MENSAJERÍA INSTANTÁNEA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MENSAJERÍA INSTANTÁNEA"

Transcripción

1

2 Capítulo 19 Protocolo XMPP MENSAJERÍA INSTANTÁNEA XMPP o Extensible Messaging and Presence Protocol, por sus siglas en inglés, es un protocolo extensible y abierto basado en el estándar XML. Es ampliamente utilizado para el intercambio en tiempo real de mensajes y presencia entre dos puntos en Internet. Existe una gran red de servidores XMPP interconectados entre sí, y a la vez independientes unos de otros. Usuarios de distintos servidores conectados a la red Jabber pueden hablar entre ellos sin ningún problema, ya que cada usuario está conectado a su servidor, y los servidores de estos usuarios se intercambian los mensajes. XMPP es el protocolo seleccionado por Facebook para su chat y por Google para GoogleTalk. Al nivel más básico, si dos contactos tienen cuentas creadas en el mismo servidor XMPP, podrán hablar entre ellos. Características de XMPP Es abierto: El protocolo de XMPP es gratuito, abierto, público y comprensible. Existen múltiples implementaciones de código abierto para Servidores XMPP, asi como numerosos clientes y librerías de desarrollo. 1

3 Capítulo 19 Es extensible: Usando el potencial del lenguaje XML, cualquiera puede extender el protocolo de XMPP para una funcionalidad personalizada. Es seguro: Cualquier servidor XMPP puede ser aislado de la red pública Jabber. Cualquier implementación del servidor usa SSL para las comunicaciones clienteservidor y numerosos clientes soportan PGP-GPG para encriptar las comunicaciones de cliente a cliente. Es descentralizado: Cualquiera puede montar su propio servidor XMPP, además está libre de patentes y no depende de ninguna empresa de modo que se puede usar siempre con total libertad. Para mantener la interoperabilidad, las extensiones comunes son controladas por la XMMP Standards Foundation. Clientes XMPP Spark: Integrado con el servidor OpenFire y pensado para empresas. Escrito en Java. Libre, gratuito. (Windows, Linux, Mac). Jabbin: Cliente libre desarrollado a partir de Psi (Windows, Linux) No se sigue desarrollando. Bitlbee: Es una pasarela IRC-IM que permite conectar a varios protocolos usando un cliente IRC. Pidgin: (Windows y Linux) soporta además protocolos para msn y yahoo. ichat: cliente incluido en OSX (Mac) Openfire en Elastix Openfire es un sistema de mensajería instantánea de código abierto que permite habilitar servicio de mensajería instantánea interna. Es el servicio de IM utilizado por Elastix por sus características que permiten transferencia de archivos, transmisión de mensajes (broadcast), integración con telefonía, integración con otros gateways, y por supuesto IM. Está escrito en Java y su funcionalidad puede ser extendida con plugins. Openfire viene desactivado por defecto en Elastix. Para instalar Openfire ir al menú IM y luego hacer clic en click aquí. 2

4 Capítulo 19 El primer paso consiste en seleccionar el idioma Se debe especificar el dominio del sistema, el cuál ya debe estar configurado (Es el mismo dominio del servidor Elastix). 3

5 Capítulo 19 Se debe especificar la configuración de la Base de Datos. Es conveniente elegir la base de datos embebida. En esta pantalla seleccionamos el lugar de datos donde se almacenarán los usuarios. En esta pantalla seleccionamos la contraseña del administrador. 4

6 Capítulo 19 Después del paso anterior culmina la instalación y podemos ingresar a la interfaz administrativa. Una vez en la interfaz administrativa podemos crear usuarios, configurar plugins y grupos. 5

7 Capítulo 19 Una vez que instalamos Openfire tendremos acceso a algunas de las siguientes características de este servicio: Funcionalidad expandible a través de plugins Posibilidad de integración con Asterisk Interacción con otras redes de mensajería instantánea como Gtalk, Yahoo Messenger, ICQ, entre otros Soporte para mensajes broadcast Transferencia de archivos Puede guardar histórico de conversaciones Soporte para clustering Permite crear diferentes grupos de trabajo 6

8 Capítulo 20 Sintetización de voz SINTETIZACIÓN Y RECONOCIMIENTO DE VOZ Es la tecnología que permite convertir el texto a audio. También se conoce como TTS debido al término Text-To-Speech (texto-a-habla en inglés). Actualmente ya existen alternativas de sintetización de voz de relativo bajo costo e inclusive de libre uso como Festival o FreeTTS. Festival es el motor de sintetización por defecto en Elastix. Es necesario activarlo. La técnica de sintetización de voz usada por Festival está dividida en en tres partes: Análisis de texto.- Normaliza el texto, lo traduce a un formato de palabras estándar. Análisis lingüístico.- Convierte el texto normalizado en fonemas. Generación de audio.- Traducción de fonemas a audio. El algoritmo por omisión usado por Festival para la traducción de fonemas a audios es RELP (Residual Excited Linear Prediction) Festival Festival es un sistema de sintetización de voz desarrollado por la Universidad de Edimburgo utilizando lenguaje de programación C++ Festival soporta Inglés Americano, Inglés Británico y Español. 7

9 Capítulo 20 Puede ser utilizado desde Asterisk. Festival puede trabajar como cliente y como servidor. Como cliente puede trabajar en dos modos: línea de comandos y tts (text-to-speech). Festival dentro del plan de marcado Asterisk provee una aplicación de plan de marcado llamada Festival. Esta aplicación funciona internamente conectándose a un servidor Festival a través de la red y reproduciendo la salida de audio en el canal en uso. La sintaxis de la aplicación Festival es la siguiente: text es el texto que se desea sintetizar (y reproducir) intkeys es un parámetro opcional que especifica las teclas telefónicas que pueden interrumpir la ejecución del comando. En este ejemplo si llamamos a la extensión 5333, escucharemos ese mensaje escrito. Festival en Elastix Con festival se puede sintetizar voz desde la interfaz Web de Elastix. Ir a PBX Tools Text to Wav. Se puede escribir un texto y generar un en formato wav o gsm. Esta funcionalidad podría servir para crear prompts de voz que podemos usar en el plan de marcado. 8

10 Capítulo 20 Reconocimiento de voz Es el proceso en el que un sistema computacional reconoce lo que un ser humano le dice. El término reconocimiento de voz es muchas veces utilizado para referirse al reconocimiento del habla, como en el caso del sistema telefónico. Una aplicación muy utilizada para sistemas telefónicos IP basados en Asterisk es LUMENVOX. Lumenvox Lumenvox aunque usa algunos de los fundamentos del reconocimiento de voz, es diferente ya que no trata de identificar a individuos. Más bien trata de identificar lo que éste dice. Para esto hace una comparación de las ondas del audio de una persona que llama, con los modelos acústicos de su base de datos. De ahí que sea común encontrarlo en aplicaciones donde una persona que llama completa una orden de voz; Ej: decir la extensión o el nombre de la persona a la que llamamos. Procedimiento Lumenvox El procedimiento completo sería el siguiente: Cargar una lista de palabras para ser reconocidas. El SRH (Sistema de Reconocimiento del Habla) carga el audio del altavoz. Este audio se representa como una forma de onda. El SRH compara la forma de onda con sus propios modelos acústicos (Las bases de datos que contienen información sobre las formas de onda de cada uno de los sonidos) El SRH comparan las palabras en la gramática a los resultados obtenidos a partir de su búsqueda de modelos acústicos. Determina qué palabras en la gramática de audio concuerdan y devuelve un resultado. 9

11 Capítulo 21 Desempeño de Elastix DESEMPEÑO & DIMENSIONAMIENTO El desempeño de un servidor Elastix es un asunto complejo de analizar. Existen muchos parámetros a tomar en cuenta principalmente el desempeño de Asterisk, ya que la comunicación de voz es en tiempo de real. En muchos casos interesa conocer los resultados y recomendaciones principalmente desde el punto de vista de una PBX. Factores que afectan el desempeño de Elastix Hay muchos factores que pueden afectar el desempeño de Elastix de alguna manera. Los más comunes relacionados con la operación de un servidor de comunicaciones unificadas son: Llamadas Concurrentes Transcoding Interrupciones de Hardware Numero de llamadas concurrentes El número de llamadas concurrentes afecta directamente el consumo de CPU del servidor. Es Muy Importante El gráfico siguiente tiene pruebas realizadas (sin transcoding) en un computador con un CPU de 2.2 GHz con 512 MB de RAM. Obviamente una prueba teórica siempre supone condiciones ideales, por lo cual el rendimiento debe ser tomado como referencia únicamente. En el computador se usó Elastix

12 Capítulo 21 CPU vs. Llamadas Concurrentes Uso de CPU Vemos que se han superado las 200 llamadas concurrentes con menos del 50% de CPU. Transcoding En ocasiones una llamada llega con un codec y el punto de destino final utiliza un codec distinto. Asterisk está en el medio por lo tanto tiene que hacer las veces de traductor para que los dos puntos se entiendan. A este proceso denominamos transcoding. El transcoding requiere de muchos cálculos matemáticos pues se está decodificando y codificando información con algoritmos complejos, consumiendo recursos a nivel de CPU. 11

13 Capítulo 21 Openfire Openfire es un software escrito en Java que proporciona el servicio de Mensajería Instantánea. Sin embargo, cabe señalar que consume una gran cantidad de memoria. Por lo tanto, si el servicio no es realmente necesario y se cuenta con un servidor limitado por recursos, es recomendado dejarlo apagado. Por omisión Openfire no activa al instalar Elastix. 12

14 Capítulo 21 Dimensionamiento telefónico Determinando el número de líneas telefónicas necesarias Primer parámetro en un proyecto telefónico nuevo: calcular número de líneas para satisfacer la demanda prevista. No se quiere tener más líneas de las necesarias, esto podría significar un desperdicio de recursos. Tampoco se debe sub dimensionar el número de líneas, ya que los usuarios podrían recibir continuamente tonos de ocupado. El cálculo, por lo tanto debe basarse en criterios técnicos y no ser tomado a la ligera. El modelo Erlang es una aproximación estadística para calcular cuántas líneas telefónicas necesitaremos en una instalación determinada para satisfacer una demanda prevista con cierta calidad. Agner Krarup Erlang Erlang, Ingeniero y matemático danés que desarrolló las técnicas de Ingeniería de Tráfico y Teoría de Colas. Exploraremos estos conceptos para darle al lector cierto conocimiento básico y práctico de estas técnicas sin llegar al rigor matemático que ellas demandan. Estas técnicas nos permitirán dimensionar cuántas líneas telefónicas necesitaremos en una instalación. La unidad Erlang Un Erlang es una unidad adimensional comúnmente utilizada para medir el tráfico telefónico por hora, o se puede decir que un Erlang representa la utilización continua de un circuito. 13

15 Capítulo 21 1 Erlang equivale a la utilización de un circuito continuamente durante una hora, en un lapso de una hora de tiempo o lo que es lo mismo que el circuito estuvo siempre en uso. Así mismo 0.5 Erlangs quiere decir que en el lapso de una hora el circuito se utilizó solo 30 minutos. Para calcular el tráfico en Erlangs se puede proceder de la siguiente manera: Encontrar el tráfico total en horas: Se suma el tiempo de todas las llamadas durante un lapso de tiempo cualquiera y se convierte este valor a horas Encontrar el tráfico por unidad de tiempo (en horas): Se divide el total anterior para el lapso de tiempo en horas Ejemplo En una empresa cualquiera entre las 9H00 y 12H00 de un día determinado se realizaron 300 llamadas, con un promedio de 6 minutos por llamada y se quiere medir el tráfico en Erlangs. Tráfico Total = Tráfico en 3 horas = 300 x 6 = 1800 minutos = 1800 minutos / 60 minutos = 30 horas (quiere decir que se hablaron 30 horas en ese lapso de tiempo) Tráfico por hora = Tráfico Total / Lapso de Tiempo = 30 horas / 3 horas = 10 Erlangs Hemos obtenido una medida de tráfico de 10 Erlangs. Modelos Erlang En esencia existen dos modelos en las teorías de Erlang que se utilizan mucho en telefonía: modelo B modelo C En la presente obra estudiaremos el modelo B pero recomendamos al lector recabar información del modelo C. Nota: El modelo C se utiliza para calcular probabilidades en llamadas que entran a colas así que si el lector está pensando en administrar un call center sería útil que indagara en el modelo Erlang C. 14

16 Capítulo 21 Erlang B El modelo Erlang B es el más común. Se usa determinar el número de líneas necesarias. Básicamente necesitamos alimentar a la fórmula con un par de parámetros y podemos obtener el número de líneas que necesitamos. Estos parámetros son: Tráfico punta o pico (el tráfico en la hora de mayor actividad) Grado de Servicio (o GOS por sus siglas en inglés). El Tráfico punta o pico se obtiene sumando todo el tráfico en la hora con más actividad telefónica. Es útil tomar muestras no solo de un día sino de algunos días o semanas para que la información sea más exacta. El Grado de Servicio representa la probabilidad de que una llamada sea rechazada. Su valor va de 0 a 1. Donde 1 significa el 100% de rechazo de llamadas. Grados de Servicios Comunes 15

17 Capítulo 21 Fórmula Modelo Erlang B Donde: E es el valor del tráfico punta o pico (en Erlangs) N es el número total de líneas telefónicas Como vemos, el valor de GoS no es sencillo de calcular. N, que es el valor que buscamos, tampoco es sencillo de despejar. Actualmente hay muchas herramientas en línea, algunas gratuitas, o aplicaciones para Smartphones que permiten calcular el modelo de Erlang B. La presentación de la fórmula ayuda a que el profesional de Elastix sepa los fundamentos del cálculo de la misma lo cual siempre es útil. Tomemos el cálculo que hicimos anteriormente: Tráfico Total = Tráfico en 3 horas = 300 x 6 = 1800 minutos Tráfico por hora = 10 Erlangs Cuántas líneas telefónicas necesito con un GoS de 0.01? Calcúlalo en: Flash Operator Panel En instalaciones con alta actividad telefónica el FOP puede comenzar a consumir recursos fuera de los niveles deseados. 16

18 Capítulo 21 En instalaciones con alta actividad telefónica el FOP puede comenzar a consumir recursos fuera de los niveles deseados. El FOP se comunica con Asterisk a través de AMI. Por lo tanto se encuentra escuchando toda la actividad telefónica a través del puerto de red que levanta Asterisk para este fin. Cuanto más actividad, más información tiene que procesar el FOP. En instalaciones grandes, en caso de que el uso del FOP no sea requerido es mejor apagarlo. Herramientas top Para hacer un análisis breve de los servicios que están consumiendo recursos, basta con ejecutar un comando top. Ordenamos su salida por consumo de memoria y también por consumo de CPU. Para hacer lo primero escribimos la letra M (Mayúscula) y para lo segundo la letra P. En algunas ocasiones podemos observar el proceso java liderando las estadísticas de consumo. 17

19 Capítulo 21 Normalmente esto tiene que ver con Openfire debido a que se encuentra implementado sobre java. sipp Sirve como generador tráfico SIP, ayudándonos a generar llamadas SIP hacia nuestro servidor Elastix. Esto nos permite tomar muestras para entender cómo reaccionan los recursos del sistema (CPU, memoria). La idea general es generar un volumen alto de llamadas y determinar el performance de nuestro equipo en varios escenarios. Sipp es una herramienta de código abierto. Información de descarga y documentación puede ser encontrada en: Cuando un solo servidor no alcanza Muchas veces una instalación es tan grande que rebasa la capacidad de un sólo equipo. Para estos casos es recomendable dividir un Elastix en uno o más servidores, o balancear la carga. Existen dos esquemas que se usan en la práctica: Distribuir el trabajo en equipos especializados Distribuir el plan de marcado 18

20 Capítulo 21 Distribuir el trabajo en equipos especializados Es posible migrar ciertos servicios a otros servidores: MySQL Antispam Postfix Openfire Distribuir el Plan de marcado La funcionalidad utilizada es DUNDi y puede configurarse para utilizar varios servidores. Elastix tiene actualmente un addon que permite configurar un plan de marcado distribuido. Revisaremos Plan de Marcado Distribuido y DUNDi mas adelante en este curso. 19

21 Capítulo 22 SEGURIDAD Algo de Historia Por los años 60 se dieron cuenta que si generaban una señal audible a la frecuencia exacta de 2,600 Hertz producían que las llamadas telefónicas se colgaran. Algunos hackers se pusieron a estudiar y entender la señalización telefónica, realizando llamadas de larga distancia de manera gratuita. Desde entonces hay personas dedicando miles de horas de investigación a tratar de quebrantar la seguridad de servidores alrededor del mundo. Buenas Prácticas Todas las acciones básicas recomendadas para iniciar la operación de un servidor de comunicaciones unificadas Limitación del acceso al servidor No usar el usuario root No dejar sesiones de consola abiertas Bloquear el reinicio Utilizar contraseñas fuertes Deshabilitar el acceso directo a FreePBX Ataques y vulnerabilidades a nivel de red IP Denegación de servicio Ataques de inundación SIP (SIP Flooding) Sniffing Captura de llamadas a nivel de VoIP Fraude telefónico Intento de obtención de privilegios de root Algunas soluciones a los problemas de seguridad Apagar los servicios que no vamos a usar 20

22 Capítulo 22 Firewalls IDSs e IPSs Actualizaciones Monitoreo Usar un Switch en lugar de un HUB Cambiar las claves por omisión Encriptando la VoIP SRTP: El protocolo SRTP (Secure RTP) no se encuentra soportado oficialmente en Asterisk 1.6; Asterisk 1.8 tiene soporte nativo para SRTP. VPNs: Una VPN (Virtual Private Network) o Red Privada Virtual es un concepto que nos permite simular una red privada sobre una red pública como el Internet. Encriptación IAX: Cuando IAX fue concebido se pensó en problemas de violación a la privacidad y se añadió soporte nativo para encriptación de llamadas. Auditoría de seguridad Una auditoría de seguridad debe ser considerada como una práctica preventiva. Es recomendable que se realice periódicamente para detectar a tiempo problemas que podrían poner en riesgo nuestros equipos. Escaneo de puertos de red Revisión de logs del sistema Revisión de rootkits Auditoría avanzada con Nessus El módulo de Seguridad de Elastix Configuraciones básicas de seguridad a nivel de interfaz: Gestión de Firewall Auditoría de uso de la Interfaz web de Elastix Auditoría de Contraseñas débiles Configuración Avanzada 21

23 Capítulo 22 Gestión de Firewall Interfaz para administración de IPTables Posee un conjunto de reglas predefinidas Permite la personalización de puertos 22

24 Capítulo 22 Activando el Firewall Creando una nueva regla Opciones para configuración Tráfico: ENTRADA, SALIDA, A TRAVES Interfaz de ENTRADA: CUALQUIERA, Ethernet 0, Loopback Dirección de Origen Dirección de Destino Protocolo: TODOS, TCP, UDP, ICMP, ESTADO Objetivo: ACEPTAR, DESCARTAR, RECHAZAR 23

25 Capítulo 22 Personalizando un Puerto o un rango de Puertos Auditoría de uso de la Interfaz web de Elastix Permite visualizar las operaciones efectuadas utilizando la Interfaz web de Elastix Posee la posibilidad de utilizar filtros por fecha o por búsqueda de una palabra clave Ofrece la descarga de los logs de utilización en formato CSV, XLS o PDF Auditoría de Contraseñas Débiles Analiza las contraseñas de las extensiones creadas en Elastix Verifica que no sean demasiado cortas o que estén basadas en diccionario Algunos ejemplos: qweasd, a1b2c3,

26 Capítulo 22 Configuración Avanzada En este menú se puede activar el acceso directo a FreePBX Se puede también activar llamadas SIP anónimas. Es importante mencionar, que aunque existan estas configuraciones, se recomienda mantenerlas desactivadas por defecto. Activando FreePBX sin embeber Elastix mantiene desactivado por defecto la interfaz no embebida de FreePBX. Si aun es necesario activar la interfaz no embebida de FreePBX, es importante hacerlo correctamente. Para esto es necesario ir a: Security Advanced Settings Una vez que culminemos cualquier configuración que necesitemos hacer es recomendable volver a desactivarla. No actualice FreePBX desde su interfaz, existen procedimientos de actualización con Elastix, consulte en los foros o listas. 25

27 Capítulo 22 Una vez activado FreePBX, podemos revisar lo requerido y después desactivarlo de nuevo. Técnicas Adicionales Implementación de Fail2Ban Implementación de Port Knocking Implementación de ordenes Allow/Deny durante la configuración de las extensiones Mantener deshabilitada la interfaz de FreePBX sin embeber Cambio de puertos por defecto Utilización de VPNs para extensiones remotas Documentación Adicional Seguridad en servidores CentOS con Elastix Rodrigo Martín Elastix Network Security Guide Bob Fryer Trunking entre dos Sistemas de PBX Elastix PBX Vía Internet Bob Fryer Asegurando Elastix Samuel Cornú 26

28 Capítulo 23 Introducción DEPURAMIENTO AVANZADO Un depurador permite examinar la ejecución de un programa a un nivel de detalle mayor que el habitual. La ejecución en detalle permite encontrar errores que de otro modo resultarían difíciles de hallar. Con un depurador es posible examinar qué estuvo ocurriendo en el momento en que un programa se colgó. Dos alternativas para depuración son: strace y gdb Qué hacer cuando Asterisk se comporta mal? Identificar el componente que está causando problemas En algunas ocasiones existen problemas por errores en el código, o bugs. Es importante saber diferenciar si el problema está relacionado con un bug o no Muchas veces no es un problema de Asterisk sino de Sistema Operativo El problema puede ser también por otros componentes de Software o Hardware Reproducir el bug Los pasos básicos a seguir son: Examinar los logs, siendo clave la revisión de los minutos anteriores a la falla. Consultar a los usuarios, ellos viven la operación telefónica día a día. Monitorear el equipo Aunque suene drástico en ocasiones es necesario montar guardia en las instalaciones del cliente y esperar a que el problema ocurra. Una vez que logramos reproducir el bug y determinamos la situación en que se produce podemos hacer dos cosas: Verificar si ha sido reportado - Verificar si ya fue solucionado en recientes versiones de Asterisk. Reportar el bug, si este aun no ha sido reportado, de tal manera que la comunidad de desarrollo de Asterisk lo resuelva. 27

29 Capítulo 23 Errores de Programación Errores de programación que provocan caídas, colgados o comportamientos indeseados Falla de segmentación (Segmentation Fault) Deadlock Fuga de memoria División para cero Buffer overflow Strace Monitorea las llamadas a sistema que realiza un programa determinado y todas las señales que éste recibe. Llamadas al sistema comunes en Linux: open, read, write, close, wait, exec, fork, exit, kill, entre otras. ptrace es la carácterística que hace posible el trabajo de Strace. Ejemplo de ejecución de Strace al programa: cat /proc/cpuinfo : ~]# strace cat /proc/cpuinfo Depuración en Asterisk Un ejemplo sencillo Hay ocasiones donde es importante monitorear un proceso de Asterisk en ejecución. Por ejemplo si nuestro servidor consume muchos recursos de CPU y queramos averiguar qué está ocurriendo. Para depurar un programa en ejecución con strace primero debemos averiguar el PID del proceso que queremos monitorear. Un ejemplo sencillo En nuestro enlistaremos los procesos que contengan la palabra Asterisk y tomaremos el menor PID ~]# ps aux grep asterisk 28

30 Capítulo 23 Ahora que sabemos el PID podemos monitorearlo con strace de manera sencilla: ~]# strace -p 1619 GDB GDB es un completo depurador desarrollado y mantenido por la Free Software Foundation. Nos permite hacer seguimiento de la ejecución de un programa insertando pausas cuando creamos necesario. También nos permite observar lo que un programa estaba haciendo cuando se colgó. Además nos permite cambiar ciertas cosas dentro del programa para ver los efectos que se producen con dichos cambios. GDB es una opción más completa que strace pero también su uso requiere un tanto más de conocimiento. Con GDB podemos depurar programas escritos en C o C++ como es el caso de Asterisk Ejemplos simples de uso de GDB GDB puede utilizarse para depurar un programa de tres maneras diferentes: Depurando un programa desde el depurador; Desde el propio GDB gdb programa Depuración sobre Asterisk en plena ejecución gdb programa PID Depuración haciendo backtrace sobre un Asterisk caído gdb programa caído 29

31 Capítulo 23 Comandos básicos Nota: Para más información puede recurrir al comando man gdb Archivos core y backtraces Muchas aplicaciones dejan archivos core cuando terminan inesperadamente, esto nos permite hacer una depuración post-mortem del software. En el caso de Asterisk esto es posible cuando se lo inicia con la opción g (Elastix inicia Asterisk con dicha opción por defecto). 30

32 Capítulo 23 Si no se está seguro que Asterisk haya sido iniciado con la opción g se puede verificar con el siguiente comando. Un archivo core es el contenido de memoria del programa en el momento en que se detuvo. Es el sistema operativo quien guarda ese contenido de memoria. Este contenido de memoria, combinado con la tabla de símbolos que se genera cuando el programa es compilado hacen que gdb nos pueda mostrar información más legible. Un backtrace es un reporte de las llamadas a funciones que se encontraban en memoria en un momento dado. Desde gdb es posible realizar backtraces sobre un archivo core. Para hacerlo existen dos comandos, el bt y el bt full. El bt full es un backtrace más detallado que el normal. Muestra parámetros y variables locales usados por las funciones que están siendo invocadas. Ejemplo: Primero identificamos el archivo core que necesitamos examinar, por lo general se trata del último. 31

33 Capítulo 23 Cómo reportar un Backtrace a Digium? Si determinamos que tenemos un bug de Asterisk el siguiente paso lógico es reportar ese bug al fabricante. Digium dispone de una interfaz Web para esta finalidad ubicada en: Cuando se reporta un bug es de mucha ayuda para los desarrolladores de Asterisk contar un backtrace para poder entender mejor lo que ocurrió a nivel interno. Los lineamientos generales para reportar backtraces son: Se pide no subir archivos core sino únicamente la salida del comando bt y bt full conseguidos con gdb. Es importante, al reportar un bug de Asterisk, mencionar que se está utilizando Elastix. Esto permitirá a los desarrolladores de Digium conocer que se trata de un Asterisk compilado con parches y funcionalidades adicionales. 32

34 Capítulo 24 PLAN DE MARCADO DISTRIBUIDO DUNDi Distributed Universal Number Discovery DUNDi es un sistema de localización de gateways para el acceso a los servicios de telefonía. Utiliza un esquema punto a punto y no requiere ninguna arquitectura de red en particular ni un esquema jerárquico cliente-servidor. Este es un punto de diferenciación con ENUM En otras palabras DUNDI es capaz de consultar los contextos de otros equipos para encontrar una ruta hacia determinado usuario o peer. DUNDi en realidad no realiza una llamada como tal, ya que no es un protocolo de señalización VoIP Recibe y proporciona la información necesaria para poder contactar a los equipos independientemente del protocolo de señalización usado. Por esto es posible usar DUNDi virtualmente con cualquier protocolo soportado por asterisk. Es parte de Asterisk por lo cual su integración y funcionalidad en Elastix es transparente. Funcionamiento Para que DUNDi funcione se debe conocer al menos un peer Si este peer no puede responder a la consulta (él no tiene ese usuario), puede delegar la consulta a otro peer conocido. Esto sucede sucesivamente hasta que se encuentre a un peer que tenga una respuesta al peer consultado. DUNDi puede ser utilizado en una empresa para extender su operación a varios servidores en una o diferentes sucursales. 33

35 Capítulo 24 Ejemplos de uso Un ejemplo típico de la utilidad de DUNDi es en una empresa multi-sede, en la cual cada sede tiene su propio equipo con Elastix. Cada equipo puede publicar sus extensiones y si uno de los equipos pregunta, por ejemplo dónde está el número 456? la consulta se enviará directa o indirectamente a todos los servidores en la red DUNDi El servidor que tenga esa extensión publicada responderá algo como: El uso de DUNDi hace que no necesite un plan de marcado fijo para cada equipo integrado en una red. Otro uso común de DUNDi es clúster y balanceo de carga. Esto es importante en un esquema con muchos usuarios así como para esquemas de clúster y disponibilidad. Cuando un servidor no alcanza, comentamos esto en la sección de rendimiento. Bueno, DUNDi es una muy buena opción. Seguridades DUNDi usa certificados de encriptación RSA par compartir los planes de marcado. Esto es requerido ya que las respuestas a una consulta incluyen las contraseñas de las troncales. 34

36 Capítulo 24 Asterisk integra el comando astgenkey que se encarga de generar dichos certificados. Su uso es: astgenkey -n nombre-de-certificado, ej: Estos certificados deben ubicarse en la carpeta /var/lib/asterisk/keys de cada servidor. Podemos compartir este archivo de un servidor a los demás servidores con el comando spc: Configuración DUNDi guarda su configuración en el archivo dundi.conf dentro de la carpeta /etc/asterisk/. Este archivo se divide en tres secciones: [general] - donde se define la identificación en la nube DUNDi y opciones globales. [mappings] - donde se definen las respuestas a una consulta de otro equipo. Peers definición de peers que consultarán y serán consultados. Esta configuración debe ser realizada en cada servidor donde se distribuirá el plan de marcado. iax_custom.conf - Configuración de troncal. extensions.conf - Configuración para modificar el contexto "from-internal" de FreePBX, de tal manera que no obtengamos una respuesta de bad-number en la búsqueda del número. extensions_custom.conf - definimos los contextos personalizados para que DUNDi relacione nuestras extensiones, realice búsquedas en otros equipos y redirija las llamadas. Esta configuración permite que cuando creemos una extensión nueva desde la interfaz, se añada al contexto local incluido en dundi-priv-canonical que usará DUNDi. 35

ELASTIX CERTIFIED ENGINEER Pensum del curso

ELASTIX CERTIFIED ENGINEER Pensum del curso ELASTIX CERTIFIED ENGINEER Pensum del curso Capítulos teóricos Introducción Configuraciones de PBX en Elastix Provisionamiento Qué es un Endpoint? Tipos de Endpoints Teléfonos IP Codecs en Endpoints Configuración

Más detalles

ELASTIX CERTIFIED ENGINEER Pensum del curso

ELASTIX CERTIFIED ENGINEER Pensum del curso ELASTIX CERTIFIED ENGINEER Pensum del curso Capítulos teóricos Introducción Laboratorio Elastix Telefonía Aprovisionamiento Qué es un Endpoint? Tipos de Endpoints Teléfonos IP Codecs en Endpoints Configuración

Más detalles

IMPLEMENTANDO CALL CENTER CON ELASTIX

IMPLEMENTANDO CALL CENTER CON ELASTIX IMPLEMENTANDO CALL CENTER CON ELASTIX Paul Estrella Juan Pablo Bustos Alfio Muñoz PRIMERA EDICIÓN Implementando Call Center en Elastix Primera Edición Paul Estrella Juan Pablo Bustos Alfio Muñoz Copyright

Más detalles

IMPLEMENTANDO CALL CENTER CON ELASTIX

IMPLEMENTANDO CALL CENTER CON ELASTIX IMPLEMENTANDO CALL CENTER CON ELASTIX Paul Estrella Juan Pablo Bustos Alfio Muñoz PRIMERA EDICIÓN Implementando Call Center en Elastix Primera Edición Paul Estrella Juan Pablo Bustos Alfio Muñoz Copyright

Más detalles

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Elastix Elastix es una distribución libre de Servidor de Comunicaciones

Más detalles

Presentación. Nombre. Matricula. Materia. Tema. Profesor. Marcos Rodríguez Javier 2013-1902. Sistemas Operativos III. Central IP Elastix.

Presentación. Nombre. Matricula. Materia. Tema. Profesor. Marcos Rodríguez Javier 2013-1902. Sistemas Operativos III. Central IP Elastix. Presentación Nombre Marcos Rodríguez Javier Matricula 2013-1902 Materia Sistemas Operativos III Tema Central IP Elastix Profesor José Doñé Elastix Elastix es una distribución libre de Servidor de Comunicaciones

Más detalles

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor: Presentación: Nombre: Kenny Manuel Fabián Rodríguez Matrícula: 2013-1740 Grupo: 1 Asignatura: Sistemas Operativos III Tema: HOW TO (Central IP con ELASTIX) Instructor: José Doñé Elastix: Elastix es una

Más detalles

Manual del Usuario en Español. Call Center 1.0 - Elastix 1.0 RC. Para mayor información visite www.elastix.org

Manual del Usuario en Español. Call Center 1.0 - Elastix 1.0 RC. Para mayor información visite www.elastix.org Manual del Usuario en Español Call Center 1.0 - Elastix 1.0 RC Para mayor información visite www.elastix.org 1.Call Center Este módulo tiene el objetivo de generar llamadas de manera automática a números

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. En este caso Elastix. PRATICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. En este caso Elastix. PRATICA NO. Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé PRATICA NO. 25, CENTRAL IP LA INSTALACION DE UNA CENTRAL TELEFONICA IP CON LINUX, En este caso Elastix. Vielka

Más detalles

1. Denwa Contact Center... 2 1.1 Administrador... 3 1.1.1 Pestaña Campañas... 4 1.1.1.1 Ver Campañas... 5 1.1.1.2 Nueva Campaña... 5 1.1.1.

1. Denwa Contact Center... 2 1.1 Administrador... 3 1.1.1 Pestaña Campañas... 4 1.1.1.1 Ver Campañas... 5 1.1.1.2 Nueva Campaña... 5 1.1.1. 1. Denwa Contact Center......................................................................................... 2 1.1 Administrador............................................................................................

Más detalles

Manual de Desarrollado de Módulos en Español. Version 1.0-4 Beta. Escrito por: Bruno Macias V.

Manual de Desarrollado de Módulos en Español. Version 1.0-4 Beta. Escrito por: Bruno Macias V. Manual de Desarrollado de Módulos en Español Version 1.0-4 Beta Escrito por: Bruno Macias V. (bomv.27@gmail.com) Introducción Módulo Developer Este gran módulo distribuido en tres submódulos hasta la presente

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Manual Consola de Agente WebRTC

Manual Consola de Agente WebRTC Manual Consola de Agente WebRTC 1 Introducción. Gracias por instalar el Addon Consola de Agente WebRTC. Este Addon le permitirá tener una consola de agente para el módulo de Call Center de Elastix con

Más detalles

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario El portal web le otorga acceso a herramientas de configuración y administración de las funcionalidades de su extensión. ACCESO AL PORTAL Para ingresar al portal de usuario digite en un navegador la dirección:

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Manual de Usuario SOFIA GESTIÓN V.5 Pág. 2 de 300 S O F T W A R E P A R A S O P O R T E U N I F I C A D O D E F A C T U

Más detalles

Elastix Call Center Pro

Elastix Call Center Pro Elastix Call Center Pro Manual de Administración V 2.0 PaloSanto Solutions Noviembre 2015 CONTENIDO INTRODUCCIÓN... 6 Interfaz de usuario... 7 CCPro Admin... 8 About Us... 8 CCPro Manage... 9 CAPÍTULO

Más detalles

1. Contact Center... 2 1.1 Administrador... 3 1.1.1 Ingreso al módulo... 3 1.1.2 Agenda... 4 1.1.3 Casos... 5 1.1.4 Campañas... 5 1.1.4.

1. Contact Center... 2 1.1 Administrador... 3 1.1.1 Ingreso al módulo... 3 1.1.2 Agenda... 4 1.1.3 Casos... 5 1.1.4 Campañas... 5 1.1.4. 1. Contact Center.............................................................................................. 2 1.1 Administrador..........................................................................................

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Para STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros.

Para STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros. Para STP, (voz IPBogota) es un placer dar a conocer a fondo las funciones y servicios a los que accede a la hora de trabajar con nosotros. QUE UN PBX CON STP? Asterisk es una central telefónica completamente

Más detalles

CARACTERISTICAS DE PRODUCTOS

CARACTERISTICAS DE PRODUCTOS CARACTERISTICAS DE PRODUCTOS CARACTERISTICAS IPPBX CALL CENTER BASICO CALL CENTER SUITE Operadora Virtual (IVR) Correo de Voz Musica de Espera Llamadas Tripartitas Perfiles por Horario Telefonos IP y Analogicos

Más detalles

CONFIGURACION DEL MODULO SMS EN ELASTIX

CONFIGURACION DEL MODULO SMS EN ELASTIX En esta guía se explica cómo instalar y configurar el modulo para el envío masivo de mensajes SMS en Elastix. En esta Guía se explica cómo Instalar y Configurar el modulo de SMS en Elastix El conocimiento

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Prácticas con Elastix Asterisk - Lab. 2

Prácticas con Elastix Asterisk - Lab. 2 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 2 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI INTRODUCCIÓN La revolución tecnológica actual, la

Más detalles

ÍNDICE. Manual Agente CenterWare V. Agente CenterWare. Uso de CenterWare Agente. Sobre Agente RIA 29. Acceso al sistema 3 Interfaz de Agente 5.

ÍNDICE. Manual Agente CenterWare V. Agente CenterWare. Uso de CenterWare Agente. Sobre Agente RIA 29. Acceso al sistema 3 Interfaz de Agente 5. ÍNDICE Manual Agente CenterWare V Agente CenterWare Acceso al sistema 3 Interfaz de Agente 5 Uso de CenterWare Agente Menú Chat con supervisor 7 Estado no disponible 9 Llamada manual 11 Historial de llamadas

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Qué es Pidgin?...5 Obtención e instalación de Pidgin...6 Obtención...6 Instalación...6 Configuración de

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Telefonía UNE UNE Web UNE

Telefonía UNE UNE Web UNE Telefonía UNE Con UNE disfrutas mucho más el servicio de Telefonía. La tecnología nos trae nuevas posibilidades de servicio. Ahora puedes disfrutar de mensajería, desvío de llamadas, marcación rápida,

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Servidores FTP en Sistemas Windows 1. Servicios FTP - Servidor FTP - Cliente FTP 2. Instalación IIS-FTP

Más detalles

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER

SOLUCIÓN INTEGRADA CRM - CONTACT CENTER CS SOLUCIÓN INTEGRADA CRM - CONTACT CENTER LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos y obtener el máximo de beneficios de su plataforma

Más detalles

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE EXTENSIÓN LATACUNGA TESIS PRESENTADA COMO REQUISITO PREVIO A LA OBTENCIÓN DEL GRADO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN CAICEDO ROMERO IRMA YOLANDA CHANGO

Más detalles

HOWTO: Cómo configurar el firewall para redes VPN

HOWTO: Cómo configurar el firewall para redes VPN HOWTO: Cómo configurar el firewall para redes VPN Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para

Más detalles

Fractalia Remote Systems Departamento de Ingeniería. Manual de Operador y Cliente Fractalia Remote Support FRS 0.1. 01/09/2011 Arturo Mencía Martínez

Fractalia Remote Systems Departamento de Ingeniería. Manual de Operador y Cliente Fractalia Remote Support FRS 0.1. 01/09/2011 Arturo Mencía Martínez Fractalia Remote Systems Departamento de Ingeniería Manual de Operador y Cliente Fractalia Remote Support FRS 0.1 01/09/2011 Arturo Mencía Martínez Propiedades del documento Fractalia Remote Systems, S.L.

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Guía del usuario Mikogo para Mac OSX

Guía del usuario Mikogo para Mac OSX Guía del usuario Mikogo para Mac OSX Tabla de contenido Registro 3 Descarga e instalación 4 Iniciar sesión 5 Participar en una sesión 6 Características 7 Lista de participantes 7 Cambiar presentador 8

Más detalles

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón Acceder a un nuevo documento Manejo de documentos y de archivos Cuando se inicia Word, aparecerá en pantalla un documento nuevo (en blanco) que por defecto se llama Documento1. Para crear un documento

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

MANUAL DE USO FILEZILLA

MANUAL DE USO FILEZILLA Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

Manual Centralita Virtual y Audioconferencia

Manual Centralita Virtual y Audioconferencia Manual Centralita Virtual y Audioconferencia Índice Introducción Centralita virtual Características del servicio Gestión de usuarios Estadísticas e informes Gestión de locuciones Configuración de servicio

Más detalles

Guía del usuario Mikogo para Windows

Guía del usuario Mikogo para Windows Guía del usuario Mikogo para Windows Tabla de contenido Tabla de contenido 2 Registro 3 Descarga e instalación 4 Iniciar una sesión 4 Participar en una sesión 5 Características 6 Lista de participantes

Más detalles

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7

7.1. ELEMENTOS DE SEGURIDAD. Capítulo 7 Capítulo 7 La mejor forma de asegurar nuestro sistema Windows 8 cuando estamos utilizándolo es tomar parte en la seguridad del mismo de forma proactiva, interviniendo en ella con la importancia que merece.

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Software libre complementario

Software libre complementario Software libre complementario Ministerio de Educación. ITE. Software libre complementario. 1 Módulo 4. Software libre complementario En este apartado vamos a contemplar algunos programas de acceso libre

Más detalles

Prácticas con Elastix Asterisk - Lab. 3

Prácticas con Elastix Asterisk - Lab. 3 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar

Más detalles

Manual TeamViewer Manager 6.0

Manual TeamViewer Manager 6.0 Manual TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Índice 1 Resumen... 2 1.1 Acerca de TeamViewer Manager... 2 1.2 Acerca de este manual... 2 2 Instalación y arranque inicial... 3 2.1 Instalación...

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Person IP CRM Manual Básico

Person IP CRM Manual Básico Manual Básico División Informática BuscPerson Telecomunicaciones : Manual Básico 0.- Introducción 3 1.- Candidatos y Cuentas 5 1.1 Configuración 5 1.2 Candidato 6 1.3 Cuenta 7 2.- Campañas 12 2.1 Configuración

Más detalles

ELASTIX SECURITY MASTER Pensum del curso

ELASTIX SECURITY MASTER Pensum del curso ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma

Más detalles

Reproductor Multimedia Streaming v0.1

Reproductor Multimedia Streaming v0.1 Reproductor Multimedia Streaming v0.1 Joaquín Gutiérrez Gil Universidad Pablo de Olavide Ingeniería Técnica en Informática de Gestión Asignatura Proyecto Introducción El presente documento trata sobre

Más detalles

TELEFÓNICA VIDEOCONFERENCIA WEB

TELEFÓNICA VIDEOCONFERENCIA WEB TELEFÓNICA VIDEOCONFERENCIA WEB Manual de Usuario Sala Virtual Versión 1.0 01/09/2011 Powered by Página 1 de 24 Manual de Usuario Administrador - Contenido Qué tipos de suscripciones existen?... 3 Descripción

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

My Instant Communicator para el iphone

My Instant Communicator para el iphone My Instant Communicator para el iphone Alcatel-Lucent OmniTouch 8600 OmniPCX Office Rich Communication Edition Guía del usuario 8AL90849ESAAed03 Marzo 2013 CONTENIDO 1. Descripción general... 3 2. Ventajas...

Más detalles

Seguridad y Criptografía en Redes VoIP en GNU/Linux

Seguridad y Criptografía en Redes VoIP en GNU/Linux Seguridad y Criptografía en Redes VoIP en GNU/Linux Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Sistema de Telefonía VoIP Asterisk para Linux

Más detalles

MOC VoIP Business SoftPhone. Guía rápida de instalación y uso

MOC VoIP Business SoftPhone. Guía rápida de instalación y uso MOC VoIP Business SoftPhone Guía rápida de instalación y uso Bienvenido a BT icomms, nuestro servicio de comunicaciones unificadas. A partir de ahora, se beneficiará de las funciones de la telefonía tradicional

Más detalles

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Guía de instalación y uso del cliente de mensajería instantánea Jabber para Windows, Iphone y Android

Guía de instalación y uso del cliente de mensajería instantánea Jabber para Windows, Iphone y Android Guía de instalación y uso del cliente de mensajería instantánea Jabber para Windows, Iphone y Android CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Procedimiento de Copias de Seguridad y Recuperación]

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

TUTORIAL GOOGLE DOCS

TUTORIAL GOOGLE DOCS TUTORIAL GOOGLE DOCS Las principales ventajas de Google Docs son: Nuestros documentos se almacenan en línea: esto nos permite acceder a ellos desde cualquier ordenador con conexión a internet, y compartirlos

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

QueueMetrics de Loway

QueueMetrics de Loway QueueMetrics de Loway Su guía para la administración del Call Center Asterisk Resumen de las funcionalidades Un sistema de monitoreo y generación de informes es el componente más importante de cualquier

Más detalles

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net

E 4.3.1 Manual para administradores. Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net E 4.3.1 Manual para administradores Versión: 0.2 Fecha: 19/07/11 Autor: Antoni Bertran Bellido Email: abertran@opentrends.net Historial de cambios Versión Fecha Autor Cambios 0.1 15/12/2012 Antoni Bertran

Más detalles

AccessPRO Time.Net. Manual de Instalación y Programación

AccessPRO Time.Net. Manual de Instalación y Programación AccessPRO Time.Net Manual de Instalación y Programación 1. Bienvenido al AccessPROTime.NET Sistema de Administración El sistema es una aplicación para PC basado en Windows, diseñado especialmente para

Más detalles

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Definir Internet

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Killer Mobile Software LLC no será responsable y no acepta responsabilidad

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

Artologik HelpDesk Versión 4.0 Nuevas funciones

Artologik HelpDesk Versión 4.0 Nuevas funciones HelpDesk [Nuevas NNeeeeegmäölb, funciones en HelpDesk 4.0] Artologik HelpDesk Versión 4.0 Nuevas funciones INTRODUCCIÓN... 5 HELPDESK (SIN MÓDULOS ADICIONALES)... 5 Creando solicitudes desde correos electrónicos

Más detalles

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUAL DE INSTRUCCIONES (M98232701-01-13B) CIRCUTOR, SA ÍNDICE 1.- INSTALACIÓN DEL SOFTWARE SQL DATA EXPORT... 3 1.1.- HABILITAR CONEXIONES REMOTAS DEL SERVIDOR SQL SERVER... 14 1.2.- DESINSTALAR

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

ZKTime.Net Guía de Usuario. [Una descripción Oficial] [Este documento describe la instalación del software

ZKTime.Net Guía de Usuario. [Una descripción Oficial] [Este documento describe la instalación del software ZKTime.Net Guía de Usuario [Una descripción Oficial] [Este documento describe la instalación del software ZKTime.Net así como las funciones en su interfaz y menús.] Versión de usuario: 3.1 Versión de Software:

Más detalles

OIGAA ENTERPRISE Manual de instalación

OIGAA ENTERPRISE Manual de instalación OIGAA ENTERPRISE Manual de instalación Versión 14.0 Ingeniería de clientes 27/04/2011 ÍNDICE 1. ACCESO ADMINISTRACIÓN CENTRALITA... 3 2. USUARIOS... 5 3. DISPOSITIVOS... 7 3.1. CISCO IP PHONE (7905, 7906,

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

El ATN Voz cuenta con distintos módulos, abarcando cada uno de estos, una distinta solución para las necesidades de su empresa.

El ATN Voz cuenta con distintos módulos, abarcando cada uno de estos, una distinta solución para las necesidades de su empresa. ATN Voz Pro El ATN Voz es la aplicación desarrollada por ATN Comunicaciones & Sistemas que le permite recibir y realizar llamadas de manera automática, optimizando la velocidad de atención y derivación

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY)

SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) SERVICIO NACIONAL DE APRENDIZAJE SENA ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN WINDOWS (ACTIVE DIRECTORY) CENTRO DE SERVICIOS Y GESTION EMPRESARIAL CESGE APRENDIZ LUIS FERNANDO MONTENEGRO OVIEDO

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Características del cliente en Outlook Web Access

Características del cliente en Outlook Web Access Exchange 2007 Características del cliente en Outlook Web Access En este tema se explican las nuevas y mejoradas características del cliente en Outlook Web Access en Microsoft Exchange Server 2007. Estas

Más detalles

Plataforma de telefonía IP empresarial y Contact Center. info@slmsistemas.com

Plataforma de telefonía IP empresarial y Contact Center. info@slmsistemas.com Plataforma de telefonía IP empresarial y Contact Center www.slmsistemas.com info@slmsistemas.com Una buena infraestructura de IT es el resultado de una acertada desición al momento de escoger los componentes

Más detalles

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0

Manual de gestión de contenidos web en entorno Drupal. Versión sitio maestro para servicios 1.0 Manual de gestión de contenidos web en entorno Drupal Versión sitio maestro para servicios 1.0 Contenido Gestión de contenidos... 5 Crear contenidos... 5 Tipos de contenido... 5 Página básica o basic

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

inconcert Contact Center Data Sheet

inconcert Contact Center Data Sheet inconcert Contact Center Data Sheet CANALES DE ENTRADA / SALIDA Manejo de Voz Canal de voz entrante y saliente Call Blending Correo de voz CallBack de llamadas abandonadas CallBack de correos de voz Manejo

Más detalles

Elastix Smart Assistant

Elastix Smart Assistant Elastix Smart Assistant Manual de usuario Objetivo: Permitir al usuario la configuración inicial de Smart Assistant en su Smartphone. Descripción: Smart Assistant es una aplicación para Smartphone que

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk).

CAPITULO V RESULTADOS ALCANZADOS. 1.- Funcionamiento del servidor TrixBox (Asterisk). CAPITULO V RESULTADOS ALCANZADOS. Para la implementación de la propuesta, es necesario realizar la evaluación del funcionamiento del servicio de voz sobre IP para Interconectar a un usuario remoto a través

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles