Un proxy es un servidor que actúa como intermediario entre los clientes y los servidores de contenido. Los proxies permiten controlar el acceso a la red, almacenar en caché contenido comúnmente solicitado y mejorar el rendimiento. Squid es un popular proxy de código abierto que usa reglas complejas para controlar la navegación y un protocolo propio para comunicarse con otros proxies.
El documento describe cómo monitorear servidores Elastix utilizando la aplicación Nagios. Explica que Nagios es una herramienta de código abierto para monitorear redes y sistemas, y cómo puede usarse junto con NRPE para monitorear recursos y servicios en servidores remotos como Elastix. Luego proporciona un ejemplo detallado de cómo configurar Nagios para monitorear el número de llamadas activas en un servidor Elastix.
Trabajo final seguridad ofensiva defensivaarbeycardona2
El documento presenta los resultados de un análisis de seguridad de redes virtuales utilizando herramientas como Kali Linux, VirtualBox y GNS3. Se configuraron máquinas virtuales y una topología de red, y se realizaron pruebas de ping, escaneos Nmap, acceso SSH y web entre máquinas para validar las reglas de firewall creadas en Pfsense. El documento concluye con recomendaciones para mejorar la seguridad como actualizar software, cambiar contraseñas periódicamente y monitorear puntos vulnerables.
Este documento lista y describe varios comandos de red comunes en Windows, incluyendo ipconfig para mostrar la IP, ping para enviar y recibir datos entre computadoras, net view para ver computadoras conectadas a la red, y netstat para mostrar conexiones activas.
Este documento proporciona información sobre las utilidades ping, ipconfig y netstat en Windows. Explica que ping comprueba la comunicación entre equipos de red enviando paquetes ICMP, ipconfig muestra y actualiza la configuración TCP/IP, y netstat muestra estadísticas y conexiones de red activas. También incluye ejemplos del uso y parámetros de cada una.
Este documento describe cómo configurar el acceso SSH seguro entre varios servidores utilizando claves públicas y privadas. Explica cómo generar las claves, pasar las claves públicas a los servidores y comprobar el acceso SSH entre los servidores y clientes utilizando las claves privadas. También muestra capturas de pantalla verificando los permisos de archivos, cambiando puertos SSH y restringiendo el acceso SSH a usuarios específicos.
Comandos básicos para utilizar squid o squid3ALBERTO CHUICA
los principales comandos para poder solucionar problemas que se presenten con squid o squid3 esto les sirve a los soporte tecnicos o a los que tengan que ver con redes
Práctica que consiste en la conexión de dos routers y dos hosts.
En esta práctica conectamos dos routers y dos hosts formando 3 redes interconectadas entre sí. Además aprovechamos la ocasión para ver las tablas de enrutamiento que genera el router para que ambos hosts puedan comunicarse entre sí.
El siguiente ejercicio consiste en familiarizarnos con los comandos tracert, traceroute y pathping gracias al manual de os mísmos. Y hacemos alguna prueba para conocer los distintos parámetros que tienen estas herramientas. Después se buscamos la forma de que todos los host tengan internet. Y por último montamos un servidor DNS con un Windows Server 2012 con el fin de comunicarnos a través del nombre que asignemos a cada host.
CONCLUSIONES:
- Es posible con el esquema de red propuesto dotar de internet a todos los host conexiones de LAN a WAN entre host.
- Al montar un servidor DNS debemos crear una zona de búsqeuda directa aunque haya varias redes, pero es necesario crear una zona de búsqueda inversa para cada red
Un proxy es un servidor que actúa como intermediario entre los clientes y los servidores de contenido. Los proxies permiten controlar el acceso a la red, almacenar en caché contenido comúnmente solicitado y mejorar el rendimiento. Squid es un popular proxy de código abierto que usa reglas complejas para controlar la navegación y un protocolo propio para comunicarse con otros proxies.
El documento describe cómo monitorear servidores Elastix utilizando la aplicación Nagios. Explica que Nagios es una herramienta de código abierto para monitorear redes y sistemas, y cómo puede usarse junto con NRPE para monitorear recursos y servicios en servidores remotos como Elastix. Luego proporciona un ejemplo detallado de cómo configurar Nagios para monitorear el número de llamadas activas en un servidor Elastix.
Trabajo final seguridad ofensiva defensivaarbeycardona2
El documento presenta los resultados de un análisis de seguridad de redes virtuales utilizando herramientas como Kali Linux, VirtualBox y GNS3. Se configuraron máquinas virtuales y una topología de red, y se realizaron pruebas de ping, escaneos Nmap, acceso SSH y web entre máquinas para validar las reglas de firewall creadas en Pfsense. El documento concluye con recomendaciones para mejorar la seguridad como actualizar software, cambiar contraseñas periódicamente y monitorear puntos vulnerables.
Este documento lista y describe varios comandos de red comunes en Windows, incluyendo ipconfig para mostrar la IP, ping para enviar y recibir datos entre computadoras, net view para ver computadoras conectadas a la red, y netstat para mostrar conexiones activas.
Este documento proporciona información sobre las utilidades ping, ipconfig y netstat en Windows. Explica que ping comprueba la comunicación entre equipos de red enviando paquetes ICMP, ipconfig muestra y actualiza la configuración TCP/IP, y netstat muestra estadísticas y conexiones de red activas. También incluye ejemplos del uso y parámetros de cada una.
Este documento describe cómo configurar el acceso SSH seguro entre varios servidores utilizando claves públicas y privadas. Explica cómo generar las claves, pasar las claves públicas a los servidores y comprobar el acceso SSH entre los servidores y clientes utilizando las claves privadas. También muestra capturas de pantalla verificando los permisos de archivos, cambiando puertos SSH y restringiendo el acceso SSH a usuarios específicos.
Comandos básicos para utilizar squid o squid3ALBERTO CHUICA
los principales comandos para poder solucionar problemas que se presenten con squid o squid3 esto les sirve a los soporte tecnicos o a los que tengan que ver con redes
Práctica que consiste en la conexión de dos routers y dos hosts.
En esta práctica conectamos dos routers y dos hosts formando 3 redes interconectadas entre sí. Además aprovechamos la ocasión para ver las tablas de enrutamiento que genera el router para que ambos hosts puedan comunicarse entre sí.
El siguiente ejercicio consiste en familiarizarnos con los comandos tracert, traceroute y pathping gracias al manual de os mísmos. Y hacemos alguna prueba para conocer los distintos parámetros que tienen estas herramientas. Después se buscamos la forma de que todos los host tengan internet. Y por último montamos un servidor DNS con un Windows Server 2012 con el fin de comunicarnos a través del nombre que asignemos a cada host.
CONCLUSIONES:
- Es posible con el esquema de red propuesto dotar de internet a todos los host conexiones de LAN a WAN entre host.
- Al montar un servidor DNS debemos crear una zona de búsqeuda directa aunque haya varias redes, pero es necesario crear una zona de búsqueda inversa para cada red
Este documento describe cómo configurar un firewall casero con Ubuntu Server 14.04 utilizando iptables, squid, dhcp, ssh, vsftpd y lamp. Explica cómo instalar y configurar cada servicio, asignar direcciones IP estáticas y dinámicas, redireccionar el tráfico, permitir el acceso remoto seguro y compartir archivos a través de FTP.
Este documento describe cómo un atacante podría acceder a un panel de control FreePBX no protegido y ejecutar comandos de sistema a través de llamadas telefónicas. Se explica cómo crear extensiones para ejecutar scripts maliciosos que establezcan una shell remota. También se propone automatizar el proceso a través de un script.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
El comando kill en Linux permite terminar procesos mediante la identificación de su PID. Se usa kill junto con el PID para enviar una señal por defecto de terminación normal (SIGTERM), pero también se pueden enviar otras señales como SIGKILL para forzar la terminación. El comando ps se usa para listar procesos y ver los PIDs.
Este documento proporciona instrucciones para realizar tareas de administración de sistemas como montar y desmontar particiones, dar formato a discos, agregar y eliminar usuarios, instalar y eliminar paquetes RPM, y configurar direcciones IP virtuales.
Nikto es un escáner de vulnerabilidades de código abierto que prueba servidores web para miles de problemas conocidos. Realiza pruebas completas contra servidores web para más de 6,500 archivos/CGIs peligrosos, versiones no actualizadas de más de 1,250 servidores, y problemas de versión en más de 270 servidores. Se puede descargar e instalar fácilmente en sistemas Linux y Windows para escanear sitios web y encontrar posibles vulnerabilidades.
Este documento describe cómo configurar un proxy transparente en Ubuntu usando Squid, iptables y dhcp3-server. Explica cómo instalar y configurar Squid para funcionar en el puerto 3128, agregar reglas en iptables para redirigir y enmascarar el tráfico, y configurar dhcp3-server para asignar direcciones IP y datos de red a los clientes de forma automática. Una vez configurados estos programas, se habrá implementado un proxy transparente que enrutará todo el tráfico de la red local a través de Squid sin necesidad de configuración manual
Este documento describe varios comandos de línea de comandos, incluidos comandos internos y externos como DIR, COPY y DATE. Explica que los comandos DEL y ERASE tienen la misma función de eliminar archivos y que UNDELETE se puede usar para recuperar archivos eliminados. También describe los comandos IPCONFIG, PING y ROUTE, que se usan para configurar y probar la conectividad de red.
El documento describe varios comandos de red en Windows 7 como ping, ipconfig, netstat, arp, route, tracert y netsh que permiten diagnosticar y solucionar problemas de conexión de red. Estos comandos muestran información de configuración de red, estadísticas de conexión, tablas de rutas, y permiten realizar un seguimiento de la ruta entre equipos a pesar de que no tienen interfaz gráfica.
El comando DEL borra los nombres de los archivos en el disco duro para que no se puedan acceder, pero los datos aún pueden recuperarse de inmediato con UNDELETE. IPConfig muestra la configuración IP actual y PING mide la latencia enviando paquetes a una dirección y esperando una respuesta.
Este documento proporciona información y guía sobre cómo configurar e instalar el servidor IRC InspIRCD. Explica cómo instalar InspIRCD en Ubuntu, iniciar y reiniciar el servidor, configurar clientes IRC como XChat y gestionar canales e interacciones básicas. También describe cómo configurar opciones clave del servidor como puertos de escucha, límites de usuarios, acceso de usuarios y más editando el archivo de configuración inspircd.conf.
Este documento lista y describe brevemente más de 150 comandos de Linux. Algunos de los comandos más importantes incluyen ls para listar archivos, cd para cambiar de directorio, grep para buscar patrones en archivos, ifconfig para configurar interfaces de red, y iptables para configurar el firewall. La mayoría de los comandos son utilidades estándar para la administración del sistema, la manipulación de archivos y directorios, y la configuración y monitoreo de la red.
Este documento describe los pasos para instalar el software de monitoreo Zabbix en openSUSE. Explica los requisitos previos como Apache, PHP, MySQL y otras dependencias. Luego detalla la descarga e instalación de Zabbix, la creación de la base de datos, y la configuración final del servidor, agente y acceso a la interfaz web. El proceso concluye con el inicio de los servicios de Zabbix y el acceso a la configuración inicial a través del navegador.
Squid3 es un proxy HTTP que puede cachear y filtrar contenido. El documento describe cómo instalar y configurar Squid3 en Debian Squeeze para que los equipos de la red virtual 10.0.0.0/8 puedan usarlo de forma transparente, incluyendo reglas de ACL para filtrar URLs y tipos de contenido específicos y configuraciones de iptables para redireccionamiento y NAT. Se prueba el funcionamiento de Squid3 demostrando que filtra el contenido según lo configurado.
Este documento proporciona una introducción a la terminal en GNU/Linux, explicando qué es la terminal y la shell, comandos básicos como ls, cd, man y su funcionamiento, y cómo cerrar sesiones, apagar y reiniciar el sistema. También cubre conceptos como el historial de comandos, autocompletado y consideraciones de seguridad.
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]RootedCON
A diferencia de un servicio web o de correo electrónico, una mala gestión de un sistema de VoIP implica pérdidas sustanciales de dinero. En esta charla se verá cómo vulnerar las medidas de seguridad de ciertas plataformas de VoIP consiguiendo no sólo realizar llamadas a coste cero sino como podemos lograr adueñarnos completamente de todo el sistema.
El documento proporciona información sobre la configuración avanzada de Asterisk, incluyendo discado automático mediante archivos .call, manejo de colas de llamadas, registro de llamadas (CDR), sistema de logs y la interfaz AGI. Explica conceptos como estrategias de colas, penalidades, prioridades y aplicaciones relacionadas a colas. También brinda ejemplos prácticos de configuración de discado automático, colas, agentes y CDR.
El documento describe los requisitos de hardware y software para implementar un sistema Asterisk. Explica que Asterisk es una central IP de código abierto que corre sobre Linux y soporta diferentes tecnologías de VoIP y telefonía tradicional. También cubre cómo configurar los canales analógicos FXO y FXS, editando los archivos zaptel.conf, zapata.conf y extensions.conf para definir la interfaz de hardware y el plan de marcado básico.
El documento proporciona instrucciones para instalar y configurar Asterisk en un sistema operativo Debian. Explica los pasos para actualizar el sistema, instalar las librerías necesarias, descargar e instalar Asterisk, y configurar los archivos sip.conf y extensions.conf para definir clientes SIP y el plan de marcado respectivamente.
Este documento describe cómo configurar un firewall casero con Ubuntu Server 14.04 utilizando iptables, squid, dhcp, ssh, vsftpd y lamp. Explica cómo instalar y configurar cada servicio, asignar direcciones IP estáticas y dinámicas, redireccionar el tráfico, permitir el acceso remoto seguro y compartir archivos a través de FTP.
Este documento describe cómo un atacante podría acceder a un panel de control FreePBX no protegido y ejecutar comandos de sistema a través de llamadas telefónicas. Se explica cómo crear extensiones para ejecutar scripts maliciosos que establezcan una shell remota. También se propone automatizar el proceso a través de un script.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
El comando kill en Linux permite terminar procesos mediante la identificación de su PID. Se usa kill junto con el PID para enviar una señal por defecto de terminación normal (SIGTERM), pero también se pueden enviar otras señales como SIGKILL para forzar la terminación. El comando ps se usa para listar procesos y ver los PIDs.
Este documento proporciona instrucciones para realizar tareas de administración de sistemas como montar y desmontar particiones, dar formato a discos, agregar y eliminar usuarios, instalar y eliminar paquetes RPM, y configurar direcciones IP virtuales.
Nikto es un escáner de vulnerabilidades de código abierto que prueba servidores web para miles de problemas conocidos. Realiza pruebas completas contra servidores web para más de 6,500 archivos/CGIs peligrosos, versiones no actualizadas de más de 1,250 servidores, y problemas de versión en más de 270 servidores. Se puede descargar e instalar fácilmente en sistemas Linux y Windows para escanear sitios web y encontrar posibles vulnerabilidades.
Este documento describe cómo configurar un proxy transparente en Ubuntu usando Squid, iptables y dhcp3-server. Explica cómo instalar y configurar Squid para funcionar en el puerto 3128, agregar reglas en iptables para redirigir y enmascarar el tráfico, y configurar dhcp3-server para asignar direcciones IP y datos de red a los clientes de forma automática. Una vez configurados estos programas, se habrá implementado un proxy transparente que enrutará todo el tráfico de la red local a través de Squid sin necesidad de configuración manual
Este documento describe varios comandos de línea de comandos, incluidos comandos internos y externos como DIR, COPY y DATE. Explica que los comandos DEL y ERASE tienen la misma función de eliminar archivos y que UNDELETE se puede usar para recuperar archivos eliminados. También describe los comandos IPCONFIG, PING y ROUTE, que se usan para configurar y probar la conectividad de red.
El documento describe varios comandos de red en Windows 7 como ping, ipconfig, netstat, arp, route, tracert y netsh que permiten diagnosticar y solucionar problemas de conexión de red. Estos comandos muestran información de configuración de red, estadísticas de conexión, tablas de rutas, y permiten realizar un seguimiento de la ruta entre equipos a pesar de que no tienen interfaz gráfica.
El comando DEL borra los nombres de los archivos en el disco duro para que no se puedan acceder, pero los datos aún pueden recuperarse de inmediato con UNDELETE. IPConfig muestra la configuración IP actual y PING mide la latencia enviando paquetes a una dirección y esperando una respuesta.
Este documento proporciona información y guía sobre cómo configurar e instalar el servidor IRC InspIRCD. Explica cómo instalar InspIRCD en Ubuntu, iniciar y reiniciar el servidor, configurar clientes IRC como XChat y gestionar canales e interacciones básicas. También describe cómo configurar opciones clave del servidor como puertos de escucha, límites de usuarios, acceso de usuarios y más editando el archivo de configuración inspircd.conf.
Este documento lista y describe brevemente más de 150 comandos de Linux. Algunos de los comandos más importantes incluyen ls para listar archivos, cd para cambiar de directorio, grep para buscar patrones en archivos, ifconfig para configurar interfaces de red, y iptables para configurar el firewall. La mayoría de los comandos son utilidades estándar para la administración del sistema, la manipulación de archivos y directorios, y la configuración y monitoreo de la red.
Este documento describe los pasos para instalar el software de monitoreo Zabbix en openSUSE. Explica los requisitos previos como Apache, PHP, MySQL y otras dependencias. Luego detalla la descarga e instalación de Zabbix, la creación de la base de datos, y la configuración final del servidor, agente y acceso a la interfaz web. El proceso concluye con el inicio de los servicios de Zabbix y el acceso a la configuración inicial a través del navegador.
Squid3 es un proxy HTTP que puede cachear y filtrar contenido. El documento describe cómo instalar y configurar Squid3 en Debian Squeeze para que los equipos de la red virtual 10.0.0.0/8 puedan usarlo de forma transparente, incluyendo reglas de ACL para filtrar URLs y tipos de contenido específicos y configuraciones de iptables para redireccionamiento y NAT. Se prueba el funcionamiento de Squid3 demostrando que filtra el contenido según lo configurado.
Este documento proporciona una introducción a la terminal en GNU/Linux, explicando qué es la terminal y la shell, comandos básicos como ls, cd, man y su funcionamiento, y cómo cerrar sesiones, apagar y reiniciar el sistema. También cubre conceptos como el historial de comandos, autocompletado y consideraciones de seguridad.
José Luis Verdeguer - FreePBX for fun & profit [Rooted CON 2013]RootedCON
A diferencia de un servicio web o de correo electrónico, una mala gestión de un sistema de VoIP implica pérdidas sustanciales de dinero. En esta charla se verá cómo vulnerar las medidas de seguridad de ciertas plataformas de VoIP consiguiendo no sólo realizar llamadas a coste cero sino como podemos lograr adueñarnos completamente de todo el sistema.
El documento proporciona información sobre la configuración avanzada de Asterisk, incluyendo discado automático mediante archivos .call, manejo de colas de llamadas, registro de llamadas (CDR), sistema de logs y la interfaz AGI. Explica conceptos como estrategias de colas, penalidades, prioridades y aplicaciones relacionadas a colas. También brinda ejemplos prácticos de configuración de discado automático, colas, agentes y CDR.
El documento describe los requisitos de hardware y software para implementar un sistema Asterisk. Explica que Asterisk es una central IP de código abierto que corre sobre Linux y soporta diferentes tecnologías de VoIP y telefonía tradicional. También cubre cómo configurar los canales analógicos FXO y FXS, editando los archivos zaptel.conf, zapata.conf y extensions.conf para definir la interfaz de hardware y el plan de marcado básico.
El documento proporciona instrucciones para instalar y configurar Asterisk en un sistema operativo Debian. Explica los pasos para actualizar el sistema, instalar las librerías necesarias, descargar e instalar Asterisk, y configurar los archivos sip.conf y extensions.conf para definir clientes SIP y el plan de marcado respectivamente.
3ra version del manual de Asterisk que se puede descargar desde:
http://www.2shared.com/file/7236643/38a46da2/Debian_Lenny-Asterisk.html
Espero que este pequeño aporte pueda ayudar a muchos que recien comienzan a investigar este universo de asterisk
Este documento proporciona instrucciones detalladas para instalar y configurar un sistema de telefonía IP basado en Asterisk con FreePBX en Debian. Los pasos incluyen instalar dependencias, compilar e instalar Asterisk y addons, configurar la base de datos MySQL, instalar FreePBX, configurar el correo electrónico y más.
V2 d2013 jose l verdeguer - freepbx fun and profitVOIP2DAY
El documento describe cómo un atacante podría obtener acceso a la interfaz de administración de FreePBX y usarla para inyectar código malicioso en el sistema a través de llamadas telefónicas. Se explica cómo crear extensiones personalizadas para generar un script malicioso y luego ejecutarlo de forma remota accediendo a una shell inversa. Finalmente, se propone automatizar el proceso a través de un script.
El documento describe cómo monitorear el servidor Asterisk utilizando el agente NRPE de Nagios. Explica cómo instalar NRPE en el servidor Asterisk, agregar el servidor Asterisk al monitoreo de Nagios XI y crear scripts personalizados para monitorear elementos específicos como peers SIP e IAX2. Proporciona ejemplos de cómo usar los scripts existentes de NRPE para comprobar el estado de peers y sugiere cómo crear nuevos scripts para supervisar métricas como llamadas simultáneas y llamadas en cola.
La vulnerabilidad involucra una máquina Elastix con IP 172.16.50.247 que ejecuta Asterisk. Se utilizaron herramientas como Nmap y Sipvicious para enumerar versiones de software, extensiones y encontrar contraseñas débiles. Se accedió a la interfaz administrativa mediante fuerza bruta a la contraseña "busytone". Se identificaron vulnerabilidades como configuraciones débiles de contraseñas, puertos abiertos y falta de filtros de acceso.
Asterisk es una central telefónica IP de código abierto que funciona sobre Linux y es compatible con diferentes tecnologías de VoIP y telefonía tradicional. El documento describe los requisitos de hardware y software para instalar y configurar Asterisk, incluyendo la configuración de canales SIP, IAX y analógicos, así como la creación de un plan de marcado básico en el archivo extensions.conf.
El documento describe los diferentes niveles de ejecución de un sistema operativo y cómo gestionar el arranque y parada de servicios. Se explica cómo comprobar el nivel de ejecución actual, listar y verificar los scripts de inicio en diferentes directorios y cambiar entre niveles usando la orden telinit. También muestra cómo comprobar si un servicio como SSH está funcionando, detenerlo y reiniciarlo, así como reiniciar el servidor gráfico en caso de que se quede colgado.
Como monitorear asterisk utilizando nrpe de nagiosMcp Servicios
Este documento describe cómo monitorear Asterisk utilizando el agente NRPE de Nagios. Explica cómo instalar el agente NRPE, agregar el servidor Linux al monitoreo de Nagios XI y cómo crear scripts personalizados para monitorear elementos específicos de Asterisk como peers SIP e IAX2 y llamadas simultáneas utilizando comandos de Asterisk.
Este documento describe el depurador de Windows PowerShell. Explica que el depurador permite examinar scripts mientras se ejecutan para identificar y corregir errores. Describe cómo establecer puntos de interrupción, ejecutar scripts de forma secuencial, examinar valores de variables y mostrar la pila de llamadas. También proporciona ejemplos de cómo depurar un script que detecta la versión del sistema operativo y muestra mensajes.
El documento describe los pasos para instalar Asterisk en CentOS 5, incluyendo actualizar el sistema operativo, instalar paquetes necesarios como libpri, DAHDI, Asterisk y Asterisk-addons, y configurar Asterisk. Se explican comandos como make, configure y menuselect para compilar e instalar los paquetes. Finalmente, se verifican los servicios instalados y se introducen comandos básicos de Asterisk.
www.AsteriskClub.org : Trucos muy interesantes imprescindibles para configurar y administrar un Asterisk para ahorrar tiempo y esfuerzo. Herramientas, técnicas y programación del Manager de Asterisk
El documento describe los procesos, servicios y configuración de red en Linux. Los procesos son unidades básicas de planificación que comprenden el estado de ejecución de un programa, sus recursos y credenciales. Los servicios son programas que gestionan y administran el sistema de forma automática. La configuración de red implica detectar la tarjeta de red, asignar una dirección IP, máscara de subred y puerta de enlace predeterminada, y opcionalmente crear interfaces virtuales.
Este documento describe cómo configurar y ejecutar el servidor de telefonía VoIP Asterisk en Linux. Asterisk puede implementarse en casas u oficinas para proporcionar funciones PBX. Se requiere instalar dependencias en una PC con Linux, descargar e instalar Asterisk, configurar el archivo SIP.conf para agregar extensiones y luego iniciar Asterisk para que escuche conexiones entrantes de otros dispositivos.
WebRTC allows for high quality secure real-time voice and video communication directly in the browser without plugins. It offers key benefits for users like context-based communication, permission-based access, and security. WebRTC can improve the customer experience for businesses by making communication more seamless across channels. One vision is a "C-Button" that allows instant free audio and video calls directly in the browser. This could be used by websites and social networks to enrich customer service with video. WebRTC creates new opportunities for businesses to improve customer satisfaction through more engaging communication.
This document discusses setting up an Asterisk cluster with MySQL replication. It describes installing Asterisk and MySQL, configuring Asterisk Realtime Architecture (ARA) to store configurations and dial plans in a MySQL database, and setting up MySQL replication between a master and slave databases to share information across the Asterisk cluster. Key steps include creating MySQL users, tables, and configuring the master and slaves for replication, as well as configuring Asterisk's res_mysql.conf file to connect to the database.
Asterisk es un sistema de comunicaciones abierto y gratuito que funciona como central telefónica virtual (PBX). Ofrece funciones tradicionales de PBX como enrutamiento de llamadas, buzones de voz, conferencias y más. Además soporta protocolos de voz sobre IP como SIP, IAX y H.323. Se ejecuta en sistemas GNU/Linux, BSD y Mac OS X y es ampliamente utilizado por empresas e individuos.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
2. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch 2
Inicio de Asterisk
En CentOS, como servicio, el arranque de
Asterisk se hace con el comando:
service asterisk start
Si todo ha salido bien, se está en
condiciones de comenzar la configuración
del Asterisk
service asterisk status
Deberían estar cargados los módulos de
zapteldahdi.
3. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch 3
Inicio de Asterisk
Iniciar / Frenar zapteldahdi
/etc/init.d/zapteldahdi start/stop
Verificación de dahdi
lsmod | grep zapteldahdi
4. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch 4
Inicio de Asterisk
Asterisk es un demonio (daemon) que se
ejecuta en segundo plano. Se invoca con el
comando “asterisk”:
asterisk
Una vez ejecutado, nos devuelve el control
de la shell, haciendo un “detach”. Podemos
comprobar que se está ejecutando
correctamente con un listado de procesos
habitual:
ps -aux | grep asterisk
O vía el archivo /var/run/asterisk/asterisk.pid
5. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch 5
Interfaz de comandos (CLI)
Asterisk soporta un intérprete de comandos
(CLI: Command Line Interface), del estilo de
muchos routers.
Para conectarse basta con ejecutar el
siguiente comando:
asterisk -r
Asterisk 1.4.22, Copyright (C) 1999 - 2008 Digium, Inc. and others.
Created by Mark Spencer <markster@digium.com>
================================================================
Connected to Asterisk 1.4.22 currently running on asterisk (pid = 1675)
Verbosity is at least 3
6. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch 6
Interfaz de comandos (CLI)
El intérprete de comandos de Asterisk es
bastante potente, y permite controlar y
monitorear nuestra PBX.
Soporta el empleo de la tecla <tabulador>
para ver un listado de todos los comandos
disponibles, completar un comando o
argumento, o ver posibles argumentos.
Se pueden ejecutar comandos sin estar
dentro del intérprete:
/usr/sbin/asterisk –rx "restart now"
7. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch 7
Interfaz de comandos (CLI)
Conexión a la interfaz de comandos:
asterisk -r
Verificar versión actual de Asterisk:
CLI> core show version
Verificar el tiempo que lleva de ejecución el
Asterisk:
CLI> core show uptime
Recargar la configuración:
CLI> reload [modulo]
Detener el servicio:
CLI> stop now | gracefully | when convenient
Salir de la interfaz de comandos:
CLI> quit
8. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch 8
Interfaz de comandos (CLI)
Verificar usuarios SIP registrados:
CLI> sip show peers
CLI> sip show users
Verificar canales activos
CLI> core show channels
Verificar usuarios IAX registrados:
CLI> iax2 show peers
CLI> iax2 show users
Verificar dialplan
CLI> dialplan show
9. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch 9
Verbose
Nivel de “Verbose”: Este valor indica la cantidad de
mensajes que se recibirán sobre los eventos
generales de la secuencia de una llamada. Cuanto
más alto se recibirá más información sobre lo que
sucede en la PBX.
Este nivel, se puede establecer de varias formas:
Al arrancar el demonio:
asterisk -vvvvvv
Al conectarse al demonio:
asterisk -rvvvvvvvv
Desde la interfaz de comandos:
CLI> core set verbose 5
10. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch 10
Debug
Nivel de “Debug”: Este valor indica la cantidad de
mensajes que se recibirán sobre los eventos
generales del sistema, pero se utiliza en general
para depurar problemas de drivers o de
aplicaciones.
Este nivel, se puede establecer de varias formas:
Al arrancar el demonio:
asterisk -dddd
Al conectarse al demonio:
asterisk -rdddd
Desde la interfaz de comandos:
CLI> core set debug 5
11. Julián Dunayevich, Lázaro Baca,
Andrés Brassara, Santiago Alberch 11
Curso elaborado por
Júlian Dunayevich, Lázaro Baca, Andrés
Brassara y Santiago Alberch
julian@dunayevich.com
lazaro.baca@gmail.com
abrassara@gmail.com
salberch@gmail.com
Detalles de la licencia:
http://creativecommons.org/licenses/by-nc-sa/2.5/deed.es_AR
Autores: Julián Dunayevich, Lázaro Baca, Andrés Brassara, Santiago
Alberch
(cc) Creative Commons - Attribute Non-Commercial Share-Alike 2.5
Basándose en:
Irontec: contacto@irontec.com (CC)
Asterisk, The Future of Telephony, Jim Meggelen, Jared Smith, and Leif Madsen, O´REILLY, 2005