MENSAJERÍA INSTANTÁNEA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MENSAJERÍA INSTANTÁNEA"

Transcripción

1

2 Capítulo 19 Protocolo XMPP MENSAJERÍA INSTANTÁNEA XMPP o Extensible Messaging and Presence Protocol, por sus siglas en inglés, es un protocolo extensible y abierto basado en el estándar XML. Es ampliamente utilizado para el intercambio en tiempo real de mensajes y presencia entre dos puntos en Internet. Existe una gran red de servidores XMPP interconectados entre sí, y a la vez independientes unos de otros. Usuarios de distintos servidores conectados a la red Jabber pueden hablar entre ellos sin ningún problema, ya que cada usuario está conectado a su servidor, y los servidores de estos usuarios se intercambian los mensajes. XMPP es el protocolo seleccionado por Facebook para su chat y por Google para GoogleTalk. Al nivel más básico, si dos contactos tienen cuentas creadas en el mismo servidor XMPP, podrán hablar entre ellos. Características de XMPP Es abierto: El protocolo de XMPP es gratuito, abierto, público y comprensible. Existen múltiples implementaciones de código abierto para Servidores XMPP, asi como numerosos clientes y librerías de desarrollo. 1

3 Capítulo 19 Es extensible: Usando el potencial del lenguaje XML, cualquiera puede extender el protocolo de XMPP para una funcionalidad personalizada. Es seguro: Cualquier servidor XMPP puede ser aislado de la red pública Jabber. Cualquier implementación del servidor usa SSL para las comunicaciones clienteservidor y numerosos clientes soportan PGP-GPG para encriptar las comunicaciones de cliente a cliente. Es descentralizado: Cualquiera puede montar su propio servidor XMPP, además está libre de patentes y no depende de ninguna empresa de modo que se puede usar siempre con total libertad. Para mantener la interoperabilidad, las extensiones comunes son controladas por la XMMP Standards Foundation. Clientes XMPP Spark: Integrado con el servidor OpenFire y pensado para empresas. Escrito en Java. Libre, gratuito. (Windows, Linux, Mac). Jabbin: Cliente libre desarrollado a partir de Psi (Windows, Linux) No se sigue desarrollando. Bitlbee: Es una pasarela IRC-IM que permite conectar a varios protocolos usando un cliente IRC. Pidgin: (Windows y Linux) soporta además protocolos para msn y yahoo. ichat: cliente incluido en OSX (Mac) Openfire en Elastix Openfire es un sistema de mensajería instantánea de código abierto que permite habilitar servicio de mensajería instantánea interna. Es el servicio de IM utilizado por Elastix por sus características que permiten transferencia de archivos, transmisión de mensajes (broadcast), integración con telefonía, integración con otros gateways, y por supuesto IM. Está escrito en Java y su funcionalidad puede ser extendida con plugins. Openfire viene desactivado por defecto en Elastix. Para instalar Openfire ir al menú IM y luego hacer clic en click aquí. 2

4 Capítulo 19 El primer paso consiste en seleccionar el idioma Se debe especificar el dominio del sistema, el cuál ya debe estar configurado (Es el mismo dominio del servidor Elastix). 3

5 Capítulo 19 Se debe especificar la configuración de la Base de Datos. Es conveniente elegir la base de datos embebida. En esta pantalla seleccionamos el lugar de datos donde se almacenarán los usuarios. En esta pantalla seleccionamos la contraseña del administrador. 4

6 Capítulo 19 Después del paso anterior culmina la instalación y podemos ingresar a la interfaz administrativa. Una vez en la interfaz administrativa podemos crear usuarios, configurar plugins y grupos. 5

7 Capítulo 19 Una vez que instalamos Openfire tendremos acceso a algunas de las siguientes características de este servicio: Funcionalidad expandible a través de plugins Posibilidad de integración con Asterisk Interacción con otras redes de mensajería instantánea como Gtalk, Yahoo Messenger, ICQ, entre otros Soporte para mensajes broadcast Transferencia de archivos Puede guardar histórico de conversaciones Soporte para clustering Permite crear diferentes grupos de trabajo 6

8 Capítulo 20 Sintetización de voz SINTETIZACIÓN Y RECONOCIMIENTO DE VOZ Es la tecnología que permite convertir el texto a audio. También se conoce como TTS debido al término Text-To-Speech (texto-a-habla en inglés). Actualmente ya existen alternativas de sintetización de voz de relativo bajo costo e inclusive de libre uso como Festival o FreeTTS. Festival es el motor de sintetización por defecto en Elastix. Es necesario activarlo. La técnica de sintetización de voz usada por Festival está dividida en en tres partes: Análisis de texto.- Normaliza el texto, lo traduce a un formato de palabras estándar. Análisis lingüístico.- Convierte el texto normalizado en fonemas. Generación de audio.- Traducción de fonemas a audio. El algoritmo por omisión usado por Festival para la traducción de fonemas a audios es RELP (Residual Excited Linear Prediction) Festival Festival es un sistema de sintetización de voz desarrollado por la Universidad de Edimburgo utilizando lenguaje de programación C++ Festival soporta Inglés Americano, Inglés Británico y Español. 7

9 Capítulo 20 Puede ser utilizado desde Asterisk. Festival puede trabajar como cliente y como servidor. Como cliente puede trabajar en dos modos: línea de comandos y tts (text-to-speech). Festival dentro del plan de marcado Asterisk provee una aplicación de plan de marcado llamada Festival. Esta aplicación funciona internamente conectándose a un servidor Festival a través de la red y reproduciendo la salida de audio en el canal en uso. La sintaxis de la aplicación Festival es la siguiente: text es el texto que se desea sintetizar (y reproducir) intkeys es un parámetro opcional que especifica las teclas telefónicas que pueden interrumpir la ejecución del comando. En este ejemplo si llamamos a la extensión 5333, escucharemos ese mensaje escrito. Festival en Elastix Con festival se puede sintetizar voz desde la interfaz Web de Elastix. Ir a PBX Tools Text to Wav. Se puede escribir un texto y generar un en formato wav o gsm. Esta funcionalidad podría servir para crear prompts de voz que podemos usar en el plan de marcado. 8

10 Capítulo 20 Reconocimiento de voz Es el proceso en el que un sistema computacional reconoce lo que un ser humano le dice. El término reconocimiento de voz es muchas veces utilizado para referirse al reconocimiento del habla, como en el caso del sistema telefónico. Una aplicación muy utilizada para sistemas telefónicos IP basados en Asterisk es LUMENVOX. Lumenvox Lumenvox aunque usa algunos de los fundamentos del reconocimiento de voz, es diferente ya que no trata de identificar a individuos. Más bien trata de identificar lo que éste dice. Para esto hace una comparación de las ondas del audio de una persona que llama, con los modelos acústicos de su base de datos. De ahí que sea común encontrarlo en aplicaciones donde una persona que llama completa una orden de voz; Ej: decir la extensión o el nombre de la persona a la que llamamos. Procedimiento Lumenvox El procedimiento completo sería el siguiente: Cargar una lista de palabras para ser reconocidas. El SRH (Sistema de Reconocimiento del Habla) carga el audio del altavoz. Este audio se representa como una forma de onda. El SRH compara la forma de onda con sus propios modelos acústicos (Las bases de datos que contienen información sobre las formas de onda de cada uno de los sonidos) El SRH comparan las palabras en la gramática a los resultados obtenidos a partir de su búsqueda de modelos acústicos. Determina qué palabras en la gramática de audio concuerdan y devuelve un resultado. 9

11 Capítulo 21 Desempeño de Elastix DESEMPEÑO & DIMENSIONAMIENTO El desempeño de un servidor Elastix es un asunto complejo de analizar. Existen muchos parámetros a tomar en cuenta principalmente el desempeño de Asterisk, ya que la comunicación de voz es en tiempo de real. En muchos casos interesa conocer los resultados y recomendaciones principalmente desde el punto de vista de una PBX. Factores que afectan el desempeño de Elastix Hay muchos factores que pueden afectar el desempeño de Elastix de alguna manera. Los más comunes relacionados con la operación de un servidor de comunicaciones unificadas son: Llamadas Concurrentes Transcoding Interrupciones de Hardware Numero de llamadas concurrentes El número de llamadas concurrentes afecta directamente el consumo de CPU del servidor. Es Muy Importante El gráfico siguiente tiene pruebas realizadas (sin transcoding) en un computador con un CPU de 2.2 GHz con 512 MB de RAM. Obviamente una prueba teórica siempre supone condiciones ideales, por lo cual el rendimiento debe ser tomado como referencia únicamente. En el computador se usó Elastix

12 Capítulo 21 CPU vs. Llamadas Concurrentes Uso de CPU Vemos que se han superado las 200 llamadas concurrentes con menos del 50% de CPU. Transcoding En ocasiones una llamada llega con un codec y el punto de destino final utiliza un codec distinto. Asterisk está en el medio por lo tanto tiene que hacer las veces de traductor para que los dos puntos se entiendan. A este proceso denominamos transcoding. El transcoding requiere de muchos cálculos matemáticos pues se está decodificando y codificando información con algoritmos complejos, consumiendo recursos a nivel de CPU. 11

13 Capítulo 21 Openfire Openfire es un software escrito en Java que proporciona el servicio de Mensajería Instantánea. Sin embargo, cabe señalar que consume una gran cantidad de memoria. Por lo tanto, si el servicio no es realmente necesario y se cuenta con un servidor limitado por recursos, es recomendado dejarlo apagado. Por omisión Openfire no activa al instalar Elastix. 12

14 Capítulo 21 Dimensionamiento telefónico Determinando el número de líneas telefónicas necesarias Primer parámetro en un proyecto telefónico nuevo: calcular número de líneas para satisfacer la demanda prevista. No se quiere tener más líneas de las necesarias, esto podría significar un desperdicio de recursos. Tampoco se debe sub dimensionar el número de líneas, ya que los usuarios podrían recibir continuamente tonos de ocupado. El cálculo, por lo tanto debe basarse en criterios técnicos y no ser tomado a la ligera. El modelo Erlang es una aproximación estadística para calcular cuántas líneas telefónicas necesitaremos en una instalación determinada para satisfacer una demanda prevista con cierta calidad. Agner Krarup Erlang Erlang, Ingeniero y matemático danés que desarrolló las técnicas de Ingeniería de Tráfico y Teoría de Colas. Exploraremos estos conceptos para darle al lector cierto conocimiento básico y práctico de estas técnicas sin llegar al rigor matemático que ellas demandan. Estas técnicas nos permitirán dimensionar cuántas líneas telefónicas necesitaremos en una instalación. La unidad Erlang Un Erlang es una unidad adimensional comúnmente utilizada para medir el tráfico telefónico por hora, o se puede decir que un Erlang representa la utilización continua de un circuito. 13

15 Capítulo 21 1 Erlang equivale a la utilización de un circuito continuamente durante una hora, en un lapso de una hora de tiempo o lo que es lo mismo que el circuito estuvo siempre en uso. Así mismo 0.5 Erlangs quiere decir que en el lapso de una hora el circuito se utilizó solo 30 minutos. Para calcular el tráfico en Erlangs se puede proceder de la siguiente manera: Encontrar el tráfico total en horas: Se suma el tiempo de todas las llamadas durante un lapso de tiempo cualquiera y se convierte este valor a horas Encontrar el tráfico por unidad de tiempo (en horas): Se divide el total anterior para el lapso de tiempo en horas Ejemplo En una empresa cualquiera entre las 9H00 y 12H00 de un día determinado se realizaron 300 llamadas, con un promedio de 6 minutos por llamada y se quiere medir el tráfico en Erlangs. Tráfico Total = Tráfico en 3 horas = 300 x 6 = 1800 minutos = 1800 minutos / 60 minutos = 30 horas (quiere decir que se hablaron 30 horas en ese lapso de tiempo) Tráfico por hora = Tráfico Total / Lapso de Tiempo = 30 horas / 3 horas = 10 Erlangs Hemos obtenido una medida de tráfico de 10 Erlangs. Modelos Erlang En esencia existen dos modelos en las teorías de Erlang que se utilizan mucho en telefonía: modelo B modelo C En la presente obra estudiaremos el modelo B pero recomendamos al lector recabar información del modelo C. Nota: El modelo C se utiliza para calcular probabilidades en llamadas que entran a colas así que si el lector está pensando en administrar un call center sería útil que indagara en el modelo Erlang C. 14

16 Capítulo 21 Erlang B El modelo Erlang B es el más común. Se usa determinar el número de líneas necesarias. Básicamente necesitamos alimentar a la fórmula con un par de parámetros y podemos obtener el número de líneas que necesitamos. Estos parámetros son: Tráfico punta o pico (el tráfico en la hora de mayor actividad) Grado de Servicio (o GOS por sus siglas en inglés). El Tráfico punta o pico se obtiene sumando todo el tráfico en la hora con más actividad telefónica. Es útil tomar muestras no solo de un día sino de algunos días o semanas para que la información sea más exacta. El Grado de Servicio representa la probabilidad de que una llamada sea rechazada. Su valor va de 0 a 1. Donde 1 significa el 100% de rechazo de llamadas. Grados de Servicios Comunes 15

17 Capítulo 21 Fórmula Modelo Erlang B Donde: E es el valor del tráfico punta o pico (en Erlangs) N es el número total de líneas telefónicas Como vemos, el valor de GoS no es sencillo de calcular. N, que es el valor que buscamos, tampoco es sencillo de despejar. Actualmente hay muchas herramientas en línea, algunas gratuitas, o aplicaciones para Smartphones que permiten calcular el modelo de Erlang B. La presentación de la fórmula ayuda a que el profesional de Elastix sepa los fundamentos del cálculo de la misma lo cual siempre es útil. Tomemos el cálculo que hicimos anteriormente: Tráfico Total = Tráfico en 3 horas = 300 x 6 = 1800 minutos Tráfico por hora = 10 Erlangs Cuántas líneas telefónicas necesito con un GoS de 0.01? Calcúlalo en: Flash Operator Panel En instalaciones con alta actividad telefónica el FOP puede comenzar a consumir recursos fuera de los niveles deseados. 16

18 Capítulo 21 En instalaciones con alta actividad telefónica el FOP puede comenzar a consumir recursos fuera de los niveles deseados. El FOP se comunica con Asterisk a través de AMI. Por lo tanto se encuentra escuchando toda la actividad telefónica a través del puerto de red que levanta Asterisk para este fin. Cuanto más actividad, más información tiene que procesar el FOP. En instalaciones grandes, en caso de que el uso del FOP no sea requerido es mejor apagarlo. Herramientas top Para hacer un análisis breve de los servicios que están consumiendo recursos, basta con ejecutar un comando top. Ordenamos su salida por consumo de memoria y también por consumo de CPU. Para hacer lo primero escribimos la letra M (Mayúscula) y para lo segundo la letra P. En algunas ocasiones podemos observar el proceso java liderando las estadísticas de consumo. 17

19 Capítulo 21 Normalmente esto tiene que ver con Openfire debido a que se encuentra implementado sobre java. sipp Sirve como generador tráfico SIP, ayudándonos a generar llamadas SIP hacia nuestro servidor Elastix. Esto nos permite tomar muestras para entender cómo reaccionan los recursos del sistema (CPU, memoria). La idea general es generar un volumen alto de llamadas y determinar el performance de nuestro equipo en varios escenarios. Sipp es una herramienta de código abierto. Información de descarga y documentación puede ser encontrada en: Cuando un solo servidor no alcanza Muchas veces una instalación es tan grande que rebasa la capacidad de un sólo equipo. Para estos casos es recomendable dividir un Elastix en uno o más servidores, o balancear la carga. Existen dos esquemas que se usan en la práctica: Distribuir el trabajo en equipos especializados Distribuir el plan de marcado 18

20 Capítulo 21 Distribuir el trabajo en equipos especializados Es posible migrar ciertos servicios a otros servidores: MySQL Antispam Postfix Openfire Distribuir el Plan de marcado La funcionalidad utilizada es DUNDi y puede configurarse para utilizar varios servidores. Elastix tiene actualmente un addon que permite configurar un plan de marcado distribuido. Revisaremos Plan de Marcado Distribuido y DUNDi mas adelante en este curso. 19

21 Capítulo 22 SEGURIDAD Algo de Historia Por los años 60 se dieron cuenta que si generaban una señal audible a la frecuencia exacta de 2,600 Hertz producían que las llamadas telefónicas se colgaran. Algunos hackers se pusieron a estudiar y entender la señalización telefónica, realizando llamadas de larga distancia de manera gratuita. Desde entonces hay personas dedicando miles de horas de investigación a tratar de quebrantar la seguridad de servidores alrededor del mundo. Buenas Prácticas Todas las acciones básicas recomendadas para iniciar la operación de un servidor de comunicaciones unificadas Limitación del acceso al servidor No usar el usuario root No dejar sesiones de consola abiertas Bloquear el reinicio Utilizar contraseñas fuertes Deshabilitar el acceso directo a FreePBX Ataques y vulnerabilidades a nivel de red IP Denegación de servicio Ataques de inundación SIP (SIP Flooding) Sniffing Captura de llamadas a nivel de VoIP Fraude telefónico Intento de obtención de privilegios de root Algunas soluciones a los problemas de seguridad Apagar los servicios que no vamos a usar 20

22 Capítulo 22 Firewalls IDSs e IPSs Actualizaciones Monitoreo Usar un Switch en lugar de un HUB Cambiar las claves por omisión Encriptando la VoIP SRTP: El protocolo SRTP (Secure RTP) no se encuentra soportado oficialmente en Asterisk 1.6; Asterisk 1.8 tiene soporte nativo para SRTP. VPNs: Una VPN (Virtual Private Network) o Red Privada Virtual es un concepto que nos permite simular una red privada sobre una red pública como el Internet. Encriptación IAX: Cuando IAX fue concebido se pensó en problemas de violación a la privacidad y se añadió soporte nativo para encriptación de llamadas. Auditoría de seguridad Una auditoría de seguridad debe ser considerada como una práctica preventiva. Es recomendable que se realice periódicamente para detectar a tiempo problemas que podrían poner en riesgo nuestros equipos. Escaneo de puertos de red Revisión de logs del sistema Revisión de rootkits Auditoría avanzada con Nessus El módulo de Seguridad de Elastix Configuraciones básicas de seguridad a nivel de interfaz: Gestión de Firewall Auditoría de uso de la Interfaz web de Elastix Auditoría de Contraseñas débiles Configuración Avanzada 21

23 Capítulo 22 Gestión de Firewall Interfaz para administración de IPTables Posee un conjunto de reglas predefinidas Permite la personalización de puertos 22

24 Capítulo 22 Activando el Firewall Creando una nueva regla Opciones para configuración Tráfico: ENTRADA, SALIDA, A TRAVES Interfaz de ENTRADA: CUALQUIERA, Ethernet 0, Loopback Dirección de Origen Dirección de Destino Protocolo: TODOS, TCP, UDP, ICMP, ESTADO Objetivo: ACEPTAR, DESCARTAR, RECHAZAR 23

25 Capítulo 22 Personalizando un Puerto o un rango de Puertos Auditoría de uso de la Interfaz web de Elastix Permite visualizar las operaciones efectuadas utilizando la Interfaz web de Elastix Posee la posibilidad de utilizar filtros por fecha o por búsqueda de una palabra clave Ofrece la descarga de los logs de utilización en formato CSV, XLS o PDF Auditoría de Contraseñas Débiles Analiza las contraseñas de las extensiones creadas en Elastix Verifica que no sean demasiado cortas o que estén basadas en diccionario Algunos ejemplos: qweasd, a1b2c3,

26 Capítulo 22 Configuración Avanzada En este menú se puede activar el acceso directo a FreePBX Se puede también activar llamadas SIP anónimas. Es importante mencionar, que aunque existan estas configuraciones, se recomienda mantenerlas desactivadas por defecto. Activando FreePBX sin embeber Elastix mantiene desactivado por defecto la interfaz no embebida de FreePBX. Si aun es necesario activar la interfaz no embebida de FreePBX, es importante hacerlo correctamente. Para esto es necesario ir a: Security Advanced Settings Una vez que culminemos cualquier configuración que necesitemos hacer es recomendable volver a desactivarla. No actualice FreePBX desde su interfaz, existen procedimientos de actualización con Elastix, consulte en los foros o listas. 25

27 Capítulo 22 Una vez activado FreePBX, podemos revisar lo requerido y después desactivarlo de nuevo. Técnicas Adicionales Implementación de Fail2Ban Implementación de Port Knocking Implementación de ordenes Allow/Deny durante la configuración de las extensiones Mantener deshabilitada la interfaz de FreePBX sin embeber Cambio de puertos por defecto Utilización de VPNs para extensiones remotas Documentación Adicional Seguridad en servidores CentOS con Elastix Rodrigo Martín Elastix Network Security Guide Bob Fryer Trunking entre dos Sistemas de PBX Elastix PBX Vía Internet Bob Fryer Asegurando Elastix Samuel Cornú 26

28 Capítulo 23 Introducción DEPURAMIENTO AVANZADO Un depurador permite examinar la ejecución de un programa a un nivel de detalle mayor que el habitual. La ejecución en detalle permite encontrar errores que de otro modo resultarían difíciles de hallar. Con un depurador es posible examinar qué estuvo ocurriendo en el momento en que un programa se colgó. Dos alternativas para depuración son: strace y gdb Qué hacer cuando Asterisk se comporta mal? Identificar el componente que está causando problemas En algunas ocasiones existen problemas por errores en el código, o bugs. Es importante saber diferenciar si el problema está relacionado con un bug o no Muchas veces no es un problema de Asterisk sino de Sistema Operativo El problema puede ser también por otros componentes de Software o Hardware Reproducir el bug Los pasos básicos a seguir son: Examinar los logs, siendo clave la revisión de los minutos anteriores a la falla. Consultar a los usuarios, ellos viven la operación telefónica día a día. Monitorear el equipo Aunque suene drástico en ocasiones es necesario montar guardia en las instalaciones del cliente y esperar a que el problema ocurra. Una vez que logramos reproducir el bug y determinamos la situación en que se produce podemos hacer dos cosas: Verificar si ha sido reportado - Verificar si ya fue solucionado en recientes versiones de Asterisk. Reportar el bug, si este aun no ha sido reportado, de tal manera que la comunidad de desarrollo de Asterisk lo resuelva. 27

29 Capítulo 23 Errores de Programación Errores de programación que provocan caídas, colgados o comportamientos indeseados Falla de segmentación (Segmentation Fault) Deadlock Fuga de memoria División para cero Buffer overflow Strace Monitorea las llamadas a sistema que realiza un programa determinado y todas las señales que éste recibe. Llamadas al sistema comunes en Linux: open, read, write, close, wait, exec, fork, exit, kill, entre otras. ptrace es la carácterística que hace posible el trabajo de Strace. Ejemplo de ejecución de Strace al programa: cat /proc/cpuinfo : [root@elastix ~]# strace cat /proc/cpuinfo Depuración en Asterisk Un ejemplo sencillo Hay ocasiones donde es importante monitorear un proceso de Asterisk en ejecución. Por ejemplo si nuestro servidor consume muchos recursos de CPU y queramos averiguar qué está ocurriendo. Para depurar un programa en ejecución con strace primero debemos averiguar el PID del proceso que queremos monitorear. Un ejemplo sencillo En nuestro enlistaremos los procesos que contengan la palabra Asterisk y tomaremos el menor PID [root@elastix ~]# ps aux grep asterisk 28

30 Capítulo 23 Ahora que sabemos el PID podemos monitorearlo con strace de manera sencilla: ~]# strace -p 1619 GDB GDB es un completo depurador desarrollado y mantenido por la Free Software Foundation. Nos permite hacer seguimiento de la ejecución de un programa insertando pausas cuando creamos necesario. También nos permite observar lo que un programa estaba haciendo cuando se colgó. Además nos permite cambiar ciertas cosas dentro del programa para ver los efectos que se producen con dichos cambios. GDB es una opción más completa que strace pero también su uso requiere un tanto más de conocimiento. Con GDB podemos depurar programas escritos en C o C++ como es el caso de Asterisk Ejemplos simples de uso de GDB GDB puede utilizarse para depurar un programa de tres maneras diferentes: Depurando un programa desde el depurador; Desde el propio GDB gdb programa Depuración sobre Asterisk en plena ejecución gdb programa PID Depuración haciendo backtrace sobre un Asterisk caído gdb programa caído 29

31 Capítulo 23 Comandos básicos Nota: Para más información puede recurrir al comando man gdb Archivos core y backtraces Muchas aplicaciones dejan archivos core cuando terminan inesperadamente, esto nos permite hacer una depuración post-mortem del software. En el caso de Asterisk esto es posible cuando se lo inicia con la opción g (Elastix inicia Asterisk con dicha opción por defecto). 30

32 Capítulo 23 Si no se está seguro que Asterisk haya sido iniciado con la opción g se puede verificar con el siguiente comando. Un archivo core es el contenido de memoria del programa en el momento en que se detuvo. Es el sistema operativo quien guarda ese contenido de memoria. Este contenido de memoria, combinado con la tabla de símbolos que se genera cuando el programa es compilado hacen que gdb nos pueda mostrar información más legible. Un backtrace es un reporte de las llamadas a funciones que se encontraban en memoria en un momento dado. Desde gdb es posible realizar backtraces sobre un archivo core. Para hacerlo existen dos comandos, el bt y el bt full. El bt full es un backtrace más detallado que el normal. Muestra parámetros y variables locales usados por las funciones que están siendo invocadas. Ejemplo: Primero identificamos el archivo core que necesitamos examinar, por lo general se trata del último. 31

33 Capítulo 23 Cómo reportar un Backtrace a Digium? Si determinamos que tenemos un bug de Asterisk el siguiente paso lógico es reportar ese bug al fabricante. Digium dispone de una interfaz Web para esta finalidad ubicada en: Cuando se reporta un bug es de mucha ayuda para los desarrolladores de Asterisk contar un backtrace para poder entender mejor lo que ocurrió a nivel interno. Los lineamientos generales para reportar backtraces son: Se pide no subir archivos core sino únicamente la salida del comando bt y bt full conseguidos con gdb. Es importante, al reportar un bug de Asterisk, mencionar que se está utilizando Elastix. Esto permitirá a los desarrolladores de Digium conocer que se trata de un Asterisk compilado con parches y funcionalidades adicionales. 32

34 Capítulo 24 PLAN DE MARCADO DISTRIBUIDO DUNDi Distributed Universal Number Discovery DUNDi es un sistema de localización de gateways para el acceso a los servicios de telefonía. Utiliza un esquema punto a punto y no requiere ninguna arquitectura de red en particular ni un esquema jerárquico cliente-servidor. Este es un punto de diferenciación con ENUM En otras palabras DUNDI es capaz de consultar los contextos de otros equipos para encontrar una ruta hacia determinado usuario o peer. DUNDi en realidad no realiza una llamada como tal, ya que no es un protocolo de señalización VoIP Recibe y proporciona la información necesaria para poder contactar a los equipos independientemente del protocolo de señalización usado. Por esto es posible usar DUNDi virtualmente con cualquier protocolo soportado por asterisk. Es parte de Asterisk por lo cual su integración y funcionalidad en Elastix es transparente. Funcionamiento Para que DUNDi funcione se debe conocer al menos un peer Si este peer no puede responder a la consulta (él no tiene ese usuario), puede delegar la consulta a otro peer conocido. Esto sucede sucesivamente hasta que se encuentre a un peer que tenga una respuesta al peer consultado. DUNDi puede ser utilizado en una empresa para extender su operación a varios servidores en una o diferentes sucursales. 33

35 Capítulo 24 Ejemplos de uso Un ejemplo típico de la utilidad de DUNDi es en una empresa multi-sede, en la cual cada sede tiene su propio equipo con Elastix. Cada equipo puede publicar sus extensiones y si uno de los equipos pregunta, por ejemplo dónde está el número 456? la consulta se enviará directa o indirectamente a todos los servidores en la red DUNDi El servidor que tenga esa extensión publicada responderá algo como: IAX2/usuario:clave@ /456 El uso de DUNDi hace que no necesite un plan de marcado fijo para cada equipo integrado en una red. Otro uso común de DUNDi es clúster y balanceo de carga. Esto es importante en un esquema con muchos usuarios así como para esquemas de clúster y disponibilidad. Cuando un servidor no alcanza, comentamos esto en la sección de rendimiento. Bueno, DUNDi es una muy buena opción. Seguridades DUNDi usa certificados de encriptación RSA par compartir los planes de marcado. Esto es requerido ya que las respuestas a una consulta incluyen las contraseñas de las troncales. 34

36 Capítulo 24 Asterisk integra el comando astgenkey que se encarga de generar dichos certificados. Su uso es: astgenkey -n nombre-de-certificado, ej: Estos certificados deben ubicarse en la carpeta /var/lib/asterisk/keys de cada servidor. Podemos compartir este archivo de un servidor a los demás servidores con el comando spc: Configuración DUNDi guarda su configuración en el archivo dundi.conf dentro de la carpeta /etc/asterisk/. Este archivo se divide en tres secciones: [general] - donde se define la identificación en la nube DUNDi y opciones globales. [mappings] - donde se definen las respuestas a una consulta de otro equipo. Peers definición de peers que consultarán y serán consultados. Esta configuración debe ser realizada en cada servidor donde se distribuirá el plan de marcado. iax_custom.conf - Configuración de troncal. extensions.conf - Configuración para modificar el contexto "from-internal" de FreePBX, de tal manera que no obtengamos una respuesta de bad-number en la búsqueda del número. extensions_custom.conf - definimos los contextos personalizados para que DUNDi relacione nuestras extensiones, realice búsquedas en otros equipos y redirija las llamadas. Esta configuración permite que cuando creemos una extensión nueva desde la interfaz, se añada al contexto local incluido en dundi-priv-canonical que usará DUNDi. 35

Presentación. Nombre. Matricula. Materia. Tema. Profesor. Marcos Rodríguez Javier 2013-1902. Sistemas Operativos III. Central IP Elastix.

Presentación. Nombre. Matricula. Materia. Tema. Profesor. Marcos Rodríguez Javier 2013-1902. Sistemas Operativos III. Central IP Elastix. Presentación Nombre Marcos Rodríguez Javier Matricula 2013-1902 Materia Sistemas Operativos III Tema Central IP Elastix Profesor José Doñé Elastix Elastix es una distribución libre de Servidor de Comunicaciones

Más detalles

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP

PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP PRACTICA NO.25: HOW TO INSTALL AND CONFIGURE ELASTIX CENTRAL IP Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Elastix Elastix es una distribución libre de Servidor de Comunicaciones

Más detalles

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. En este caso Elastix. PRATICA NO.

Vielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. En este caso Elastix. PRATICA NO. Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé PRATICA NO. 25, CENTRAL IP LA INSTALACION DE UNA CENTRAL TELEFONICA IP CON LINUX, En este caso Elastix. Vielka

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Manual de Desarrollado de Módulos en Español. Version 1.0-4 Beta. Escrito por: Bruno Macias V.

Manual de Desarrollado de Módulos en Español. Version 1.0-4 Beta. Escrito por: Bruno Macias V. Manual de Desarrollado de Módulos en Español Version 1.0-4 Beta Escrito por: Bruno Macias V. (bomv.27@gmail.com) Introducción Módulo Developer Este gran módulo distribuido en tres submódulos hasta la presente

Más detalles

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor: Presentación: Nombre: Kenny Manuel Fabián Rodríguez Matrícula: 2013-1740 Grupo: 1 Asignatura: Sistemas Operativos III Tema: HOW TO (Central IP con ELASTIX) Instructor: José Doñé Elastix: Elastix es una

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

MANUAL DE LA APLICACIÓN HELP DESK

MANUAL DE LA APLICACIÓN HELP DESK CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Manual del Usuario en Español. Call Center 1.0 - Elastix 1.0 RC. Para mayor información visite www.elastix.org

Manual del Usuario en Español. Call Center 1.0 - Elastix 1.0 RC. Para mayor información visite www.elastix.org Manual del Usuario en Español Call Center 1.0 - Elastix 1.0 RC Para mayor información visite www.elastix.org 1.Call Center Este módulo tiene el objetivo de generar llamadas de manera automática a números

Más detalles

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar

Más detalles

Prácticas con Elastix Asterisk - Lab. 3

Prácticas con Elastix Asterisk - Lab. 3 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario El portal web le otorga acceso a herramientas de configuración y administración de las funcionalidades de su extensión. ACCESO AL PORTAL Para ingresar al portal de usuario digite en un navegador la dirección:

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

PRÁCTICA 10. Configuración de Correo y Publicar en la Web

PRÁCTICA 10. Configuración de Correo y Publicar en la Web PRÁCTICA 10. Configuración de Correo y Publicar en la Web INFORMÁTICA BÁSICA Publicidad y Relaciones Públicas y Periodismo. Curso 2006/2007 1. Configuración del correo Gestores de correo en la máquina

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D. 1.1.- Introducción al sistema operativo Windows 2000 profesional Tema 1.1.2.- Guía básica de Windows 2000 profesional Introducción Windows 2000 es un sistema multiusuario

Más detalles

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

AGREGAR COMPONENTES ADICIONALES DE WINDOWS INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución

Más detalles

Configuración del softphone X-Lite

Configuración del softphone X-Lite Configuración del softphone X-Lite Agregar un usuario Cuando se ejecuta el softphone por primera vez, nos pide que configuremos una cuenta de usuario para poder realizar y recibir llamadas. Se abre la

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 5: Report Builder Instituto de Tecnologías Educativas 2011 Informes con Oracle Report Builder En su configuración original, OpenOffice

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Organizándose con Microsoft Outlook

Organizándose con Microsoft Outlook Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Plataforma Helvia. Manual de Administración. Bitácora. Versión 6.06.04

Plataforma Helvia. Manual de Administración. Bitácora. Versión 6.06.04 Plataforma Helvia Manual de Administración Bitácora Versión 6.06.04 ÍNDICE Acceso a la administración de la Bitácora... 3 Interfaz Gráfica... 3 Publicaciones... 4 Cómo Agregar una Publicación... 4 Cómo

Más detalles

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007

MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 MINI MANUAL PARA CREAR FORMULARIOS CON PHP Marzo 2007 Servicio de Informática y Comunicaciones Para poder diseñar un formulario y que éste nos envíe los resultados a nuestro correo electrónico, necesitamos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

MANUAL PARA OBTENER SELLOS DIGITALES

MANUAL PARA OBTENER SELLOS DIGITALES MANUAL PARA OBTENER SELLOS DIGITALES REQUISITOS PARA OBTENER EL SELLO DIGITAL: 1.-Tener los archivos de la Firma Electrónica Avanzada (FIEL) previamente obtenidos del SAT, estos archivos son un archivo

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc

vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmrty uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc COMBINACIÓN DE CARTAS Y CORRSPONDENCIA vbnmqwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwertyuiop

Más detalles

Manual Consola de Agente WebRTC

Manual Consola de Agente WebRTC Manual Consola de Agente WebRTC 1 Introducción. Gracias por instalar el Addon Consola de Agente WebRTC. Este Addon le permitirá tener una consola de agente para el módulo de Call Center de Elastix con

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

EL CORREO ELECTRÓNICO 2.0

EL CORREO ELECTRÓNICO 2.0 EL CORREO ELECTRÓNICO 2.0 Comienza con esta entrega una revisión de los principales servicios web que ofrece Google y que pueden ser de utilidad en un centro educativo. Gmail es el servicio gratuito de

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0

MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0 MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0 Wiltel-Qualis IPPBX ver.: 1.0 Pág.: 1 de 7 Introducción: En este documento se verá como configurar la IPPBX Virtual, para la mejor y correcta

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Práctica 6 - Página Web

Práctica 6 - Página Web Práctica 6 - Página Web Teoría. Una Página Web es un recurso de información que esta diseñada para la Word Wide Web (Red Mundial) y puede ser vista por medio un Navegador Web. Esta información se encuentra

Más detalles

Figura 4.6: Prototipo de la pantalla de inicio.

Figura 4.6: Prototipo de la pantalla de inicio. Por lo tanto el siguiente paso ha sido realizar el prototipo a más alto nivel del sitio web, para conocer cómo quiere la empresa que se estructure el contenido y qué aspecto darle. Para ello se ha utilizado

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

MANUAL BASICO DE WEBEX

MANUAL BASICO DE WEBEX MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Manual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99

Manual de Usuario FACTURA99 FACTURACIÓN. Factura99 FACTURA 99 Factura99 Manual de Usuario FACTURA99 FACTURACIÓN FACTURA 99 CONTENIDO 1 Asistente de Registro Paso a Paso... 4 1.1 Paso 1... 4 1.2 Paso 2... 5 1.3 Paso 3... 5 1.4 Paso 4... 6 1.5 Paso 5... 6 2 Tablero

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA

Manual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA PCSISTEL Ver 486R4+ Diseñado y Desarrollado por Visual Soft S.A.C. Todos los Derechos reservados. 2006 Este producto y su respectiva documentación así como el nombre PCSISTEL se encuentra debidamente registradas

Más detalles

COMO REPRODUCIR MENSAJE DE BIENVENIDA EN ELASTIX

COMO REPRODUCIR MENSAJE DE BIENVENIDA EN ELASTIX Esta función trabaja de la siguiente manera: Cuando un cliente llama al número telefónico del negocio o empresa, lo primero que escuchara será un mensaje (Audio de Bienvenida), para el caso de un negocio

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Manual de usuario administrador. Correo Exchange Administrado

Manual de usuario administrador. Correo Exchange Administrado Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo.

En la siguiente imagen se muestra la pantalla principal del portafolio de un usuario que será utilizado para explicar cada aspecto del mismo. Manual Portafolio El portafolio digital provee a los usuarios de herramientas para crear y mantener su propio portafolio digital en su proceso de formación en moodle en el cual podrán enviar sus trabajos,

Más detalles

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS

UNIVERSIDAD DE MEDELLÍN NUEVO PORTAL WEB MANUAL DE USUARIO GESTOR DE CONTENIDOS UNIVERSIDAD DE MEDELLÍN MANUAL DE USUARIO GESTOR DE CONTENIDOS NUEVO PORTAL WEB TABLA DE CONTENIDO Tabla de Contenido 2 Consideraciones Iniciales 3 Ingreso al Sistema 4 Opciones de Gestor de contenidos

Más detalles

Manual CMS Mobincube

Manual CMS Mobincube Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado.

Manual del Usuario. Portal Web Para uso exclusivo de Ministros de Estado. Manual del Usuario Portal Web Para uso exclusivo de Ministros de Estado. Índice de contenido Pimi 2011... 3 Ingreso al Portal... 3 Manual de Usuario... 4 Vista Perfil Privado... 5 Navegación por Perfil

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

QueueMetrics de Loway

QueueMetrics de Loway QueueMetrics de Loway Su guía para la administración del Call Center Asterisk Resumen de las funcionalidades Un sistema de monitoreo y generación de informes es el componente más importante de cualquier

Más detalles