PROTOCOLOS DE SEÑALIZACIÓN USADA ACTUALMENTE PARA TERMINALES MÓVILES E IP
|
|
- Ángeles Ríos Quintero
- hace 8 años
- Vistas:
Transcripción
1 PROTOCOLOS DE SEÑALIZACIÓN USADA ACTUALMENTE PARA TERMINALES MÓVILES E IP WILMER SANTAMARÍA GONZÁLEZ GRUPO DE INVESTIGACIÓN PROMENTE LÍNEA DE INVESTIGACIÓN EN TELECOMUNICACIONES FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍA BOGOTA D.C. 2011
2 PROTOCOLOS DE SEÑALIZACIÓN USADA ACTUALMENTE PARA TERMINALES MÓVILES E IP WILMER SANTAMARÍA GONZÁLEZ DIRECTORA ING. LEIDY JOHANNA ORTIZ GRUPO DE INVESTIGACIÓN PROMENTE LÍNEA DE INVESTIGACIÓN EN TELECOMUNICACIONES FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍA BOGOTA D.C. 2011
3 TABLA DE CONTENIDO Introducción Protocolo SIP Características Principales SIP URI Elementos de Red Agente de usuario Servidores Proxy Proxy sin Estado Proxy con Estado Servidor de Registro Agente De Usuario inverso (B2BUA) Mensajes SIP Solicitudes SIP Respuestas SIP Transacciones Diálogos Arquitectura Terminal Gateway Destination lookup IP Connection Management Compression/Digitization Ip Packetization and Transport Advcanced IP/PSTN Signaling Authorization Access Accounting Gatekeepers Controlador Multipunto (MC)... 30
4 2.12 Procesador Multipunto (MP) MEGACO SS (MTP) Parte de transferencia de mensajes Función a nivel de enlace de datos de señalización Función a nivel de enlace de señalización Función de red de señalización (SCCP) Parte de control de conexión de señalización (TCAP) Parte de aplicación de capacidades de transacción (ISP) Parte intermedia de servicios (OMAP) La parte de operación, mantenimiento y administración Las partes del usuario Análisis de Protocolos... 43
5 Tabla de Figuras Ilustración 1 Protocolos Sobre IP... 9 Ilustración 2 Esquema de Agente de Usuario Ilustración 3 Agente de Usuario B2BUA Ilustración 4 Arquitectura de MEGACO... 33
6 INTRODUCCIÓN La presente investigación involucra algunos de los protocolos de señalización teniendo en cuenta la evolución y los estándares que están implementados en la actualidad, teniendo en cuenta que cada una de las fuentes primarias correspondientes a cada protocolo, de esta manera la metodología que se pretende implementar para el desarrollo de la misma es de tipo cualitativo, debido a que no se pretende plantear un nuevo esquema de señalización, sino que por el contrario se busca profundizar las señalizaciones existentes y cual es futuro de las mismas. El ascenso de Internet como un rival a la red telefónica de conmutación de circuitos ha dado lugar a fuertes razones económicas y tecnológicas para la convergencia de servicios y arquitecturas. Con el fin de asimilar los servicios de telefonía con la tecnología omnipresente de la IP, es necesario un protocolo de señalización para crear y finalizar las conexiones. Diferentes grupos de investigación proponen soluciones particulares enfocadas a satisfacer sus propias prioridades e intereses y la comunidad de Internet desea introducir servicios innovadores basados en las herramientas mejoradas de edición web como XML y más protocolos abiertos, peer-to-peer y modelos de llamada.
7 1. PROTOCOLO SIP El protocolo de señalización SIP (Session Initiation Protocol) es utilizado para el establecimiento de sesiones en una red IP. Una sesión puede ser una simple llamada de teléfono de dos vías o podría ser una colaboración de sesión de conferencia multimedia. La capacidad de establecer estas sesiones significa que surge una gran cantidad de servicios innovadores, tales como voz enriquecida, el comercio electrónico, página web, haga clic para marcar, la mensajería instantánea con listas de amigos, y los servicios IP. Durante los últimos años, la comunidad de voz sobre IP ha adoptado SIP como protocolo de elección para la señalización. SIP es un estándar RFC (RFC 3261) de Internet del grupo de investigación IETF (Engineering Task Force), el cual es el organismo responsable de administrar y desarrollar los mecanismos que comprenden todo lo relacionado con Internet. SIP sigue evolucionando y se extiende como la tecnología madura y sus productos son socializados en el mercado. La ideología del IETF es la simplicidad: sólo se especifica lo que se necesita especificar. Este protocolo es mucho más que un modelo, ha sido desarrollado exclusivamente como un mecanismo para establecer sesiones, las cuales no se conoce acerca de los detalles de una sesión, sólo inicia, termina y modifica sesiones. Esta simplicidad significa que SIP tiene varias escalas, que es extensible, y se acopla cómodamente en diferentes arquitecturas y escenarios de implementación. SIP es un protocolo de petición-respuesta que se asemeja a dos protocolos de Internet, HTTP y SMTP (los protocolos Web y de correo electrónico) y, en consecuencia, SIP se vincula cómodamente junto a las aplicaciones de Internet. Usando la telefonía sobre SIP, esta se convierte en otra aplicación web y se integra fácilmente en otros servicios de Internet. SIP es una herramienta simple que los proveedores de servicios pueden utilizar para construir servicios convergentes de voz y multimedia Entidades básicas SIP [En Línea] [Citado en 10 de marzo de 2011]
8 1.1 Características Principales SIP se describe como un protocolo de control para crear, modificar y terminar sesiones con uno o más participantes. Estas sesiones incluyen conferencias multimedia de Internet, o de cualquier red IP, llamadas telefónicas y la distribución multimedia. Los miembros en una sesión pueden comunicarse a través de multicast o por medio de una malla de relaciones unidifusión, o mediante una combinación de éstos. SIP soporta descripciones de la sesión que permitirá a los participantes a un acuerdo sobre un conjunto de tipos de medios compatibles. También es compatible con la movilidad del usuario, representando y redirigiendo las peticiones a la localización actual del usuario. SIP no está ligado a ningún protocolo de control de conferencia en particular. Otra de las grandes tareas es garantizar que la llamada llegue a su destino. La realización de cualquier asignación de información descriptiva de la información de ubicación. Esto permite que el grupo involucrado en una llamada (puede ser una llamada en conferencia) se pone de acuerdo sobre las funciones admitidas, reconociendo que no todas las partes involucradas pueden soportar el mismo nivel de características. Por ejemplo, el vídeo puede ser o no ser compatible. En una llamada un participante puede gestionar la misma, esto quiere decir que puede invitar a otros participantes en la llamada o puede cancelar las conexiones a otros usuarios, además de que los usuarios pueden ser transferidos o puestos en espera. Un usuario tiene la posibilidad de cambiar las características de llamada durante el curso de la misma. Por ejemplo, una llamada puede haber sido creada con la característica de voz, pero en el transcurso de la llamada, los usuarios pueden necesitar para habilitar una función de vídeo. Un tercero puede unirse a una llamada puede y requerir diferentes características para estar habilitado y participar en la convocatoria. Para no definir un nuevo sistema de direccionamiento, en algunos casos las direcciones de usuarios SIP están asociadas al correo electrónico. Cada usuario es identificado mediante una dirección URL jerárquica que se construye alrededor de elementos como el número de teléfono de un usuario, o el nombre del host por 2 Session Initiation Protocol [En Línea] [Citado en 22 de abril de 2011]
9 ejemplo, Esto significa que es más sencillo para redirigir a alguien a otro teléfono, ya que es como redirigirse a una página web. 3 Ilustración 1 Protocolos Sobre IP 1.2 SIP URI Todas las entidades SIP son identificadas por medio de URI (Uniform Resource Identifier), los URI contienen la suficiente información para iniciar y para mantener una sesión de comunicación con el recurso, utilizan una forma similar a la dirección de correo, permitiendo así ver las especificaciones del encabezado, haciendo posible especificar el destinario, el tipo de medio o la urgencia de la sesión usando URI. La forma general de un SIP URI es: Sip:usuario:contraseña@direccion_del_equipo;parámetros _URI Las instancias están enmarcadas por las siguientes características: Usuario: El identificador de un recurso en particular es la dirección. El término "usuario" en este contexto se refiere con frecuencia a un dominio. 3 RFC 3261 SIP: Session Initiation Protocol [En Línea] [Citado en 10 de marzo de 2011]
10 La información de un usuario de una URI consta de este campo de usuario, el campo de contraseña, seguido del La parte de la información del usuario de una URI es opcional y puede estar ausente cuando el dispositivo de destino no tiene una noción de usuarios o cuando el dispositivo tiene otro recurso de identificación. Si el está presente en un SIP o URI SIPS, el campo de usuario no debe estar vacío. Contraseña: La contraseña está asociada al usuario, mientras que la sintaxis SIPS URI permite que este campo este presente, su uso no se recomienda, debido a que el paso de información de autenticación en texto plano (como URI) ha demostrado ser un riesgo de seguridad en casi todos los casos en que se ha utilizado. Dirección del equipo: Es la dirección IP por medio de la cual es identificado el dispositivo en la red, la cual debe estar bajo un nombre de dominio o dirección en versión IP4 oip6. Puerto: numero del puerto donde la solicitud se debe enviar Elementos de Red En un escenario de red SIP la configuración más sencilla utiliza solo dos agentes que envían mensajes SIP de el uno al otro, pero en una red típica tendrá más de un entidad lógica, cada una de estas entidades intervienen en una conversación SIP como cliente o como servidor o ambas, entre estas están: Elementos básicos como los son los agentes de usuario, servidores proxy, servidores de redirección, servidor registrador, agente de usuario inverso (B2BUA) Agente de usuario 4 The IP Telecommunications Portal [En Línea] [Citado en 1 de abril de 2011] 5 VoIP foro Arquitectura SIP [En línea] [citado en 10 de marzo de 2011]
11 Todas las terminales IP utilizan un agente de usuario, el cual por lo general está instalado en la terminal en forma de aplicación la cual siempre esta activa en tipo (demonio), en otras palabras un agente de usuario es la entidad final o de extremo encargada de dialogar con las otras entidades. Los agentes de usuario son los que inician y terminan las sesiones por medio de mensajes que requieren un servicio o que responden a solicitudes o requieren alguna respuesta. La RFC 3261 define el Agente de Usuario como una aplicación, que puede actuar como un Agente de Usuario cliente y un Agente de Usuario servidor. Debido a que un agente de usuario contiene UAC y UAS, por ende se dice que un agente de usuario se comporta como un UAC o UAS. Por ejemplo, el agente de usuario se comporta como UAC cuando se envía una solicitud INVITE y recibe respuestas a la solicitud. Un agente de usuario se comporta como un UAS cuando recibe la invitación y envía las respuestas. Ilustración 2 Esquema de Agente de Usuario Agente de usuario cliente (AUC) es una aplicación cliente que inicia solicitudes SIP hacia la red IP y un agente de usuario servidor (AUS) es una aplicación que
12 recibe solicitudes SIP de la red IP la cual contacta al que envía la solicitud y envía la respuesta al AUC. Pero esta situación cambia cuando el destinatario de la llamada decide enviar un BYE y terminar la sesión. En este caso el agente del destinatario de la llamada de usuario (el que envío el mensaje BYE) se comporta como el UAC y el agente de la persona que llama el usuario se comporta como UAS Servidores Proxy Adición a esto SIP permite la creación de una infraestructura de red de equipos llamados servidores proxy. Los agentes de usuario pueden enviar mensajes a un servidor proxy. Los servidores proxy son entidades muy importantes en la infraestructura SIP, realizan el enrutamiento de una sesión de invitados de acuerdo a su ubicación actual, la autenticación, contabilidad y muchas otras funciones importantes. La tarea más importante de un servidor proxy es encontrar la ruta más cerca al destinatario de la llamada. La sesión de una invitación usualmente atraviesa una serie de proxys hasta encontrar uno que conoce la ubicación real del destinatario de la llamada. Este proxy envía la sesión invitación directamente al destinatario de la llamada y el destinatario de la llamada entonces acepta o rechaza la invitación de sesión. 7 Existen dos tipos de servidores proxy SIP: proxy sin estado y proxy con estado 1.6 Proxy sin Estado Servidor sin estado es el encargado de reenviar los mensajes SIP. Ellos reenvían los mensajes de forma independiente el uno del otro, aunque los mensajes 6 B2BUA Documentation [En Línea] [Citado en 15 de abril es 2011] 7 The SIP center A portal for the commercial development of SIP [En Línea] [Citado en 17 de marzo de 2011]
13 generalmente están dentro de las transacciones, los servidores proxy sin estado no tienen cuidado de las transacciones. Proxy sin estado son simples, pero más rápidos que los servidores proxy con estado. Pueden ser utilizados como equilibradores de carga simple, traductores mensaje y routers. Uno de los inconvenientes de la representación sin estado es que son incapaces de absorber la retransmisión de mensajes y realizar el enrutamiento avanzado. 1.7 Proxy con Estado Los Proxy con estado son más complejos. En la recepción de una solicitud, un Proxy con estado puede crear un estado y mantener el estado hasta que finalice la transacción. Algunas transacciones, especialmente las creadas por INVITE, pueden durar bastante tiempo (hasta el destinatario toma o rechaza la llamada). Debido a que Proxy con estado debe mantener el estado por la duración de las transacciones, su rendimiento es limitado, pero pueden desempeñar tareas mucho más complejas; por ejemplo hacer retransmisiones como lo sería el caso del servicio sígueme ó remitir un mismo mensaje SIP hacia dos proxy diferentes con el fin de localizar a un usuario en específico. Proxy con estado puede absorber retransmisiones porque las conoce desde el estado de la transacción, si ya se ha recibido el mismo mensaje (Proxy sin estado no puede hacer la verificación porque no almacena ningún estado). Este puede llevar a cabo los métodos más complicados para encontrar un usuario, por ejemplo, cuando no es posible contactar a un usuario en el teléfono de la oficina entonces recoge la llamada y la redirige a su teléfono celular. Proxy sin estado no puede hacerlo porque no conoce como la transacción llega a su objetivo 8 8 Understanding SIP exchanges by experimentation [En Linea] [Citado en 8 de abril de 2011]
14 1.8 Servidor de Registro SIP tiene la capacidad de localizar donde está el destinatario de la llamada. Si un usuario desea iniciar una sesión con otro usuario, SIP localiza en que equipo está el destinatario. En este proceso intervienen los Proxy y los servidores de redirección que al recibir la solicitud buscan donde está el usuario, para así asignarle la llamada y conectar los medios (Voz, imágenes o mensajes) a intercambiar. Para esto el servidor proxy realiza una consulta a un servicio de localización que devolverá una o varias direcciones URI. Por tanto, las funciones del servidor de registro es satisfacer las solicitudes SIP REGISTER y en consecuencia actualiza la base de datos de localización, con la debida información del usuario que se registre. Este servidor en la mayoría de las ocasiones está ubicado junto al proxy, de manera que no es obligación que siempre este allí. Su función reside en asociar una URI con una o varias direcciones IP, que por lo general serán del tipo SIP: pero que también pueden ser del tipo tel. La relación se realiza mediante una tabla. Teniendo en cuenta que cuando en la tabla de relaciones exista una URI con múltiples direcciones IP, todas estas extensiones sonaran simultáneamente Agente De Usuario inverso (B2BUA) El agente de usuario inverso (B2BUA) es un componente SIP de control de llamadas. A diferencia de un servidor proxy SIP, que sólo mantiene una transacción de estado, el B2BUA mantiene el estado completo de la llamada y participa en todas las solicitudes de llamada. En consecuencia, el B2BUA puede llevar a cabo una serie de funciones que no son posibles de implementar con el uso del servidor proxy SIP, como el tiempo de la llamada exacta, facturación, la conmutación por error de enrutamiento de llamadas, y así sucesivamente. B2BUA consiste en los siguientes componentes lógicos: 9 Characteristics About SIP [En Línea] [Citado en 13 de mayo de 2011]
15 Respuesta a un agente de usuario SIP Control lógico de llamada Origen del agente de usuario SIP Ilustración 3 Agente de Usuario B2BUA Los componentes interactúan entre sí mediante eventos abstractos. Cada Agente de Usuario (UA) representa un estado de máquina, el cual recibe mensajes SIP desde el punto final y los convierte en eventos en base al tipo de mensaje y al estado actual del agente. El control lógico de llamada actúa como un intermediario, en los acontecimientos que pasan entre los UA. Dependiendo de su propio estado actual y los estados de la UA, el control lógico de llamada podría bajar algunos eventos, e incluso convertir el tipo de transición, o inyectar eventos adicionales. También puede eliminar uno de los agentes de usuario y sustituirlo por otro en las diferentes etapas con un diferente estado de llamada, el cual permite implementar características tales como conmutación por error de enrutamiento de llamadas, control de transferencia de llamadas entre otras Mensajes SIP 10 Tech invite SIP Protocol Structure [En Línea] [Citado en 1 de abril de 2011]
16 La comunicación por medio del protocolo SIP se compone de una serie de mensajes, los cuales pueden ser transportados de forma independiente por la red. Por lo general son transportados en un datagrama UDP cada uno por separado. Cada mensaje tiene la siguiente estructura, línea inicial, encabezado del mensaje, y el cuerpo del mensaje. La primera línea identifica el tipo del mensaje. Hay dos tipos de mensajes - las solicitudes y respuestas. Las solicitudes se suelen utilizar para iniciar alguna acción o informar a quien reciba la solicitud de algo. Las respuestas se utilizan para confirmar que la solicitud fue recibida y procesada y contiene el estado del proceso. Los campos de cabecera de inicio son de y para quien indican el receptor y el destinario de un mensaje de igual forma que en SMTP donde se identifique el remitente y destinatario, en la cabecera contiene un parámetro de etiqueta que sirve como identificador de dialogo en cual serán descritos los diálogos. El encabezado del mensaje y el cuerpo del mensaje están delimitados por una línea en blanco. El cuerpo del mensaje de la solicitud INVITE contiene una descripción del tipo de los medios de comunicación aceptados por el remitente y esta codificados en SDP El encabezado Call-ID es un campo identificador de diálogo y su propósito es identificar los mensajes que pertenecen a la misma llamada, estos mensajes utilizan el mismo identificador de llamada ID, pero a su vez necesitan de otro parámetro para mantener el orden de las solicitudes. Dado que las solicitudes se pueden enviar a través de un transporte poco fiable, los mensajes ser pueden reordenar, siempre y cuando tengan un número de secuencia en los mensajes para que destinatario pueda identificar a las retransmisiones y de solicitudes fuera de pedido. En un campo de la cabecera contiene la dirección IP y el puerto en el que el remitente se encuentra en espera para nuevas solicitudes por el destinatario de la llamada Solicitudes SIP 11 A Hitchhiker's Guide to the Session Initiation Protocol [En Linea] [Citado en 24 de marzo de 2011]
17 Las solicitudes SIP tienen la característica de tener una línea de solicitudes para establecer la comunicación, esta línea contiene información del nombre de método, una Solicitud-URI y la versión del protocolo separados por un espacio simple de caracteres. Esta especificación define seis métodos básicos: REGISTER: el propósito es dejar un registro de acerca de la ubicación del usuario actual, información tal como lo es dirección IP y el puerto por el cual ha realizado el registro de mensajes. INVITE: Indica que un cliente está siendo invitado a participar en una llamada. ACK: confirma la recepción del método INVITE el cual es el que indica que se encuentra listo para establecer una comunicación. BYE: este tipo de mensajes son utilizados para finalizar las sesiones multimedia, el UA que desee finalizar la conversación envía un BYE. CANCEL: se utiliza para cancelar una sesión que no se ha establecido en su totalidad, es decir cuando el destinatario no ha confirmado una respuesta definitiva. OPTIONS: Consulta la información acerca de las capacidades de envío y recepción de teléfonos SIP Respuestas SIP Cuando un agente de usuario o el servidor proxy reciben una solicitud, envía una respuesta. Cada solicitud debe ser respondida, excepto las solicitudes de ACK que no devuelven algún tipo de respuesta. El código de respuesta es un número entero de 100 a 699 El cual indica el tipo de la respuesta. Hay seis clases de respuestas: 1xx son Las respuestas provisionales. Una respuesta provisional es la respuesta que le dice a su destinatario que la solicitud fue recibida, pero el resultado del proceso no se conoce aún. Las respuestas provisionales sólo se envían cuando el proceso no termina de inmediato
18 2xx Respuestas Exitosas. Estas respuestas son las ultimas que recibe el autor de la solicitud, significa que las solicitudes son procesadas y aceptadas. 3xx se utilizan para redirigir una llamada. Una respuesta de redirección da información sobre la nueva ubicación del usuario o un servicio alternativo que la persona que llama puede utilizar para satisfacer la llamada. Las respuestas redirección son generalmente enviadas por servidores proxy. Cuando el proxy recibe una solicitud y no puede procesarla por cualquier motivo, se enviará una respuesta de redirección de llamada y se coloca otra ubicación en la respuesta de la persona que se está llamando. Puede ser la ubicación de otro proxy o la ubicación actual del destinatario de la llamada. 4xx Son las respuestas negativas. Una respuesta de tipo 4xx significa que el problema está en el lado del emisor. La solicitud no pudo ser procesada porque contiene sintaxis errónea o la solicitud no se puede realizar en ese servidor. 5xx Significa que el problema está en el lado servidor. La solicitud es válida, pero al parecer el servidor no puede cumplirla. Los clientes por lo general debe reintentar enviar nuevamente la solicitud. 6xx Significa que la solicitud no puede realizarse en ningún servidor. Esta respuesta suele ser enviadas por un servidor que tiene información definitiva acerca de un usuario en particular. Los agentes de usuario suelen enviar una respuesta 603 para rechazar las sesiones que no desea participar. Además de cada una de las clases anteriormente descritas en la primera línea se describe la razón del mensaje, es decir todo el proceso que se le dio al mismo. La solicitud a la que pertenece una determinada respuesta se identifica con el campo de la cabecera. Además del número de secuencia de este campo de encabezado contiene también el método de la solicitud correspondiente SIP.edu Cookbook [En Línea] [Citado en 1 de abril de 2011]
19 1.13 Transacciones Las transacciones SIP son secuencias de mensajes entre los elemento de una red. Una transacción corresponde a una petición y todas las respuestas a esa petición. Esto quiere decir que una transacción incluirá cero o mas respuestas provisionales y una o más respuestas finales (en el caso de un mensaje INVITE, recuerde que este puede ser dividido por un Proxy, por lo tanto tendrá múltiples respuesta finales. Las entidades SIP que almacenan el estado de las transacciones son denominadas Stateful. Lo hacen por medio del registro de cada transacción a través de un identificador contenido en el encabezado. Los mensajes SIP se envían de forma independiente en la red, que se colocan generalmente en las transacciones de los agentes de usuario y ciertos tipos de servidores proxy. Por lo tanto SIP se dice que es un protocolo transaccional Diálogos Un diálogo es una conversación entre dos UA. Los diálogos son identificados usando los campos Identificación de llamada Call-ID, De From y Para To. Los mensajes con estos campos iguales pertenecerán al mismo diálogo. Uno de los campos, es utilizado para ordenar los mensajes en un diálogo. De hecho el también representa el número de transacción. Finalmente se puede decir que un diálogo es una secuencia de transacciones que pertenecen a la misma sesión o llamada SIP H.323 versus SIP [En Línea] [citado en 10 de marzo de 2011] 14 Laboratorio de VoIP [En Línea] [Citado en 10 de marzo de 2011]
20 2. PROTOCOLO H323 La Recomendación ITU-T H.323 describe terminales y otras entidades que proporcionan servicios de comunicaciones multimedia sobre redes basadas en paquetes (PBN), las cuales no puede garantizar calidad de servicio. H.323 puede proporcionar audio y video en tiempo real, y / o comunicaciones de datos. El soporte para audio es obligatorio, mientras que los datos y video son opcionales, pero también tiene la habilidad de utilizar un modo específico en común de operación, para que todos los terminales que soporten ese mismo tipo de medios puedan interactuar. Al igual que con otros protocolos de comunicación de nivel de operador, H.323 es un estándar publicado por la Unión Internacional de Telecomunicaciones. Fue aprobado por los gobiernos del mundo como el estándar internacional para voz, vídeo y conferencia de datos, la definición de cómo los dispositivos tales como ordenadores, teléfonos, teléfonos móviles, PDAs, teléfonos móviles, sistemas de video conferencia, etc., los cuales traen una nueva experiencia de comunicación para el usuario. H.323 toma prestado tanto de los protocolos PSTN tradicionales y las normas relacionadas con Internet. Al aprovechar tanto de conmutación de circuitos y conmutación de paquetes estándares de protocolo, H.323 es capaz de integrar sin problemas con la PSTN, mientras que al mismo tiempo enviar las comunicaciones multimedia a través de medios como Internet. 15 H.323 se originó a mediados de los años 90 como una extensión lógica de los circuitos de conferencia multimedia, conmutación de trabajo que se realiza dentro de la UIT-T. Debido a este patrimonio, H.323 interactúa bien con una base instalada muy grande de equipos de videoconferencia. Sin embargo, H.323 fue 15 H.323 Forum [En linea] [Citado en 1 de abril de 2011]
21 mucho más allá de ser una "extensión" de los protocolos anteriores. Esto trajo consigo la capacidad de integrarse con Internet. Con H.323, los usuarios en ubicaciones remotas son capaces de sostener una llamada de video y editar un documento conjunto en tiempo real a través de Internet que utilizan sus equipos personales. No sólo eso, sino H.323 permite a los usuarios personalizar sus teléfonos o servicios de teléfono, los usuarios localizar, transferir una llamada, o realizar cualquier número de otras tareas utilizando una interfaz HTTP entre el cliente H.323 y un servidor en la red, abarcando plenamente el poder de Internet. Desde el principio, los diseñadores de H.323 querían crear un protocolo que sirviera como el protocolo de red de próxima generación. H.323 reduce significativamente el costo de las comunicaciones y facilita la rápida creación de nuevos tipos de servicios que nunca antes fueron posibles. Además, H.323 permite a los puntos finales realizar tareas que antes sólo eran posibles de realizar en los servidores centralizados, las Estancias H.323 están lejos de la tecnología antigua, modela e introduce un extremo inteligente capaz de iniciar y recibir llamadas sin la dependencia de los elementos de red. Sin embargo, reconoce las exigencias de negocio para el control centralizado en el proveedor de servicio y los mercados de las empresas, H.323 también permite un control centralizado sobre el punto final. El nivel o grado en que una compañía o empresa permita ejercer el control, será propio dentro de la organización. H.323 impulsa la funcionalidad de control de llamada hasta el punto final, sin dejar de ofrecer el servicio, con la opción de controlar cada aspecto de una llamada. En la red tradicional de conmutación de circuitos, centraliza los para realizar todas las funciones de control de llamadas. En algunos casos todo el trafico transita sobre una red troncal y no es necesario de los servidores, pero si se desea controlar cuidadosamente el uso del teléfono, o la habilitación de algunos servicios adicionales, realizar la interceptación legal, detección de números de teléfono o ocultar la identidad de la persona que llama, H.323 proporciona la flexibilidad de un control centralizado y descentralizado H.323 Information Site [En Linea] [Citado en 8 de abril de 2011]
ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano
SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones
Más detallesCELERINET ENERO-JUNIO 2013 ESPECIAL
70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:
Más detallesServicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP
Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesVoz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv
Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................
Más detallesJorge De Nova Segundo
UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesLíneas de Comunicación Remota
Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCapas del Modelo ISO/OSI
Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesServicio de tecnología de voz IP VoIP.
Servicio de tecnología de voz IP VoIP. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible
Más detallesAplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas
Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesServicio de tecnología de voz IP VoIP. Jesús Torres Cejudo
1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente
Más detallesProtocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesVoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila
VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesRECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;
Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesBPMN Business Process Modeling Notation
BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesQué es la Telefonía IP?
Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesInformàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es
DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesBanco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3
Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesTECNOLOGÍA MÓVIL ENVIO DE MENSAJES DE TEXTO USSD
TECNOLOGÍA MÓVIL ENVIO DE MENSAJES DE TEXTO USSD INTRODUCCION L a gente ha oído algo del tema, sabe que está relacionado de alguna forma con los teléfonos móviles celulares, sabe que tiene alguna relación
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesGracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Más detallesTECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detalles11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud
Más detallesPRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN
PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesTEMA: PROTOCOLOS TCP/IP
TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesUNAM FCA Lic. Contaduría
UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesEl grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
Más detallesAplicaciones Telefónicas. ISP Acceso conmutado
Aplicaciones Telefónicas ISP Acceso conmutado Introducción Este documento contiene un ejemplo de uso del producto Graballo como elemento facilitador para las conexiones conmutadas a internet. Para ello
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detalles1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesFundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesAUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesOBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013
OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesGuía sobre los cambios del nuevo sitio Web de Central Directo
Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesGUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS
2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González
Más detallesConceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia
Conceptos Fundamentales La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia (moodle.unitec.edu.ve/topicosavanzadoseninfraestructuraderedesii) Sesión 0 Nelson José Pérez Díaz La Materia
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesUniversidad Católica de El Salvador Miembro RAICES
Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado
Más detallesREDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS
REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS ESPECI ALISTA E N R EDES CORPORATIVAS E I NTEGRADOR D E T ECNOLOGIAS RED TELEFONICA COMO SE INICIA UNA LLAMADA DE TELEFONIA FIJA COMO SE
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detalleswww.mensamania.es Pag. 1
www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detallesRedes de Computadores I
Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesArquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesEstas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
Más detallesFundamentos de Redes de Computadoras
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay
Más detalles