UNIVERSIDAD FRANCISCO GAVIDIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD FRANCISCO GAVIDIA"

Transcripción

1 BIBLIOGRAFIA HERNANDEZ SAMPIERI, ROBERTO; FERNANDEZ COLLADO, CARLOS; Metodología de la Investigación. 4ª ed. Toluca, MX: Mc Graw-Hill, p. ISBN: NAVIDI, WILLIAM. Estadística para Ingenieros. 1ª ed. México, MX: McGraw Hill, p. ISBN: BACA URBINA, GABRIEL; Evaluación de Proyecto. 5ª ed. México, MX: McGraw-Hill, p. ISBN: DAVIDSON, JONATHAN; JAMES PETERS. Fundamentos de Voz sobre IP. 1ª Ed. Madrid, ES: Pearson Education, p. ISBN: RADCOM LTD., Guía Completa de Protocolos de Telecomunicaciones. 2ª Ed. Madrid, ES: Mac Graw-Hill, p. ISBN: TANENBAUM, ANDREW S.; Redes de Computadoras, 4ª ed. Madrid, ES: Pearson Education, p. ISBN: STALLINGS, WILLIAM; Comunicaciones y Redes de Computadores, 7ª ed., Madrid, ES: Prentice-Hall, 748 p. ISBN: MEGGLEN, JIM VAN; SMITH, JARED; MADSEN LEIF. Asterisk the future of telephony. 2 a ed. California, US: O'Reilly Media, p. ISBN: ACADEMIA CISCO. Curso de CCNA. [CD-ROM]. V3.1. San Salvador, SV: Curso impartido en la Universidad Don Bosco,

2 ANEXOS 158

3 UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA INGENIERIA EN TELECOMUNICACIONES PRACTICA N 1: EL ANALIZADOR DE PROTOCOLO Wireshark OBJETIVOS Describir la importancia de los analizadores de protocolos para redes de datos. Describir las herramientas básicas del analizador de protocolos Wireshark. Realizar una captura de datos de la red Ethernet del laboratorio o red local haciendo uso de Wireshark. Revisar los conceptos del modelo de referencia OSI. Interpretar los resultados de las capturas. Conocer y configurar una herramienta para ejecutar aplicaciones gráficas en Linux desde una máquina Windows. INTRODUCCION TEORICA Analizadores de protocolos Un analizador de protocolo es una herramienta de software que sirve entre otras cosas para depurar o analizar protocolos en una red informática. A través de la computadora el analizador de protocolos puede capturar diversas tramas de red para analizarlas en tiempo real o en un momento posterior. El programa reconoce a qué protocolo pertenecen las diferentes tramas capturadas. Se utilizará el analizador de protocolos Wireshark para comprobar el funcionamiento de algunos protocolos involucrados en la tecnología VoIP. 159

4 Qué es WIRESHARK? Wireshark, el nuevo nombre para Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. Permite examinar datos de una red activa o de un archivo de captura guardado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. Dentro de las características que posee Wireshark tenemos: Disponible para UNIX y Windows. Captura datos de paquete en tiempo real desde una interfaz de red. Paquetes de demostración con información de protocolo muy detallada. Abren y guardan datos de paquete capturados. Importación y exportación de datos de paquete desde y hacia la mayor parte de otros programas de captura. Filtrado de paquetes, con diferentes criterios. Búsqueda de paquetes Uso de colores para la demostración de paquete basada en filtros. Aplicación estadística. La descripción y el uso de wireshark, se presenta de la siguiente manera: Cómo trabajar el interfaz de usuario Wireshark? Cómo capturar paquetes en Wireshark? Cómo ver paquetes en Wireshark? Cómo filtrar paquetes en Wireshark? 160

5 INTERFAZ DE USUARIO En la figura 1 se hace una breve descripción de la interfaz de usuario: Figura 1. Interfaz de usuario de wireshark 1. La zona de menús que permite lanzar una captura y controlar cómo se lleva a cabo. 2. La zona de botones con las principales acciones que podemos realizar. 3. La entrada para especificar un filtro, la cual nos permite controlar los paquetes que aparecen en la lista de paquetes capturados. 4. La lista de los paquetes filtrados. En ella aparece por cada paquete una línea diferente. En cada una de ellas aparecen los siguientes campos: a) El índice del paquete en la sesión de captura. b) El instante en que se ha capturado el paquete. c) La dirección IP del interface de red del que ha enviado el paquete. d) La dirección IP del interface de red al que va dirigido el paquete. e) El protocolo de más alto nivel que es usado por el paquete. f) Información extra sobre el contenido del paquete. 161

6 VENTANA PINCIPAL La figura 2 muestra el interfaz de usuario de Wireshark como se vería después de algunos paquetes capturados. Figura 2. Zonas de trabajo de Wireshark. La ventana esta dividida en tres zonas; en cada una de ellas se muestran los paquetes capturados con distinto nivel de detalle: En la zona superior se presenta una línea por cada trama capturada con un resumen de sus contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo al inicio de la captura), origen y destino, protocolo más alto de los detectados, e información relativa al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar que se trata de una petición de eco). También es posible añadir otras columnas para visualizar más información de cada trama, aunque esto no será necesario en la práctica. Esta zona es el sitio indicado para observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en una comunicación. Seleccionando una trama en esta sección superior se muestra información más detallada sobre la misma en las otras dos zonas. En la zona central se puede ver los valores de los campos de las distintas cabeceras detectadas en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo, Ethernet), de una manera fácilmente legible, en forma de árbol de información. Éste es un 162

7 buen sitio para buscar, por ejemplo, qué valor tiene el campo TTL de la cabecera IP de un datagrama determinado. Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito en notación hexadecimal, lo que permite analizar los contenidos del paquete que no han sido decodificados en las secciones menos detalladas. CAPTURA DE PAQUETES CON WIRESHARK Para hacer una captura se llevan acabo los siguientes pasos: 1. Debe seleccionarse la interfaz de red, haciendo clic en el botón que está situado bajo el menú File o seleccionado el menú Capture -> Interfaces. Aparecerá una ventana con la lista de adaptadores de red. Seleccione el adaptador que nos conecta con Internet (generalmente eth0). Véase la Figura 3. Figura 3. Selección de interfaz de red para analizar. 2. Definir las opciones de captura haciendo clic en el botón Options, si es necesario se modifican las opciones por defecto. Aparecerá una ventana, como se muestra en la figura 4, que permite definir los siguientes parámetros: I. Ratificar el interface de red del que vamos a capturar. II. La tecnología física de red que utilizamos (generalmente Ethernet). III. El tamaño máximo de los paquetes. IV. El filtro de captura (muy útil cuando vamos a capturar durante mucho tiempo y sólo estamos interesados en un tipo concreto de paquetes). V. La carpeta que almacenará la captura, en el caso de guardarla en disco. VI. Los parámetros de fin de la captura. VII. Los parámetros de visualización. 163

8 Figura 4. Ventana de opciones de captura 3. Haga clic en el botón Start (este botón aparece también bajo el menú View). Aparecerá la ventana principal indicando los paquetes que se estén capturando en esos instantes para los protocolos involucrados, como se muestra en la figura 5. Figura 5. Paquetes capturados con Wireshark 4. Hacer clic en el botón Stop, para que se detenga la captura. 164

9 FILTRADO DE LOS PAQUETES CAPTURADOS Generalmente el número de paquetes capturados es mucho mayor que el que nos interesa. Una forma sencilla de trabajar sólo con los paquetes que deseamos es usar el campo Filter, y luego hacemos clic en el botón Aplicar. En la Figura 6 se muestran sólo los paquetes generados por el protocolo HTTP. Figura 6. Filtrado de paquetes en base a protocolos. MATERIALES Y EQUIPO Computadora personal Wireshark PROCEDIMIENTO 2. Ping a una máquina interna En esta sesión de práctica se analizará la secuencia de eventos que se dan después de la ejecución de la aplicación ping a una máquina de la misma subred. A continuación se describen los pasos a seguir: 165

10 1. Arranque el analizador de protocolos (Menú Inicio Todos los program Wireshark Wireshark). 2. Luego, en la ventana principal del analizador abra una ventana de opciones de captura, en el menú del analizador: Capture Options. 3. Ahora seleccione la interfaz sobre la que se desea capturar tráfico en la casilla Interface. 4. Deshabilite Capture packet in promiscuous mode (de manera que sólo se capturará el tráfico Ethernet con origen o destino a ésta máquina, además del tráfico difusivo). 5. Deshabilite también Enable MAC name resolution, Enable network name resolution y Enable transport name resolution, de manera que el analizador no intente resolver direcciones a nombres (para evitar que se genere y capture más tráfico debido a esto). En la siguiente figura se puede observar como queda configurada la ventana de opciones de captura: 6. Ejecute la orden ipconfig /all en una ventana del Símbolo del sistema (Menú Inicio de Windows Programas Accesorios Símbolo del sistema). Llene los campos referentes a su maquina dentro de la red en el siguiente cuadro: 166

11 Dirección Ethernet (física): Dirección IP: Máscara de subred: Router (puerta de enlace) predeterminado: Servidor(es) de DNS predeterminado(s): 7. Consulte con su instructor la dirección IP de una máquina de su misma subred a la cual le hará ping. Escriba la dirección IP de la máquina a la que hará ping:. 8. Ahora observaremos el estado de la tabla ARP de nuestra máquina. Desde una ventana de Símbolo del sistema ejecute la orden arp -a. En caso de no estar vacía, borre todas las entradas presentes ejecutando la orden arp -d. Tras hacerlo, compruebe que efectivamente ahora la tabla está vacía (mediante arp - a ). 9. Arranque una captura en el analizador (botón OK de la ventana de opciones de captura). Se abrirá una nueva ventana de captura que muestra algunas estadísticas. 10. Ejecute la orden ping [máquina] desde una ventana de Símbolo del sistema a la dirección IP proporcionada por el instructor (máquina elegida). 11. Al obtener las cuatro respuestas detenga la captura (botón Stop de la ventana de captura). 12. Observe qué entradas han aparecido en su tabla de ARP. Cuánto tiempo tardan en borrarse aproximadamente? (para averiguarlo, ejecute la orden arp -a cada pocos segundos hasta que la(s) entrada(s) relacionada(s) con el ping hayan desaparecido). Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una: 13. A h o r atiempo aproximado que tardan en borrarse la(s) entrada(s): observe la ventana principal del analizador e identifique de entre las tramas capturadas, aquéllas que se han visto implicadas en todo el proceso (desde la ejecución de la orden ping en su máquina hasta la recepción de las respuestas de 167

12 la otra PC; no serán únicamente paquetes ICMP). En un diagrama dibuje las las tramas que han intervenido, de acuerdo al orden, junto con información sobre el protocolo al que pertenecen y su propósito. Qué información introduce su máquina en el campo de datos de las peticiones de eco? Tramas que han intervenido. Complete el diagrama con flechas que indiquen qué mensajes se han intercambiado las máquinas (incluyendo los protocolos y tipos de mensajes): Información que su máquina pone en el campo de datos de las peticiones de eco: 3. Ping a una máquina externa En esta parte se va a ejecutar nuevamente un ping, pero a una máquina que no pertenece a la subred. Los pasos a seguir son, los siguientes: 1. Abra una ventana de opciones de captura en el analizador 2. Elija el nombre (no la dirección IP) de una máquina externa a la subred por ejemplo a (puede intentarlo con cualquier otra). 168

13 3. Asegúrese de vaciar a continuación la caché de DNS de la máquina, mediante la orden ipconfig /flushdns. 4. Vacíe la tabla ARP de su PC, de la manera indicada anteriormente. 5. Arranque la captura y ejecute la orden ping en su máquina utilizando el nombre (no la dirección IP) de la máquina elegida. 6. Cuando obtenga las cuatro respuestas detenga la captura. Qué entradas han aparecido en la tabla ARP? Por qué ha aparecido cada una? Explique: 7. Observe la ventana principal del analizador y localice las diferencias entre los eventos del caso anterior y éste. A qué se deben? Explique: 4. Traceroute Ahora se va a observar qué tipo de tramas ICMP entran en juego al ejecutar una aplicación típica de traceroute. Para ello, lleve a cabo los siguientes pasos: 1. Abra una ventana de opciones de captura en el analizador. 2. Arranque una captura de tráfico. 3. En una ventana de Símbolo del sistema ejecute la aplicación traceroute (la orden es tracert [dirección-o-nombre] utilizando el nombre Espere hasta su conclusión. 4. Pare la captura. 169

14 5. Observe la ventana principal del analizador e identifique qué paquetes ICMP (no tenga en cuenta el resto de protocolos) que se han generado como consecuencia de la ejecución del traceroute: entre qué máquinas, y de qué tipo. Para facilitar la identificación de los paquetes ICMP haga uso del filtro, escribiendo: icmp y aplique el filtro ( Apply ). Nota: La función del filtro es seleccionar, de entre todas las tramas capturadas, aquéllas que coinciden con el criterio especificado (y no muestra el resto). En este caso, es útil seleccionar las tramas en las que se ha detectado el protocolo ICMP. Recuerde que para volver a visualizar todas las tramas debe pulsar el botón Reset. 5. Uso y configuración de Xming. Xming es un servidor X-Windows con licencia GPL, básicamente es una herramienta utilizada para arrancar y/o ejecutar aplicaciones graficas en sistemas Linux desde un terminal corriendo bajo un sistema operativo Windows. Esta será una herramienta útil cuando se necesiten sacar trazas de protocolos en un servidor remoto desde un terminal de usuario cualquiera. A continuación se presenta el procedimiento para ejecutar y configurar Xming para poder visualizar en nuestro caso particular el analizador de protocolos desde la PBX IP. 1. Abra Xming en inicio todos los programas Xming launch. 2. Se mostrará la siguiente ventana. 170

15 3. Seleccionamos la opción de Multiple Windows, esto nos enviará a la selección del tipo de sesión a ejecutar, obtenemos la siguiente respuesta, en la cual seleccionamos start a program. 4. En la opción start program seleccionamos la aplicación que reside en el punto remoto que deseamos ejecutar desde la estación de trabajo local, para nuestro caso será /usr/bin/ethereal que es la ruta donde está instalado el ethereal en el pbx. En la opción using PuTTY seleccionamos el programa que utilizaremos para establecer la sesión remota, en connect to computer escribimos la dirección IP del PBX, login as user y password son los parámetros de acceso. Finalmente damos click en siguiente. 171

16 5. En Additional parameters no agregamos parámetros, finalmente en Finish configuration damos click en Finalizar y esperamos que habrá la aplicación deseada, tal como se aprecia en la figura. 6. En este punto ya ejecutamos el analizador de protocolos en el PBX desde la máquina remota y estamos listos para obtener trazas de los protocolos soportados y deseados. CUESTIONARIO 1. Para qué sirve un analizador de protocolos? 2. Para qué se utiliza la casilla de filtro, en el analizador wireshark? 3. Qué indican los diferentes colores cuando se hace una captura? 4. Después de abrir un navegador se realiza una captura con Wireshark en una red y se selecciona un paquete HTTP. Qué protocolos están incluidos en este paquete? 5. Defina la función principal de la aplicación Xming. 172

17 UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA INGENIERIA EN TELECOMUNICACIONES OBJETIVOS PRACTICA N 2: Configuración y uso de softphones Aprender a configurar el X-lite y SJPhone Establecer comunicación entre teléfonos IP (softphones). INTRODUCCION TEORICA Tipos de teléfonos Con la aparición de la telefonía por internet empezaron a aparecer teléfonos para VoIP. Dentro de estos podemos hacer una distinción: Hardphones y softphones. Hardphones: 1. Analógicos y digitales son los que conectamos a nuestra línea normal de telefonía tradicional (PSTN) 2. Teléfonos IP Son parecidos a los teléfonos convencionales. Sin embargo los teléfonos ip en lugar de tener un conector RJ-11 para conectar a las líneas de teléfono convencional estos vienen con un conector RJ-45 para conectar directamente al router de la red y tienen todo el hardware y software necesario para manejar correctamente las llamadas VOIP. Próximamente, teléfonos celulares con Wi-Fi van a estar disponibles permitiendo llamadas VOIP a personas que utilicen este tipo de teléfonos siempre que exista conectividad a internet. 173

18 Se puede distinguir entre teléfonos propietarios, como los distribuidos por Alcatel, Ericsson, Siemens, etc. y teléfonos genéricos tales como, los distribuidos por Grandstream, POLYCOM, etc. Softphones Un softphone es un software o programa de aplicación que permiten hacer llamadas desde una computadora, ya sea a otros softphones o a teléfonos convencionales, usando la tecnología VoIP. Pueden funcionar bajo el estándar SIP o H.323 o cualquier otro. Podemos distinguir dos tipos de softphones, entre los cuales podemos mencionar: Propietarios; tal como Skype, De uso libre; al como el X-Lite, SJPhone, Wengophone classic, SipXphone, Linphone, etc. MATERIALES Y EQUIPO Computadora personal con Windows XP Audífonos con micrófono Software instalado: X-lite y SJPhone PROCEDIMIENTO 1. Configuración del X-Lite En esta sesión de práctica se familiarizará con la configuración y el uso del X-Lite. A continuación se describen los pasos a seguir: 1. Abra la aplicación X-Lite y se mostrara el teléfono. 174

19 2. Posicione el cursor sobre el softphone y haga clic derecho. Se desplegara un menú, en el cual seleccionara Sip Account Settings (configuraciones cuentas SIP). Le aparecerá una ventana en blanco donde podrá colocar sus cuentas SIP. Presioné el botón Add. (Agregar) que aparece a mano derecha. 3. Se abrirá una nueva ventana en la cual aparecen cinco cuadros de texto que se deben completar, a saber: Display name: Es información que aparece en la pantalla del teléfono. Escribirá su nombre. User name: Es el número de identificación asignado en el plan de numeración de la PBX IP. Escribirá un número de cuatro dígitos 00xx, donde xx son los dígitos correspondientes a su número de mesa de trabajo. Password: Escribir la contraseña asignada. Authorization user name: Se coloca el mismo número de identificación del pal de numeración (user name) para que la comunicación pueda ser registrada correctamente. 175

20 Domain: Se escribe el dominio o proxi para conectarse en este caso a la PBX IP. Escribir Después de haber ingresado la información necesaria haga clic en aceptar. Ahora se mostrará la ventana SIP Account pero con su cuenta registrada. Cierre la ventana. 5. Volverá a ver el X-lite registrándose la PBX IP, después de unos segundos aparecerá en la pantalla del softphone X-lite YOUR USER NAME: 00XX 6. Proceda a realizar una llamada a alguno de sus compañeros que estén registrados, marcando en su teléfono el numero 00XX correspondiente a otra mesa de trabajo. 7. Realice el paso 6 con diferentes usuarios. 2. Configuración del SJPHONE En esta sesión de práctica se familiarizará con la configuración y el uso del SJPHONE. A continuación se describen los pasos a seguir: 1. Abra la aplicación SJPHONE desde el menú inicio o desde el acceso directo. 2. Hacer clic en Menú y luego en Options y se desplegará una ventana, como se muestra a continuación: 176

21 3. Llene los siguientes campos: Name: Escriba su nombre su correo electrónico Location: Home 4. Ahora presione OK. 5. Haga clic en Profiles->New para definir un nuevo perfil de servicio. 6. Llene el siguiente campo y presione OK.: Profile name: LabVoIP 177

22 7. Haga clic en SIP Proxy e ingrese la dirección IP del PBX IP como nombre de dominio. Presione Ok. Domain/Realm: Aparecerá una ventana solicitando su número de cuenta. Llene los siguientes campos y presione OK. Account:00XX Password: 178

23 9. Presione OK nuevamente, confirmado que el perfil LabVoIP está en uso (in use). 10. Haga clic en Menu =>To Advanced Mode. 179

24 11. Ahora en el mismo menú escoja Options =>Audio=>Compression Settings 12. Se mostrara una ventana donde seleccionara el códec que se usará, en este caso elija G.711 u-law. 180

25 13. Asegúrese que el códec elegido esté como primera opción, sino lo es seleccione y presione UP hasta conseguirlo. Presione OK. 14. Proceda a realizar una llamada a alguno de sus compañeros que estén registrados, marcando en su teléfono el numero 00XX correspondiente a otra mesa de trabajo. 15. Realice el paso 6 con diferentes usuarios. CUESTIONARIO 1. Al utilizar el softphone X-lite, obtiene mejor, pero o igual calidad de voz que utilizando la telefonía tradicional? 2. Mencione por lo menos 3 formatos de marcaciones que puede utilizar con los softphones. 3. Mencione 2 protocolos que se utilizan para la comunicación entre dos softphone: 4. Escriba el nombre de tres softphone: 5. Desde un softphone xlite podría realizar una llamada a otro SJphone? Explique: 181

26 UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA INGENIERIA EN TELECOMUNICACIONES PRACTICA N 3: PBX IP Asterisk OBJETIVOS Definir el concepto de telefonía IP Definir el concepto de PBX IP Describir las características de Asterisk Estudiar en general el sistema de archivos de asterisk Realizar configuraciones básicas de la PBX IP INTRODUCCION TEORICA Existe un tipo de conmutador que es el PBX por sus siglas en inglés Private Branch Exchange, el cual es de uso exclusivo para compañías, empresas, universidades, call centers y demás instituciones privadas. Estos conmutadores pueden considerarse como una rama de las centrales locales, sin embargo cada PBX o conmutador automático privado, varía según las necesidades de la empresa. La evolución del PBX es paralela con la de la red PSTN, algunos actualmente utilizan TDM para transmitir y PCM para la modulación y conversión análogo-digital. La voz va digitalizada por lo que un PBX utiliza una troncal E1 para comunicarse con la central local. Hay que resaltar que uno de estos puede dar abasto hasta miles de extensiones dentro de una misma institución. Una de las ventajas del PBX es que, al ser propiedad de una empresa, no necesita pagar renta al proveedor de servicios de telefonía con la que tenga el contrato de la o las líneas telefónicas por el equipo telefónico que se requiera. 182

27 Una PBX IP reemplaza a una PBX tradicional y provee a un número de extensiones, la capacidad para realizar conferencias, transferir llamadas y marcación a otras extensiones. Todas las llamadas son enviadas a través de paquetes de datos sobre una red de datos en lugar de una red telefónica tradicional. Con el uso de una Gateway VoIP, se pueden conectar líneas telefónicas convencionales a la PBX IP para hacer y recibir llamadas telefónicas a través de las líneas de una PSTN. Un sistema telefónico VoIP (PBX IP), está constituido de uno o más teléfonos IP (hardware o software), un servidor PBX IP e incluye en forma opcional un Gateway VoIP. El servidor PBX IP es similar a un servidor proxy: Clientes SIP, (a través de softphones ó teléfono IP convencionales), se registran con el servidor PBX IP, y cuando ellos desean hacer una llamada, se comunican con la PBX IP para establecer la conexión. La PBX IP tiene un directorio de todos los usuarios telefónicos y sus correspondientes direcciones SIP, permitiendo de este modo la factibilidad de conectar una llamada interna o enrutar una llamada externa a través de el Gateway VoIP o por un proveedor de servicios VoIP. Un Gateway VoIP es un dispositivo que convierte el tráfico telefónico en paquetes IP para su transmisión sobre la red de datos. Básicamente se utilizan para 2 funciones: 1. Convertir llamadas provenientes de la línea telefónica PSTN hacia líneas telefónicas VoIP/SIP. 2. Conectar una PBX tradicional a una red de datos. Telefonía IP La telefonía IP permite comunicaciones de voz sobre redes basadas en protocolo Internet (IP). Los teléfonos se conectan a puertos de datos en la red IP. Pero también se puede disponer de las funciones de un teléfono usando el PC, por medio de softphones. Por esta red se prestan servicios de voz, fax, mensajes de voz. La telefonía IP es una aplicación de la tecnología VoIP, la cual permite la realización de llamadas telefónicas sobre redes IP, utilizando PC s, Gateway, unidades de multiconferencia, teléfonos convencionales, etc. 183

28 En la actualidad existen desarrollos de PBX IP tanto hardware como software. En el laboratorio se utiliza un software, Asterisk, que funcionará como una PBX IP. Qué es Asterisk? Asterisk es un software PBX que usa el concepto de software libre (GPL). Digium, empresa que promueve el Asterisk, invierte en ambos aspectos, el desenvolvimiento de código fuente y en hardware de telefonía de bajo costo que funciona con Asterisk. El Asterisk corre en plataforma Linux y otras plataformas Unix con o sin hardware conectando a la red pública de telefonía, PSTN (Public Service Telephony Network). El Asterisk permite conectividad en tiempo real entre las redes PSTN y redes Voip. 1 Así también, ofrece funcionalidades básicas de un PBX y características mas avanzadas dentro las cuales se pueden mencionar: Transferencia de llamadas, internas y externas Desvío de llamadas si está ocupado o no contesta Opción No molestar (Do Not Disturb) Parking de llamadas (Call Parking) Llamada en espera (Hold) Extensiones remotas fuera de oficina (empleados que trabajan en casa u otras sedes) Grupos de llamada (Ring groups) Identificador de llamante (CallerID) Sistema DISA. Es un método por el cual una persona externa a la oficina puede realizar llamadas a través de la centralita, ejemplo: un comercial llama a la centralita, teclea la extensión que le da acceso exterior, el sistema le pide un pin y le da tono para marcar un numero Operadora Digital (menús interactivos y guiados) 1 Asterisk PBX guía de la configuración, Flavio E. Gonzalez 184

29 Música en espera y en transferencia (ficheros MP3 actualizables por el usuario) Captura de llamadas de forma remota (remote pickup) Buzones de voz (general, individuales, por grupos) protegidos por contraseña Gestión de listas negras (números telefónicos con acceso prohibido) Salas de conferencia (2 o más terminales simultáneamente) Detección automática de entrada de faxes Recepción de fax desde el propio sistema (solo líneas RDSI), y posterior envío por . Asterisk posee la básicamente la siguiente arquitectura: CANALES que pueden ser analógicos, digitales y/o Voip. PROTOCOLOS de comunicación como SIP, H323, MGCP e IAX, que son responsables por la señalización de telefonía. CODECs que hacen la codificación de voz de un formato para otro, permitiendo que sea transmitida con compresión de hasta ocho veces (G729a). APLICACIONES que son responsables por la funcionalidad del PBX. 185

30 ESTRUCTURA DEL SISTEMA DE ARCHIVOS /etc/asterisk Contiene los archivos de configuración de asterisk. /usr/sbin Es el directorio de binarios del sistema. Contiene los ejecutables y scripts de Asterisk. /usr/lib/asterisk Contiene los objetos binarios específicos de la arquitectura Asterisk /usr/lib/asterisk/modules Contiene los módulos de tiempo de ejecución para aplicaciones, drivers de canales, codecs, drivers de formato de archivos. 186

31 /usr/incluye/asterisk Contiene los archivos de cabecera necesarios para construir las aplicaciones de Asterisk, drivers de canales, y otros módulos cargables. /var/lib/asterisk Contiene los datos variables utilizados por Asterisk en su operación normal. /var/lib/asterisk/agi/bin Contiene los scripts AGI para ser utilizados con las aplicaciones AGI en el plan de numeración. /var/lib/asterisk/astdb Base de datos de Asterisk. Es el equivalente al registro de Windows. Este archivo nunca se usa directamente, pero sus contenidos pueden ser visualizados y modificados en la línea de comandos de Asterisk con el set de funciones database. /var/lib/asterisk/images Área de almacenamiento para las imágenes referenciadas en el plan de numeración y aplicaciones. /var/lib/asterisk/keys Área de almacenamiento para keys públicas y privadas usadas para la autenticación RSA con Asterisk (especialmente IAX). /var/lib/asterisk/moh/mp3 Directorio de almacenamiento para la música en espera en formato mp3 /var/lib/asterisk/sounds Directorio de almacenamiento para archivos de audio, prompts, usados por las aplicaciones de Asterisk. Algunos prompts están organizados en subdirectorios. 187

32 /var/run Contiene los tiempos de ejecución (runtime) llamados pipes y archivos PID. /var/run/asterisk/pid Contiene los identificadores de proceso primarios (PID) de los procesos Asterisk ejecutados. /var/run/asterisk/ct Una llamada pipe usada por Asterisk para permitir el modo remoto de operación. /var/spool/asterisk Usado por los archivos de encolado de tiempo de ejecución del buzón de voz, llamadas salientes. /var/spool/asterisk/outgoing Monitorizado por Asterisk para las llamadas salientes. Cuando un archivo es creado en este directorio, Asterisk analiza el archivo e intenta una llamada saliente que es descargada en la PBX si es respondida. /var/spool/asterisk/vm Almacenamiento de los buzones de voz, saludos ARCHIVOS DE CONFIGURACION Los archivos de configuración se encuentran en /etc/asterisk, hay una gran cantidad de ellos, pero nos centraremos en dos de estos: 1. sip.conf 2. extensions.conf 188

33 SIP.CONF Es un archivo que contiene los parámetros de configuración del protocolo SIP. En este archivo se definen los usuarios, con sus correspondientes extensiones, numero a marcar para realizar una llamada. A continuación se muestra una descripción de los parámetros de configuración de archivo sip.conf: El archivo esta compuesto por una sección general y una sección de configuración de los dispositivos. Ambas incluyen varias variables de las cuales se presentan algunas. Sección general context= nombre del contexto, que es definido también en el extensions.conf bindport= Puerto donde asterisk escucha SIP bindaddr = dirección IP en la que escucha Configuración de dispositivos. [numero de extension]; define la extensión del usuario (tiene que ir entre corchetes) callerid=identificador de llamada, nombre que se mostrara en os display de los teléfonos. canreinvite=hay dos opciones yes y no. Con "no" se fuerza a Asterisk a no permitir que los telefonos intercambien mensajes RTP directamente. dtmfmode=determina el modo en el que se transmiten los tonos. Pueden ser: "rfc2833", inband o "info". disallow=all, deshabilita todos los codec, seguido normalmente por la autorización de los codecs necesarios. Por ejemplo allow=ulaw, allow=g721. secret= es contraseña para registrarse type=define el tipo de extensión: "user" se usa para autenticar llamadas entrantes, "peer" para llamadas salientes y "friend" para ambas. host=hay dos opciones: con static, el usuario solo se conecta con una direccion ip, mientras que con dynamic, significa que el teléfono se podrá conectar con cualquier dirección IP. 189

34 EXTENSIONS.CONF El plan de numeración o dialplan es la parte mas importante de asterisk, y su configuración se hace a través del archivo extensions.conf. Este archivo puede dividirse en cuatro partes: Contextos: Un contexto es una colección de extensiones. Extensiones: En telefonía tradicional, las extensiones se asocian con teléfonos, interfaces o menús. En Asterisk, una extensión es una lista de comandos a ejecutar. Una extensión puede ser creada con la sintaxis definida abajo: exten=> número (nombre), prioridad, aplicación El comando exten=> es seguido por un número de extensión, una prioridad y finalmente la aplicación. Aplicaciones: Las aplicaciones son parte fundamental de Asterisk, ellas tratan al canal de voz, tocando sonidos, aceptando dígitos o cortando una llamada. 190

35 Prioridades: son pasos numerados de ejecución de cada extensión. Cada prioridad llama a una aplicación específica. Normalmente estos números de prioridad comienzan con 1 y aumentan de uno en uno en cada. El fichero extensions.conf se compone de secciones o contextos entre corchetes [ ]. Hay dos secciones especiales: [general] y [globals] sección [general] El contexto [general] configura unas pocas opciones generales dentro de las cuales están: static : Indica si se ha de hacer caso a un comando "save dialplan" desde la consola. Por defecto es "yes". Funciona en conjunto con "writeprotect" writeprotect : Si writeprotect=no y static=yes se permite ejecutar un comando "save dialplan" desde la consola. El valor por defecto es " no". autofallthrough : Si está activado y una extensión se queda sin cosas que hacer termina la llamada con BUSY, CONGESTION o HANGUP Si no está activada se queda esperando otra extensión. clearglobalvars : Si está activado se liberan las variables globales cuando se recargan las extensiones o se reinicia Asterisk. priorityjumping : Si tiene valor 'yes', la aplicación soporta 'jumping' o salto a diferentes prioridades. En general estas opciones no son muy importantes y se pueden dejar tal y como aparecen por defecto. Sección [globals] En esta sección se definen las variables globales que se van a poder utilizar en el resto de los contextos. Resto de Contextos [ ] 191

36 Esto es lo más importante de este archivo. En el procedimiento de esta práctica se indica como crear un contexto especifico y asignar un plan de numeración. Todas las líneas de un determinado contexto tienen el mismo formato. Ejemplo [entrada] exten=>s,1,answer() exten=>s,2,playback(goodbye) exten=>s,3,hangup() Una llamada entrante es enviada dentro del contexto [entrada] (Este contexto [entrada] debe estar configurado en el archivo extensions.conf ) y es dirigida para la extensión s. En este caso se tienen tres prioridades en el contexto, 1, 2 y 3. Cada prioridad llama un aplicativo. La prioridad 1 llama a la aplicación Answer(), Asterisk toma cuenta de la línea y configura la llamada. Después de responder la línea, Asterisk va para la próxima prioridad. La prioridad 2, hace que Asterisk llame a la aplicación Playback() para ejecutar el archivo de sonido goodbye.gsm (por tanto vamos usar los mensajes en ingles), este mensaje dará un saludo de adiós al usuario. Por fin la prioridad 3 irá a desconectar al usuario. MATERIALES Y EQUIPO 2 Computadoras personales. softphone x-lite. Analizador de protocolo Wireshark 192

37 PROCEDIMIENTO En esta sesión de práctica se mostraran los comandos y procedimientos necesarios para poner en servicio una PBX-IP bajo Asterisk. Tiempo estimado para desarrollar la práctica: 1 Hora. Escenario de laboratorio En la presente práctica de laboratorio se implementara el siguiente sistema de Telefonía IP. El cual considera las estaciones de trabajo haciendo las configuraciones necesarias al servidor asterisk, y este último estableciendo comunicación con todos los clientes o usuarios (estaciones de trabajo) una vez definidos en el mismo. La Fig. A muestra el esquema de trabajo inicial de configuración básica de asterisk y la Fig.B muestra el esquema de una llamada entre dos usuarios. Fig. A Configuración de clientes SIP Fig. B Llamada entre dos usuario 193

38 Iniciar el PBX-IP 1. Encienda la PC asignada e inicie sesión en Microsoft Windows. 2. Abra putty o cualquier otro cliente SSH e inicie una sesión remota en Asterisk utilizando el usuario que corresponda según la tabla n 1. La dirección IP y la contraseña para la sesión las proporcionara el instructor y/o catedrático. Numero de Usuario PBX PC Extensión 1 operador operador operador operador operador operador operador operador operador operador Tabla n 1. Asignación de extensiones por número de PC 3. cuál es la ubicación (directorio), donde se encuentran los archivos de configuración dentro de Asterisk? 4. Verifique que el proceso de Asterisk este corriendo (con ayuda del comando unix ps), si no lo está inicie el PBX con el comando: start asterisk. Como una ayuda el proceso se llama asterisk. Y el comando para verificarlo es ps efa grep asterisk. 194

39 5. Ejecute de nuevo el comando para verificar procesos y compruebe que Asterisk está activo, sino no lo está regrese al paso 4 y pida ayuda a su instructor y/o catedrático. 6. Diríjase a la ubicación del numeral 3 y liste los archivos de ese directorio. 7. Ejecute la siguiente línea de comando: asterisk r con ello ingresara al CLI y obtendrá el siguiente impreso en la pantalla: *CLI> Ingreso al CLI del Asterisk. 8. Si no obtiene el resultado anterior consulte con su instructor y/o catedrático hasta obtener la salida mencionada. 9. Ya en el CLI de Asterisk para obtener ayuda digite el comando: *CLI>help Cual es el resultado de enviar este comando? 10. Puede utilizar el comando help seguido del protocolo o característica que desee verificar en el PBX, por ejemplo para obtener ayuda del protocolo SIP y listar todos los comandos asociados a éste, envíe el comando *CLI>help sip y anote los comandos obtenidos. 11. Para detener el funcionamiento de la PBX, existe el comando stop now, al ejecutarlo se envía una señal de kill al proceso de asterisk por lo que 195

40 prácticamente apagamos. NO ejecute este comando hasta que su instructor y/o catedrático se lo indique. 12. Cuando realizamos algún cambio en cualquier archivo de configuración, es necesario recargar la configuración del PBX, por lo que es necesario enviar desde el CLI el siguiente comando: *CLI>reload; en adelante cuando realicemos un cambio en algún archivo de configuración para que los cambio sean efectivos enviaremos el comando mencionado desde el CLI. 13. Salga del CLI, con el comando exit. *CLI>exit Configuración básica de SIP en Asterisk. 14. El protocolo SIP es configurado desde el archivo /etc/asterisk/sip.conf y contiene parámetros relacionados con la configuración de los teléfonos SIP. Los clientes SIP deben estar configurados antes que puedan hacer y recibir llamadas. En este punto realice una copia del archivo sip.conf y asígnele el nombre que desee, con ayuda del comando Unix cp. 15. Utilice el editor vi y abra el archivo creado en el numeral anterior. 16. Identifique las partes principales del archivo sip.conf y escriba su nombre: 17. El archivo sip.conf es leído de arriba hacia abajo, y en la opción [general] definirá los contextos a utilizar en los perfiles del plan de numeración, en el archivo obtenido del numeral 14 escriba un nombre para un contexto (este nombre lo escogerá el alumno a su conveniencia). Escriba el nombre elegido para el contexto: 18. La opción bindport dice en cual puerto UDP, asterisk escucha peticiones del protocolo SIP, escriba el valor que por defecto tiene el archivo sip.conf: 19. La opción bindaddr tiene por defecto , explique qué significado tiene esta dirección ip en la configuración de sip: 196

41 20. Se asumirán los siguientes parámetros para efectos de ejemplo, recuerde que los valores cambian de acuerdo al número de PC asignado: PC1: Extensión SIP= 3001 = XXXX PC2: Extensión SIP= 3002 = XXXX 21. Abra un editor de texto y escriba las siguientes líneas: [XXXX] type=friend context= escriba aca el nombre asignado en el numeral 17 callerid= Escriba aca su nombre <XXXX> host=dynamic canreinvite=yes dtmfmode=info disallow=all allow=ulaw allow=g721 secret=contraseña context=laboratorio 22. El valor XXXX será asignado según la tabla n 1, el valor para secret será arbitrario, pero recuerde que debe coincidir con el valor seteado en el softphone, Para efectos de ejemplo le llamaremos al contexto con el nombre: laboratorio, este será el nombre utilizado en el plan de marcación para el contexto que se utilizara (esto se explica más adelante en la sección del plan de marcación). 23. Este perfil que acaba de crear le permitirá hacer y recibir llamadas y es lo que conoceremos en adelante como una configuración por default del archivo sip.conf. Que línea del numeral 21 define si el usuario solo recibe, solo realiza o hace y realiza llamadas? Que opción utilizaría si se le solicita que el usuario solo pueda recibir llamadas? 197

42 Y para que únicamente pueda realizar llamadas que opción? 24. Las líneas editadas en los numerales 20 hasta el 22 cópielas directamente al archivo sip.conf original de Asterisk, luego entre al CLI del PBX y envíe una recarga. 25. En este punto elimine el archivo creado en el numeral Repita los pasos 20 hasta el 24 para asignarle a la otra computadora un perfil sip, recuerde que ambas maquinas deberán tener números diferentes de extensión. 27. Hasta este momento ya tiene una configuración básica de SIP para poder hacer y recibir llamadas en ambas maquinas asignadas. 28. De acuerdo a la configuración realizada al archivo sip.conf, escriba el nombre del CODEC utilizado en ambos casos: Configuración básica de extensiones en Asterisk. Plan de marcación. 29. El archivo /etc/asterisk/extensions.conf es el responsable del enrutamiento de todas las llamadas en Asterisk. En este punto realice una copia del archivo extensions.conf y asígnele el nombre que desee, con ayuda del comando Unix cp. 30. Utilice el editor vi y abra el archivo creado en el numeral anterior. 31. Cuáles son las 3 secciones en que se divide el archivo extensions.conf? En los siguientes pasos se analizará la sección de contextos del plan de marcación de Asterisk (archivo extensions.conf) y se escribirán unos ejemplos para conocer los comandos más básicos del mismo. 32. En el archivo creado en el numeral 29 defina un nuevo contexto con el nombre del paso 21 de este mismo ejercicio. Como primer paso en el plan de marcación, se creara un enrutamiento para que desde la extensión sip de la maquina utilizada, pueda llamarle a la otra máquina asignada. 198

43 33. Se asumirán los siguientes parámetros para efectos de ejemplo, recuerde que los valores cambian de acuerdo al número de mesa asignado: PC1: Extension SIP= PC2: Extension SIP= Al finalizar tendrá las siguientes líneas: [laboratorio] exten => 3001,1,Dial(SIP/3001) exten => 3001,102,Hangup exten => 3002,1,Dial(SIP/3002) exten => 3002,102,Hangup 34. En cada PC abra la aplicación x-lite y configure en cada máquina las extensiones sip, según el numeral 32, al ver registrados los softphones, ya están listos para hacer y realizar llamadas según la configuración hecha en los archivos sip.conf y extensions.conf. 35. Ya finalizada esta configuración, copie el contenido del archivo del literal anterior y péguelo en el archivo original del asterisk, finalmente borre el archivo creado en el numeral Ingrese al CLI del PBX y envíe una recarga. 37. Realice una llamada de prueba de un teléfono a otro. Es completada la llamada? 38. Edite el archivo sip.conf y modifique el perfil 3001(este es un ejemplo para el caso real modifique cualquiera de los 2 perfiles creados), en la línea type cambie el valor a peer, cierre el archivo e ingrese al CLI del PBX y envíe una recarga. En este punto los archivos sip se verían así (recuerde que las extensiones cambiaran de acuerdo a la mesa asignada): [3001] type=peer context=laboratorio callerid= Escriba aca su nombre <XXXX> host=dynamic 199

44 canreinvite=yes dtmfmode=info disallow=all allow=ulaw allow=g721 secret=contraseña [3002] type=friend context=laboratorio callerid= Escriba aca su nombre <XXXX> host=dynamic canreinvite=yes dtmfmode=info disallow=all allow=ulaw allow=g721 secret=contraseña 39. Realice una marcación del 3001 hacia el 3002, es decir del perfil peer hacia el friend. Cuál es el resultado?, La llamada se completo? Explique: 40. Repita el procedimiento anterior, pero ahora marque desde el perfil friend hacia el peer. Cuál es el resultado?, La llamada se completo? Explique: 41. Coloque de nuevo la opción type del perfil sip 3001 en friend. Entre al CLI del PBX y envíe una recarga. 42. En este punto creara una extensión que le permitirá escuchar una grabación definida por el usuario. Utilizara el mismo contexto del ejercicio anterior y los mismos perfiles sip. En el archivo extensions.conf digite las siguientes líneas: 200

45 [laboratorio] exten => 3001,1,Dial(SIP/3001) exten => 3001,102,Hangup exten => 3002,1,Dial(SIP/3002) exten => 3002,102,Hangup exten => 123,1,Answer exten => 123,2,playback(vm-goodbye) exten => 123,3,playback(thankyou) exten => 123,4,playback(tomorrow) exten => 123,5,Hangup Cierre el archivo, entre al CLI y envíe una recarga al PBX, haga marcaciones desde ambas extensiones hacia la extensión recién creada. Cuál es el resultado de esa llamada? 43. Repita el procedimiento del numeral anterior, pero modifique el mensaje escuchado por uno arbitrario de la elección del grupo de trabajo. Cuál es la ubicación en Asterisk de los archivos de audio que se reproducen en estos casos? 201

46 CUESTIONARIO 1. Mencione 3 ventajas de la telefonía IP sobre la convencional TDM: 2. Escriba el comando CLI de Asterisk para verificar el registro de usuarios sip: 3. Dentro de cual capa del modelo de referencia OSI se encuentra el protocolo sip: 4. Explique la función del archivo de configuración de Asterisk, extensions.conf. 5. Cuales protocolos para VoIP soporta Asterisk? enumere 5 protocolos para VoIP soportados por asterisk. 202

47 UNIVERSIDAD FRANCISCO GAVIDIA FACULTAD DE INGENIERIA INGENIERIA EN TELECOMUNICACIONES PRACTICA N 4: SERVICIOS SUPLEMENTARIOS Y CDR EN TELEFONIA IP. OBJETIVOS Definir el concepto de Servicio Suplementario. Configurar los servicios en Asterisk. Utilizar softphones para verificar los servicios de llamada en espera, conferencia, desvío de llamadas, identificador de llamada, correo de voz. Entender en que formato y donde son generados los CDR s en Asterisk. INTRODUCCION TEORICA Servicios suplementarios: Son aquellos servicios que complementan a otro servicio de comunicación, en este caso el teléfono. Asterisk cuenta con muchos de estos servicios y otros son en su defecto implementados por el teléfono. Dentro de estos servicios se encuentran: Llamada en espera, conferencia, identificador de llamadas, transferencia de llamadas, buzón de voz con notificación vía , etc. Identificador de llamada: Servicio que permite conocer el numero de línea utilizado por la persona que habla. Llamada en espera: La provee el teléfono SIP. Cuando un usuario se encuentra hablando por teléfono y recibe una llamada nueva, Asterisk, envía un aviso. El usuario decide si atender la nueva llamada sin cortar la conversación que mantenía, alternar con los interlocutores, o finalizar cualquier comunicación en el momento que desee. Desvío de llamada Esta funcionalidad permite al usuario recibir llamadas y que estas sean desviadas a otro destino, éste puede ser a otra extensión o a un número externo. El desvió de llamada se puede programar en tres modos: 203

48 1. Incondicional: La llamada recibida siempre será desviada. A continuación se presenta el flujo de la llamada( Call flow) con los mensajes de señalización SIP involucrados en este servicio: Usuario Proxy Gateway INVITE F > (100 Trying) F2 < (181 la llamada es desviada) F3 < INVITE F > 180 Ringing F5 180 Ringing F6 < < OK F7 200 OK F8 < < ACK F > ACK F > Se establece el flujo de RTP <=============================> BYE F > BYE F > 200 OK F OK F14 < < Figura 1. Call flow para el desvío incondicional 204

49 2. En Ocupado: La llamada es desviada, cuando la extensión está ocupada. En la figura n 2 se muestra el call flow respectivo. Usuario1 Proxy Usuario2 Usuario3 INVITE F > INVITE F > (100 Trying) F3 < Busy F4 < ACK F > (181 La llamada es desviada) F6 < INVITE F > 180 Ringing F8 < Ringing F9 < OK F10 < OK F11 < ACK F > ACK F > Se establece el flujo de RTP <=================================================> BYE F > BYE F > 200 OK F OK F17 < < Figura 2. Call flow para el desvío cuando está ocupado Usuario 1 : Genera la llamada Proxy: Asterisk Usuario 2 : Recibe la llamada de usuario1 Usuario 3 : Número al que esta desviado el usuario1 cuando esta ocupado 205

50 3. En no contesta: La llamada es desviada si no es contestada en un determinado tiempo. La activación y desactivación de ésta función se realiza utilizando un código especial. Usuario1 Proxy Usuario2 Usuario3 INVITE F > INVITE F2 (100 Trying) F > < Ringing F4 180 Ringing F5 < < Request Timeout CANCEL F > 200 OK F7 < F8 < ACK F > (181 La llamada es desviada) F10 < INVITE F > 180 Ringing F Ringing F13 < < OK F14 < OK F15 < ACK F > ACK F > Se establece el flujo de RTP <=================================================> BYE F > BYE F > 200 OK F OK F21 < < Figura 3. Call flow para el desvío cuando no contesta 206

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación Departamento TI InnovaTalk SRL Inno-PBX-Asterisk Funcionalidades de instalación Página - 1 - ÍNDICE 1. INTRODUCCIÓN...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Centralita Virtual y Operador IP

Centralita Virtual y Operador IP Centralita Virtual y Operador IP Barcelona, 10 de Noviembre de 2015 Fax: 93.198.06.09 http://www.innovatalk.com - 1 - Qué es Asterisk? Asterisk es una solución de centralita IP por software que proporciona

Más detalles

Configuración del softphone X-Lite

Configuración del softphone X-Lite Configuración del softphone X-Lite Agregar un usuario Cuando se ejecuta el softphone por primera vez, nos pide que configuremos una cuenta de usuario para poder realizar y recibir llamadas. Se abre la

Más detalles

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario

Guía de Usuario Central Telefónica Virtual Manual de Uso Portal Web de Usuario El portal web le otorga acceso a herramientas de configuración y administración de las funcionalidades de su extensión. ACCESO AL PORTAL Para ingresar al portal de usuario digite en un navegador la dirección:

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de acceso a Meff por Terminal Server

Guía de acceso a Meff por Terminal Server Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011

Más detalles

MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0

MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0 MANUAL DE USUARIO ADMINISTRADOR DE IPPBX VIRTUAL Ver.: 1.0 Wiltel-Qualis IPPBX ver.: 1.0 Pág.: 1 de 7 Introducción: En este documento se verá como configurar la IPPBX Virtual, para la mejor y correcta

Más detalles

Tema: Analizador de tráfico

Tema: Analizador de tráfico Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Prácticas con Elastix Asterisk - Lab. 3

Prácticas con Elastix Asterisk - Lab. 3 1-1-2015 Prácticas telefonía IP Prácticas con Elastix Asterisk - Lab. 3 Jesse Padilla Agudelo Adaptado por Ing. Pedro Alberto Arias Quintero SENA - CIMI Red de telefonía para práctica inicial a trabajar

Más detalles

Utilidad de configuración y actualización de Software para el SS5660

Utilidad de configuración y actualización de Software para el SS5660 Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0

Manual de Extensión. Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Manual de Extensión Portal de Usuario, Códigos de marcación & correo de voz para Central Telefónica 3CX Versión 6.0 Derechos Reservados 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com La información de

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Redirección de puertos

Redirección de puertos 1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.

Más detalles

Manual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A

Manual instalación ejemplo de empresa con Linksys SPA 9000. Versión 0.1_May06. Peopletel S.A Manual instalación ejemplo de empresa con Linksys SPA 9000 Versión 0.1_May06 Peopletel S.A ÍNDICE 1. Introducción 2 2. Activación línea Peoplecall 3 3. Configuración salida VoIp por Peoplecall 6 4. Configuración

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

CONFIGURACIÓN DE SOFTPHONES

CONFIGURACIÓN DE SOFTPHONES CONFIGURACIÓN DE SOFTPHONES Ahora podemos disfrutar del servicio Newcall también en nuestro móvil/tablet o PC. Solo necesitamos tener acceso a Internet a través de Wi-Fi o por 3G / 4G. A continuación se

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Dirección de Informática y Telecomunicaciones

Dirección de Informática y Telecomunicaciones 2009 Dirección de Informática y Telecomunicaciones MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE LAS AULAS DE INNOVACIÓN PEDAGOGICA CON LÍNEAS ADSL IP Roddy Guillén Olivares MED/DIGETE/DIT 12/05/2009 MANUAL

Más detalles

Manual Ingreso Notas y Acta Electrónica

Manual Ingreso Notas y Acta Electrónica Manual Ingreso Notas y Acta Electrónica ÍNDICE ÍNDICE 2 I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) _ 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULADAS)

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Laboratorio de Redes 2

Laboratorio de Redes 2 INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY Laboratorio de Redes 2 Configuración básica de VoIP utilizando código abierto Duración aproximada: Hora y media (1:30 hrs). Objetivo: Enseñar

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI PRÁCTICA 10 Filtrado de puertos TCP/UDP mediante un firewall 1.- Objetivo de Aprendizaje El alumno: Al finalizar la práctica el alumno comprenderá algunos conceptos de la Capa 5 del Modelo OSI. Manejará

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Guía Notas Parciales. Intermedio

Guía Notas Parciales. Intermedio Guía Notas Parciales Intermedio ÍNDICE I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULAS) 6 IV. INGRESAR

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

1. Configuración del entorno de usuario

1. Configuración del entorno de usuario Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Introducción a Cisco Packet Tracer Curso 2014/15 1. INTRODUCCIÓN Cisco Packet Tracer es un software propiedad de Cisco System, Inc., diseñado para la simulación

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea (al momento de la publicación del presente manual solo esta disponible

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Recall SIP. Guía de Instalación y Configuración Versión 3.7

Recall SIP. Guía de Instalación y Configuración Versión 3.7 Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación

Más detalles

MANUAL SERVICIOS TELEFONIA FIJA

MANUAL SERVICIOS TELEFONIA FIJA MANUAL SERVICIOS TELEFONIA FIJA En este manual se explica cómo saber gestionar nuestra área de cliente asociada al teléfono o teléfonos fijos de los que disponemos para poder activar ver un listado de

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC

Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Práctica de laboratorio 1.1.6 Configuración TCP/IP de red para PC Objetivo Identificar las herramientas utilizadas para detectar la configuración de una red informática con varios sistemas operativos.

Más detalles

1. Donde y Cómo descargar XLite 3.0

1. Donde y Cómo descargar XLite 3.0 1. Donde y Cómo descargar XLite 3.0 Los clientes que solicitan cuentas SIP a EMSITEL al (57) 7 5829555, se les recomienda descargar el programa XLite 3.0. o su versión mas reciente. Los pasos son muy sencillos,

Más detalles

Mi correo con OUTLOOK

Mi correo con OUTLOOK Mi correo con OUTLOOK En este manual vamos a ver los pasos necesarios para configurar nuestra cuenta de correo. En primer lugar, ejecutaremos nuestro cliente outlook. Si es la primera vez que ejecutamos

Más detalles

Guía de instalación del sistema de contafiscal red

Guía de instalación del sistema de contafiscal red Guía de instalación del sistema de contafiscal red Importante!!! Antes de empezar a realizar la instalación, revise los requerimientos de equipo de acuerdo a nuestra guía nª 517 Realizar las siguientes

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS)

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS) TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 3 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 3,

Más detalles

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401

UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE INGENIERÍA MOCHIS LIC. EN INGENIERÍA DE SOFTWARE MATERIA: REDES Y COMUNICACIÓN DE DATOS GRUPO: 401 PROFESOR: CARLOS ALARCÓN ALUMNO: SÁNCHEZ CASTILLO LUIS ÁNGEL

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología Diagrama de topología Este documento es información pública de Cisco Página 1 de 8 Tabla de direccionamiento Dispositivo Interfaz Dirección IP R1-ISP R2-Central Máscara de subred Gateway por defecto S0/0/0

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles