicamente con efectos informativos ip Dirección IP del servidor keep-alive Tiempo entre refresco de un bind para este servidor. local-ip Dirección ip local a utilizar en los paquetes STUN dirigidos a este servidor port Puerto UDP del servidor, por defecto [NO] SHUTDOWN Habilita o deshabilita el protocolo STUN. Por defecto se encuentra deshabilitado. ROUTER TELDAT Protocolo STUN Configuración II - 7
10 Sintaxis: STUN Client Config$[no] shutdown 2.4. [NO] EXIT Permite volver al menú de configuración general. Sintaxis: STUN Client Config$ ROUTER TELDAT Protocolo STUN Configuración II - 8
11 Capítulo 3 Monitorización
12 1. Acceso al menú de monitorización Los comandos de monitorización del protocolo STUN han de ser introducidos en el menú de monitorización asociado al STUN (STUN Client Mon+). Para acceder a dicho menú se emplea el comando FEATURE STUN CLIENT en el menú de monitorización general (+). +feature stun client STUN Client Monitor STUN Client Mon+ Una vez que se ha accedido al menú de monitorización del protocolo STUN, se pueden introducir los comandos que se describen a continuación LIST a) LIST REQUESTS Muestra información sobre todas las peticiones STUN en curso. Para cada petición se muestra su estado, su servidor asociado, y su espacio de direcciones. Por cada servidor configurado se generan automáticamente tres peticiones con espacio de direcciones 0 que se encargan de monitorizar el estado del servidor. Sintaxis: STUN Client Mon+LIST REQUESTS Ejemplo: STUN Client Mon+ LIST REQUESTS Request id 31fd040032fd040033fd040034fd0400, state BINDED, server 2, address space 1 External address :32770 Socket Id 3, Retransmits number 0 Request id 35fd040036fd040037fd040038fd0400, state BINDED, server 2, address space 1 External address :32771 Socket Id 2, Retransmits number 0 Request id 39fd04003afd04003bfd04003cfd0400, state BINDING, server 2, address space 0 External address :0 Socket Id 2, Retransmits number 6 Retransmits 6, next retransmit 1600 Request id 95fa040096fa040097fa040098fa0400, state BINDED, server 2, address space 0 External address :32768 Socket Id 2, Retransmits number 0 Request id 99fa04009afa04009bfa04009cfa0400, state BINDED, server 2, address space 0 External address :32768 Socket Id 2, Retransmits number 0 Request id 89fe04008afe04008bfe04008cfe0400, state ERROR, server 1, address space 0 External address :0 Socket Id 1, Retransmits number 0 Request id 19f604001af604001bf604001cf60400, state ERROR, server 1, address space 0 External address :0 Socket Id 1, Retransmits number 0 Request id 1df604001ef604001ff f60400, state ERROR, server 1, address space 0 External address :0 Socket Id 1, Retransmits number 0 STUN Client Mon+ ROUTER TELDAT Protocolo STUN Monitorización III - 10
13 b) LIST SERVERS Permite observar el estado de los servidores configurados, si hay conectividad o no y el tipo de NAT por el que pasa el equipo para acceder a ellos. Sintaxis: STUN Client Mon+LIST SERVERS Ejemplo: STUN Client Mon+LIST SERVERS Server :3478 Nat Type No UDP connectivity, Hairpin: No Server :3478 Nat Type Full cone, Hairpin: No stun-client STUN Client Mon EXIT Permite volver al menú de monitorización general. Sintaxis: STUN Client Mon+ ROUTER TELDAT Protocolo STUN Monitorización III - 11
14 Capítulo 4 Ejemplos
15 hecho por M.A. Berrojo Telda t Atlas Teldat C hecho por M.A. Berrojo hecho por M.A. Berrojo Telda t Atlas hecho por M.A. Berrojo Teldat Atlas 1. Ejemplo protocolo STUN con SIP Una oficina dotada con dos gateways de voz está conectada a Internet a través de un router que realiza NAT tipo full-cone. Para que la oficina pueda hacer y recibir llamadas a una sede central se utiliza el protocolo STUN en los dos gateways de voz. El servidor STUN se encuentra situado en la sede central de la compañía, así como el router que actua a su vez como registrar. Fax :2002 Tlphn : IP Fax :1002 Fax :3002 Tlphn :1001 Tlphn :3001 SERVIDOR ROUTER-PUBLICO ROUTER-NAT STUN CLIENT STUN CLIENT x x Como el router de la oficina no soporta hairpin las llamadas entre los clientes 1 y 2 se deben realizar sin utilizar el protocolo stun, para lo cual se deshabilita dicho protocolo en el dial-peer correspondiente. Si el NAT soportase hairpin no haría falta deshabilitar el STUN para las llamadas entre los dos gateways de voz. Configuraciónes: A continuación se presenta la configuración del router STUN CLIENT 1 : Showing System Configuration... ATLAS Router Version Alfa log-command-errors no configuration set hostname stun-client1 set data-link x25 serial0/0 set data-link x25 serial0/1 set data-link x25 serial0/2 telephony -- Telephony configuration -- dial-peer 1 voice-port destination-pattern 1001 target voice-port voip1/0 1 dial-peer 5 sip destination-pattern 300. destination-pattern 800. target ipv dial-peer 4 sip ROUTER TELDAT Protocolo STUN Ejemplos IV - 13
16 destination-pattern 3... target ipv dial-peer 2 sip destination-pattern 2... fax mode t38-detect fax t38 redundancy 2 target ipv dial-peer 6 voice-port destination-pattern 1002 target voice-port voip1/0 2 network voip1/0 -- VoIP interface Configuration -- line 1 no suspend-mode feature stun client no shutdown server 1 ip server 2 ip address-space 1 server 1 address-space 1 server 2 event -- ELS Config -- enable trace subsystem VOIP ALL enable trace subsystem TLPHY ALL enable trace subsystem H323 ALL enable trace subsystem STUN ALL protocol ip -- Internet protocol user configuration -- internal-ip-address address ethernet0/ route protocol sip application address application gateway application server proxy default realm bcn.teldat.es stun 1 dump-command-errors end --- end --- ROUTER TELDAT Protocolo STUN Ejemplos IV - 14
17 A continuación se presenta la configuración del router STUN CLIENT 2 : Showing System Configuration... ATLAS Router Version Alfa log-command-errors no configuration set hostname stun-client2 set data-link x25 serial0/0 set data-link x25 serial0/1 set data-link x25 serial0/2 telephony -- Telephony configuration -- dial-peer 1 voice-port destination-pattern 3001 target voice-port voip1/0 1 dial-peer 2 sip destination-pattern... target sip-proxy dial-peer 3 sip destination-pattern 1... no stun target ipv dial-peer 4 voice-port destination-pattern 3002 target voice-port voip1/0 2 feature stun client no shutdown server 1 ip server 1 local-ip address-space 1 server 1 protocol ip -- Internet protocol user configuration -- internal-ip-address address ethernet3/ route protocol sip application gateway proxy default realm bcn.teldat.es stun 1 dump-command-errors end --- end --- ROUTER TELDAT Protocolo STUN Ejemplos IV - 15
18 hecho por M.A. Berrojo Telda t hecho por M.A. Berrojo Telda t Atlas Atlas Teldat C hecho por M.A. Berrojo Teldat C hecho por M.A. Berrojo hecho por M.A. Berrojo Telda t Atlas 2. Ejemplo protocolo STUN con H323 Una compañía desea que dos de sus sucursales puedan realizar llamadas mediante el protocolo H323. La conexión a Internet de ambas sucursales se realiza a través de dos routers con NAT por lo que se debe habilitar el protocolo STUN en los gateways de voz de ambas oficinas. En la sede central se dispone de un servidor STUN, un gateway de voz y un gatekeeper donde se registran ambas sucursales y el gateway de voz de la central. Como el protocolo STUN únicamente permite la apertura de puertos UDP el puerto TCP 1720 (señalización H323) debe configurarse como un puerto visible en los routers que realizan el NAT de ambas sucursales. Además las llamadas deben realizarse mediante el procedimiento fast-start que evita la necesidad de negociar los puertos TCP H245. Fax :2002 Tlphn :2001 ROUTER-PUBLICO x IP Fax : Fax :1002 Tlphn :1001 STUN CLIENT Tlphn :3001 ROUTER-NAT ROUTER-NAT STUN CLIENT x x ROUTER TELDAT Protocolo STUN Ejemplos IV - 16
19 Configuraciónes: A continuación se presentan las configuraciones del router STUN-CLIENT1 y ROUTER-NAT1 así como del router de central. No se presentan las configuraciones de la segunda oficina ya que son idénticas a las de la primera oficina pero cambiando las direcciones IP. STUN-CLIENT 1 : Showing System Configuration... ATLAS Router Version Alfa log-command-errors no configuration set hostname stun-client1 set data-link x25 serial0/0 set data-link x25 serial0/1 set data-link x25 serial0/2 telephony -- Telephony configuration -- dial-peer 1 voice-port destination-pattern 1001 target voice-port voip1/0 1 dial-peer 2 voice-port destination-pattern 1002 target voice-port voip1/0 2 dial-peer 3 h323 destination-pattern... incoming called number... target gatekeeper feature stun client no shutdown server 1 ip address-space 1 server 1 event -- ELS Config -- enable trace subsystem VOIP ALL enable trace subsystem TLPHY ALL enable trace subsystem H323 ALL enable trace subsystem STUN ALL protocol ip -- Internet protocol user configuration -- internal-ip-address address ethernet0/ route protocol h323 application gateway ROUTER TELDAT Protocolo STUN Ejemplos IV - 17
20 gatekeeper address gatekeeper zone RVGK stun 1 dump-command-errors end --- end --- ROUTER-NAT1 : Showing System Configuration... C4i SNA IPSec VoIP CR Router Version SIP-Beta TM log-command-errors no configuration set hostname router-nat1 add device ppp 1 set data-link sync serial0/0 network serial0/0 -- Interface Synchronous Serial Line. Configuration -- speed network ppp1 -- Generic PPP User Configuration -- base-interface -- Base Interface Configuration -- base-interface serial0/0 link event -- ELS Config -- enable trace subsystem NAPT ALL protocol ip -- Internet protocol user configuration -- address ethernet0/ address ppp route rule 1 default rule 1 local-ip rule 1 napt translation nat pat -- NAPT configuration -- visible-port 1720 rule 1 default visible-port 1720 rule 1 port 1720 visible-port 1720 rule 1 ip dump-command-errors end --- end --- ROUTER TELDAT Protocolo STUN Ejemplos IV - 18
21 ROUTER-PUBLIC : Showing System Configuration... ATLAS250 Router 6 96 Version Alfa log-command-errors no configuration set hostname router-public add device ppp 1 add device ppp 2 set data-link sync serial0/0 set data-link sync serial0/1 telephony -- Telephony configuration -- dial-peer 2 voice-port destination-pattern 2001 target voice-port voip2/0 1 dial-peer 3 h323 destination-pattern... target gatekeeper dial-peer 1 voice-port destination-pattern 2002 target voice-port voip2/0 2 network serial0/1 -- Interface Synchronous Serial Line. Configuration -- speed network ppp2 -- Generic PPP User Configuration -- base-interface -- Base Interface Configuration -- base-interface serial0/1 link protocol ip -- Internet protocol user configuration -- internal-ip-address address ethernet0/ address ethernet0/ address ppp address ppp protocol h323 application gateway gatekeeper address gatekeeper zone RVGK dump-command-errors end --- end --- ROUTER TELDAT Protocolo STUN Ejemplos IV - 19
Router Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesRouter Teldat. Protocolo SCCP
Router Teldat Protocolo SCCP Doc. DM782 Rev. 10.71 Julio, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del protocolo SCCP... 2 2. Funcionalidad disponible en el router... 3 Capítulo 2 Configuración
Más detallesRouter Teldat. Proxy ARP
Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento
Más detallesRouter Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008
Router Teldat ISTUD Doc. DM784 Rev. 10.70 Marzo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Modo de funcionamiento... 2 Capítulo 2 Configuración...3 1. Acceso a la configuración...
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM501 Rev. 8.40 Septiembre, 1999 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)...3 Capítulo 2 Configuración... 4 1.
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP... 2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1.
Más detallesManual de Usuario CPE OX330. Manual de Usuario CPE OX330
Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso
Más detallesRouter Teldat. Facilidad NAPT
Router Teldat Facilidad NAPT Doc. DM735 Diciembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Introducción a la facilidad NAPT...2 2. Excepciones al NAPT...3 2.1. Puertos visibles...3 2.2. Subredes visibles...3
Más detallesGUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061
GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061 Versión 1.2, 2008-07-31 ÍNDICE 1. INTRODUCCIÓN...3 2. OPERACIONES BÁSICAS CON EL ROUTER MONOPUERTO 2.1. CAMBIAR LA
Más detallesRouter Teldat. Session Initiation Protocol (SIP)
Router Teldat Session Initiation Protocol (SIP) Doc. DM766 Rev. 10.61 Octubre, 2005 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Protocolo de señalización SIP... 2 1.2. Funcionalidad disponible
Más detallesP6 Servicio de Voz sobre IP (VoIP)
Prácticas sobre Protocolos Internet P6 Servicio de Voz sobre IP (VoIP) Objetivos: Los objetivos que se pretende alcanzar con esta práctica son: o Comprender el funcionamiento del protocolo SIP como base
Más detallesRouter Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008
Router Teldat AFS Doc. DM786 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del sistema AFS... 2 Capítulo 2 Configuración del sistema AFS...4 1. Configuración del sistema AFS...
Más detallesNAT y DHCP Server en los Speedlan
NAT y DHCP Server en los Speedlan Definiciones: NAT es un proceso de nivel 3, conocido mayormente por sus siglas en ingles que significan Network Address Translation. DHCP Server es un proceso de nivel
Más detallesRouter Teldat. Protocolo TIDP
Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.60 Mayo, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo TELNET... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesRouter Teldat. Protocolo HTTP
Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4
Más detallesRouter Teldat. Agente SNMP
Router Teldat Agente SNMP Doc. DM512 Rev. 8.40 Septiembre, 2000 ÍNDICE Capítulo 1 Introducción al protocolo SNMP... 1 1. Introducción...2 2. Tipos de paquetes SNMP...3 3. Autenticación...4 Capítulo 2 Configuración
Más detallesDHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011
y esteban@delaf.cl L A TEX Universidad Andrés Bello 27 abr 2011 Tabla de contenidos 1 BOOTP 2 BOOTP Dynamic Host Configuration Protocol Qué equipos utilizarán? Tarea primordial: asignar dirección IP. BOOTP
Más detallesCómo funciona? En la NAT existen varios tipos de funcionamiento: Estática
Que es nat? Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron sólo 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho
Más detallesRouter Teldat. Protocolo TELNET
Router Teldat Protocolo TELNET Doc. DM738 Rev. 10.80 Agosto, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Protocolo TELNET... 2 Capítulo 2 Configuración... 3 1. Comandos de Configuración... 4 1.1.?(AYUDA)...
Más detallesExplorando el Packet Tracer v5.3 Telefonía IP & CME
Explorando el Packet Tracer v5.3 Telefonía IP & CME Escenario Traducción libre de: Exploring Packet Tracer v5.3 IP Telephony & CME http://www-igm.univ-mlv.fr/~badis/ir3/voip/tp-voip-cisco.pdf Por Wilfredo
Más detallesRouter Teldat NETFLOW
Router Teldat NETFLOW Doc. DM789 Rev. 10.80 Octubre, 2010 ÍNDICE Capítulo 1 Introducción... 1 1. Descripción del protocolo NETFLOW... 2 1.1. Definición... 2 1.2. Relación con otros subsistemas... 3 Capítulo
Más detallesRouter Teldat. Protocolo ARP e InARP
Router Teldat Protocolo ARP e InARP Doc. DM701 Rev. 10.60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo ARP...2 2. Protocolo ARP Inverso (InARP)... 3 Capítulo 2 Configuración...4 1. Comandos
Más detallesPráctica 9: Configuración de NAT y DHCP
AER Práctica 9 NAT y DHCP Pág. 1 Práctica 9: Configuración de NAT y DHCP Material necesario: maqueta de routers, cables de red y consola y ordenadores de consola. IMPORTANTE: En los ejemplos utilizados
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesRouter Teldat. Session Initiation Protocol (SIP)
Router Teldat Session Initiation Protocol (SIP) Doc. DM766 Rev. 10.65 Noviembre, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. Protocolo de señalización SIP... 2 1.2. Funcionalidad
Más detallesPasos a seguir para programar el ONU modelo HGU HG326E
Pasos a seguir para programar el ONU modelo HGU HG326E Lo primero que se debe tener en cuenta es NO conectar el ONU a la red de Fibra Optica conectada al OLT para proceder a su programación Conectar una
Más detallesRouter Teldat. Nuevo NAT
Router Teldat Nuevo NAT Doc. DM788 Rev. 10.70 Mayo, 2008 ÍNDICE Capítulo 1 Introducción...1 1. NAT... 2 Capítulo 2 Configuración de NAT...5 1. Configuración de NAT... 6 1.1. [NO] POOL... 6 1.2. [NO] RULE...
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesTELEFONÍA IP Guía de uso para clientes
TELEFONÍA IP Guía de uso para clientes Contactos Carlos Díaz Vidal Mirta Ossandón Chacón cd@ipnorte.cl mo@ipnorte.cl 9-8707330 8-4796107 Teléfonos disponibles en nuestro sitio web www.ipnorte.cl 2009 IPNorte
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesCAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...
CONFIGURACIÓN HTML Y DHCP DE H0/H2-ECOM100 CAPÍTULO 56 6 En este capítulo... Características DHCP de H0/H2 -ECOM100...................6-2 Deshabilitando DHCP y asignando una DIRECCION IP estática.....6-2
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detallesProtocolo ARP. Address Resolution Protocol
Protocolo ARP Address Resolution Protocol 1 Problema Ambiente: una LAN La máquina A (con una cierta IP) quiere enviar un paquete IP a la máquina B de su misma LAN (de la cual conoce su IP) Tiene que armar
Más detallesLuis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS
Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesConfigurar NAT Windows 2003
Inicio Contacto Mapa Sitio Home Tutoriales Fotos Contacto < Volver a Tutoriales Configurar NAT Windows 2003 NAT (Network address translation) posibilita una red con direcciones privadas acceder a información
Más detallesINSTALACIÓN DE GATEWAYS SIP
INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,
Más detallesRouter Teldat. Subinterfaz Ethernet
Router Teldat Subinterfaz Ethernet Doc. DM750 Rev. 10.50 Septiembre 2005 ÍNDICE Capítulo 1 Configuración...1 1. Creación del subinterfaz Ethernet... 2 2. Borrado del subinterfaz Ethernet... 3 3. Configuración
Más detallesINSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México
Más detallesNota de aplicación Creando VPNs IPsec con un MRD-310
Nota de aplicación Creando VPNs IPsec con un MRD-310 30 de marzo de 2010 Antonio Cambronero Berlanga Product Engineer Automation Systems v 1.0 Introducción. Acceso remoto a redes, a través de la creación
Más detallesUso de servidor DHCP para redes de voz y datos
Uso de servidor DHCP para redes de voz y datos Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Problema Solución Configuración de la red Ejemplo de Catalyst 6000 con
Más detallesTELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.
TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración
Más detallesConfiguración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial
Configuración ewon y Talk2M por ethernet con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por ethernet y registrarlo
Más detallesGestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)
Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior
Más detallesRouter Teldat. Facilidad NAT DINÁMICO
Router Teldat Facilidad NAT DINÁMICO Doc. DM755 Rev. 10. 60 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al NAT... 2 2. Tipos de NAT... 3 2.1. NAT estático... 3 2.2. NAT dinámico...
Más detallesCONFIGURACIÓN BÁSICA DE ROUTERS CISCO
CONFIGURACIÓN BÁSICA DE ROUTERS CISCO Para configurar los routers Cisco de una red primero tenemos que diseñar la red con todas sus características direcciones IP y máscaras de subred de cada una de las
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesUniversidad Técnica Latinoamericana TIC II
Universidad Técnica Latinoamericana TIC II Practica: Simulación de Configuración de una Red LAN con Cisco Packet Tracer Ciclo: Turno: _ Lugar: Laboratorio de Tic Duración: 1:40. Docente: Ing. Maynor Guillermo
Más detallesREDES DE COMPUTADORES Laboratorio
1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación
Más detallesDHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores
DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP
Más detallesEn caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:
Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los
Más detallesHOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet
HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades
Más detallesRealPort. Escenario: Conector de fuente de poder con seguro incluido Fuente: Elaboración Wamtech (año 2013)
RealPort. Con Realport es posible crear puertos COM virtuales en el ordenador, de modo que, a pesar de estar a cientos de kilómetros de distancia del Digi, ésta topología simulará tener conectado un cable
Más detallesClase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesProtocolos de red. IP: Internet Protocol
Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,
Más detallesUniversidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad
Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:
Más detallesTerminal de Información al Cliente
Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito
Más detallesRouter Teldat. Facilidad Sniffer
Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesCFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Más detallesRouter Teldat. Interfaz Loopback
Router Teldat Interfaz Loopback Doc. DM743 Rev. 10.00 Octubre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. El interfaz loopback... 2 Capítulo 2 Configuración...3 1. Creación del interfaz loopback... 4 2.
Más detallesCONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968
CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968 Contents 1.- QUE ES NAT?... 2 2.- PAGINA DE CONFIGURACION DEL E968... 3 3.- ADMINISTRACION REMOTA... 4 3.1 Configurar Administración Remota en el E968....
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detallesSe puede usar este módulo para agregar 4 puertos seriales, no olvidar que para agregar los módulos se tiene que apagar el router y después encenderlo.
Configuración de una red por Packet Tracer 1. Definir el nombre de los equipos y las interfaces por las cuales se van a conectar las mismas, en la mayoria de clases que hemos hecho la comunicación entre
Más detallesLYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de 2015. Página 1
LYRIC GSM GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x Versión : 1.0 Fecha : lunes, 24 de agosto de 2015 Página 1 - Página dejada en blanco de forma intencional - Página 2 TABLA DE CONTENIDOS TABLA
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detalles! " " & '( ) ( (( * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"<!""#
! " "!""#$% & '( ) ( (( )' * (+,-.!(/0"".- 12 3 4 5 6+ 7) 8-*9:!#;9"
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesNETWORKING IP. Neris
NETWORKING IP Neris Aastra - 2010 NETWORKING IP Tipos de interconexión IP: - Tarjeta 6400 - Tarjeta 6350 - Tarjeta 6500 2 AIP 6400 Una vez introducida la tarjeta en la centralita y dada de alta, nos conectamos
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesPráctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento
Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Conectar una red de acuerdo
Más detallesPráctica 8: Ruteo Dinámico
75.43 Introducción a los Sistemas Distribuidos Práctica 8: Ruteo Dinámico Resumen Los protocolos de ruteo dinámico permiten a los routers aprender, seleccionar y distribuir rutas. Tienen también la habilidad
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesPráctica 4 - Network Address Translation (NAT)
Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ REDES DE COMPUTADORAS Reporte de Prácticas TEMA: Prácticas de Packet Tracer DOCENTE: MC. Susana Mónica Román Nájera ALUMNO: Rios Bautista Danny SEMESTRE: 6to GRUPO:
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesManual OWAControl. Contenido. Manual OWAControl
Manual OWAControl Contenido 1 Introducción... 2 2 Áreas del programa... 3 3 Opciones de comunicaciones... 4 3.1 Conectarse a un logger... 4 3.2 Desconectarse de un logger... 7 3.3 Cancelar el proceso de
Más detallesRouter Teldat. DNS Updater
Router Teldat DNS Updater Doc. DM785 Rev. 10.70 Abril, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Introducción... 2 1.1. DNS-UPDATER y NAT... 2 1.2. DNS-UPDATER E INTERFACES DIAL... 3 Capítulo 2 Configuración...4
Más detallesHowto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra
Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesRouter Teldat. Protocolo TIDP
Router Teldat Protocolo TIDP Doc. DM761 Rev. 10.70 Julio, 2007 ÍNDICE Capítulo 1 Protocolo TIDP...1 1. Introducción... 2 2. Protocolo TIDP...3 2.1. Escenario de uso... 3 2.2. Tipos de paquete... 6 2.3.
Más detallesHOWTO: Cómo configurar el acceso web en varios interfaces de Integra
HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender
Más detallesPráctica 7 Network Address Translation en routers Cisco
Práctica 7 Network Address Translation en routers Cisco 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesConfiguración ewon y Talk2M por GPRS o 3G con ecatcher Free+ Tutorial
Configuración ewon y Talk2M por GPRS o 3G con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por GPRS o 3G y registrarlo
Más detallesTutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesConexión inalámbrica a un CNC (con puerto Serie RS232C)
Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C
Más detallesPROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA
PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA ÍNDICE Aplicación de Introducción14 configuración y redirección de puertos del Proxy-NAT 2 Instalación del Proxy-NAT 8 3.1 Configuración. 2.1 Bienvenida. 2.2
Más detalles6.2. Introducción a las Herramientas que se van a usar para la Simulación
CAPITULO 6 6. APLICACIÓN PRÁCTICA DE FUNCIONAMIENTO DE VLSM. 6.1. Descripción del Problema a Solucionar Una empresa de mensajería requiere unir mediante un enlace las sucursales que tiene a nivel nacional,
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesUD - 4 Funcionamiento de un router. Eduard Lara
UD - 4 Funcionamiento de un router Eduard Lara 1 INDICE 1. Funcionalidades de un router 2. Encaminamiento 3. Tabla de routing 4. Algoritmo de routing 5. Determinación de ruta 6. Protocolos de routing 2
Más detallesHOWTO: Cómo configurar el firewall para redes VPN
HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para
Más detallesProyecto de Grado 2008 Anexo VII IP4JVM Glosario
Proyecto de Grado 2008 Anexo VII I Glosario Autores: Leandro Scasso Marcos Techera Tutor: Ariel Sabiguero Tribunal: Andrés Aguirre Eduardo Grampín Carlos Martínez address o dirección: Un identificador
Más detallesNota de Aplicación May 2010 Rev 03
Nota de Aplicación May 2010 Rev 03 INDEX 1.- ARQUITECTURA GENERAL DE REDUNDANCIA...3 2.- CÓMO FUNCIONA EL DEVICE BACKUP?...5 2.1.- CONCEPTO DE MAESTRO Y ESCLAVO...5 2.1.1.- Funcionamiento del equipo MAESTRO...6
Más detallesCapitulo 2: Enrutamiento Estático
Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el
Más detalles