El documento describe cómo construir una centralita virtual utilizando FreeSWITCH. FreeSWITCH es una plataforma de código abierto para comunicaciones que puede usarse como PBX, softswitch u otras aplicaciones. El documento explica los módulos y características clave de FreeSWITCH como eventos, CDR y alta disponibilidad, así como cómo interactuar con él a través de XML y sockets.
VOIP2DAY 2013: Construyendo una centralita virtual con FreeSWITCHjfirles
El documento describe cómo construir una centralita virtual con FreeSWITCH. FreeSWITCH es una plataforma de código abierto para comunicaciones que puede usarse como PBX, softswitch u otras aplicaciones. Explica los módulos de FreeSWITCH para configuración, interacción, eventos y CDR, así como estrategias para alta disponibilidad como replicación de datos y recuperación automática de llamadas ante fallos.
Este documento proporciona una introducción a VirtualBox, incluyendo sus requisitos mínimos de hardware, cómo instalar máquinas virtuales, configurar las redes y carpetas compartidas, e instalar Guest Additions. Explica cómo crear discos duros virtuales, tomar instantáneas, y clonar máquinas virtuales existentes.
Este documento describe cómo instalar Debian en una placa IGEPv2 y configurar MythTV como frontend de medios. Explica los pasos para crear un entorno de cross-compilación, compilar el kernel para la placa, instalar Debian desde una tarjeta MicroSD e instalar y configurar MythTV y sus paquetes dependientes. También resume el estado actual del sistema y posibles mejoras futuras como la conectividad Wi-Fi o soporte para control remoto.
FreeSWITCH es una librería, softswitch y softphone de código abierto que provee funcionalidades de voz y mensajería. Viene del proyecto Asterisk pero no comparte código. Fue creado por Tony Minessale y se enfoca en estabilidad, escalabilidad y abstracción mediante el uso de librerías existentes como Sofia para SIP.
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
Este documento presenta osquery, una herramienta de detección de amenazas a escala que utiliza SQL para explorar sistemas operativos. Explica cómo osquery puede utilizarse para monitorizar hosts corporativos, recopilar datos de seguridad y correlacionarlos. Detalla el uso de osqueryi, osqueryd, tablas, consultas programadas, paquetes de consultas y el punto final TLS remoto para la gestión centralizada de osquery.
Este documento describe cómo instalar el protocolo IPv6 en diferentes versiones del sistema operativo Windows. Explica que IPv6 viene preinstalado en Windows XP y versiones posteriores, y que su configuración es sencilla. Para versiones anteriores como Windows 2000, se deben instalar paquetes adicionales dependiendo del Service Pack. En general, proporciona instrucciones detalladas sobre cómo habilitar e implementar IPv6 en Windows 2003 Server, Windows XP, Windows 2000 y otras versiones.
El documento describe la configuración de un sistema de monitoreo de alertas con Nagios. Se instala Nagios en un servidor Ubuntu para monitorear dos PCs y los servicios de Nagios. También se instala el agente NSClient++ en las PCs para enviar información sobre recursos al servidor Nagios a través del plugin CHECK_NT. Se configura una red local con router Zyxel y dominio dyndns.org para acceder remotamente al servidor Nagios.
David López Paz - Global Warfare [RootedCON 2011]RootedCON
Este documento describe el uso de Internet como un medio de guerra y conflictos cibernéticos. Explica cómo ataques como Stuxnet y GhostNet han explotado vulnerabilidades en sistemas de Windows, bases de datos y software de servidor para extraer inteligencia o causar daños. También presenta una herramienta llamada Hookle que ha escaneado más de 14 millones de hosts en Internet para identificar sistemas vulnerables como impresoras, cámaras web, servidores IIS y JBoss que podrían ser objetivos de ataques ciberné
VOIP2DAY 2013: Construyendo una centralita virtual con FreeSWITCHjfirles
El documento describe cómo construir una centralita virtual con FreeSWITCH. FreeSWITCH es una plataforma de código abierto para comunicaciones que puede usarse como PBX, softswitch u otras aplicaciones. Explica los módulos de FreeSWITCH para configuración, interacción, eventos y CDR, así como estrategias para alta disponibilidad como replicación de datos y recuperación automática de llamadas ante fallos.
Este documento proporciona una introducción a VirtualBox, incluyendo sus requisitos mínimos de hardware, cómo instalar máquinas virtuales, configurar las redes y carpetas compartidas, e instalar Guest Additions. Explica cómo crear discos duros virtuales, tomar instantáneas, y clonar máquinas virtuales existentes.
Este documento describe cómo instalar Debian en una placa IGEPv2 y configurar MythTV como frontend de medios. Explica los pasos para crear un entorno de cross-compilación, compilar el kernel para la placa, instalar Debian desde una tarjeta MicroSD e instalar y configurar MythTV y sus paquetes dependientes. También resume el estado actual del sistema y posibles mejoras futuras como la conectividad Wi-Fi o soporte para control remoto.
FreeSWITCH es una librería, softswitch y softphone de código abierto que provee funcionalidades de voz y mensajería. Viene del proyecto Asterisk pero no comparte código. Fue creado por Tony Minessale y se enfoca en estabilidad, escalabilidad y abstracción mediante el uso de librerías existentes como Sofia para SIP.
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]RootedCON
Este documento presenta osquery, una herramienta de detección de amenazas a escala que utiliza SQL para explorar sistemas operativos. Explica cómo osquery puede utilizarse para monitorizar hosts corporativos, recopilar datos de seguridad y correlacionarlos. Detalla el uso de osqueryi, osqueryd, tablas, consultas programadas, paquetes de consultas y el punto final TLS remoto para la gestión centralizada de osquery.
Este documento describe cómo instalar el protocolo IPv6 en diferentes versiones del sistema operativo Windows. Explica que IPv6 viene preinstalado en Windows XP y versiones posteriores, y que su configuración es sencilla. Para versiones anteriores como Windows 2000, se deben instalar paquetes adicionales dependiendo del Service Pack. En general, proporciona instrucciones detalladas sobre cómo habilitar e implementar IPv6 en Windows 2003 Server, Windows XP, Windows 2000 y otras versiones.
El documento describe la configuración de un sistema de monitoreo de alertas con Nagios. Se instala Nagios en un servidor Ubuntu para monitorear dos PCs y los servicios de Nagios. También se instala el agente NSClient++ en las PCs para enviar información sobre recursos al servidor Nagios a través del plugin CHECK_NT. Se configura una red local con router Zyxel y dominio dyndns.org para acceder remotamente al servidor Nagios.
David López Paz - Global Warfare [RootedCON 2011]RootedCON
Este documento describe el uso de Internet como un medio de guerra y conflictos cibernéticos. Explica cómo ataques como Stuxnet y GhostNet han explotado vulnerabilidades en sistemas de Windows, bases de datos y software de servidor para extraer inteligencia o causar daños. También presenta una herramienta llamada Hookle que ha escaneado más de 14 millones de hosts en Internet para identificar sistemas vulnerables como impresoras, cámaras web, servidores IIS y JBoss que podrían ser objetivos de ataques ciberné
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]RootedCON
El objetivo de la conferencia es exponer cómo se puede llevar a cabo, de forma lo más sencilla y estructurada posible, la coexistencia de diversos elementos cotidianos en las casas actuales, controlados por un único sistema, con la finalidad de mejorar la seguridad del lugar donde más tranquilos deberíamos estar: nuestra propia vivienda. Se explicará cómo diseñar un mecanismo de seguridad física casero basado en:
Mecanismos de monitorización mediante cámaras web genéricas, con técnicas de reconocimiento facial de los habitantes de la casa, así como detección por bluetooth.
Grabación de videos a sospechosos
Interacción con una alarma controlable vía TCPIP
Reconocimiento facial de personas clasificadas como “buscadas por las autoridades”, en modo lista negra, integrado con el aviso teléfonico a la policía mediante una centralita basada en VoIP, indicando la ubicación de qué persona de dicha lista, se encuentra en el domicilio.
Sistema de notificaciones de las alertas a Twitter, correo y mensajería instantánea.
Asimismo, se hablará de automatización de mecanismos de control de aire acondicionado/calefacción, robots dedicados a la limpieza y estaciones meteorológicas, demostrando que cualquier elemento casero con interfaz de red, puede ser un sistema SCADA. Además de implementar un sistema de autenticación biométrica, aprovechando el reconocimiento facial de quien entra en la casa, se podrá disponer de una lista blanca de usuarios, sobre los que poder personalizar un mensaje de bienvenida para cada usuario, pudiendo avisarle de diversos aspectos.
El documento describe los pasos para instalar y configurar Policyd v2, un servicio multiplataforma que permite implementar políticas de seguridad anti-spam. Estos pasos incluyen instalar los requisitos, crear la base de datos, configurar el archivo de configuración, instalar los directorios y servicios necesarios, y configurar el servicio Postfix para que use Policyd.
Guia de configuracion cisco 881 w logicalisasesinoevil
Este documento proporciona instrucciones para configurar la capacidad inalámbrica de un router Cisco C881W-A-K9. Explica cómo habilitar el acceso WiFi mediante la creación de una red SSID, la configuración de autenticación y encriptación, y la conexión del módulo de acceso punto inalámbrico interno del router a la interfaz LAN. También describe cómo establecer parámetros de administración como usuarios, IP addresses, SNMP, y acceso HTTP/HTTPS para gestionar de forma remota la red inal
Este documento ofrece una introducción al cloud computing y Oracle Cloud Infrastructure (OCI). Explica los tipos principales de servicios en la nube como SaaS, PaaS e IaaS y describe los servicios que ofrece OCI como computo, almacenamiento, bases de datos y PaaS. También incluye instrucciones para instalar software como Apache, Java, MySQL, Tomcat y Putty para conectarse a una instancia OCI.
Analizando la performance del subsistema de IOSpanishPASSVC
Analizaremos el subsistema de I/O para detectar los posibles cuellos de botella. Para llevar a cabo esto utilizaremos distintas técnicas y herramientas
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsSofia2 Smart Platform
El documento presenta un taller sobre desarrollo visual de aplicaciones IoT con Raspberry Pi, Node-RED y dashboards en la plataforma Sofia2, el cual incluye componentes de arquitectura IoT, demostraciones y un taller práctico para construir flujos que sensorizan datos y los muestran en un dashboard.
IPCop es una distribución Linux que implementa un cortafuegos y proporciona una interfaz web de administración. Originalmente se desarrolló a partir de SmoothWall y tiene como objetivo ser un cortafuegos sencillo para usuarios domésticos o pequeñas empresas, con funcionalidades básicas y avanzadas accesibles a través de una interfaz web. Soporta diferentes topologías de red y hardware de bajos recursos.
Detectando DDoS e intrusiones con RouterOSPavel Odintsov
Maximiliano Dobladez presentó sobre cómo detectar ataques DDoS e intrusiones con RouterOS. Explicó las herramientas Suricata e IDS/IPS para analizar tráfico en busca de eventos maliciosos conocidos y FastNetMon para detectar DDoS en 2 segundos. Detalló cómo instalar y configurar estas herramientas, integrarlas con RouterOS y tomar acciones como enviar tráfico a un blackhole cuando se detecta un ataque.
Tips en la instalación de Dynamics 365 Finance and Operations On Premise - LBDJuan Fabian
El documento presenta los pasos para instalar Dynamics 365 Finance and Operations localmente, incluyendo la configuración de Active Directory Federation Services (ADFS), Service Fabric, SQL Server, cuentas y credenciales, y la instalación del agente local. Se proporcionan enlaces a documentación adicional y consejos para solucionar errores.
En esta presentación se habla sobre la Seguridad de las Redes, junto con las distintas configuraciones de proxy, firewalls y restricciones que se pueden utilizar, además de como configurar un servidor kerberos
Este documento describe cómo crear un servidor virtualizado utilizando Proxmox VE. Explica cómo instalar el hipervisor Proxmox VE, configurar particiones para almacenamiento y máquinas virtuales, e implementar servicios como firewalls, copias de seguridad y panel de control Virtualmin para administrar sitios web alojados.
Este documento describe la instalación y administración de MongoDB. Explica cómo instalar MongoDB en diferentes sistemas operativos como Windows y Linux, los parámetros de configuración, comandos básicos del shell, creación y administración de usuarios, roles y conceptos clave como replica sets y sharding.
Este documento describe una arquitectura de alta disponibilidad y alto rendimiento para un servidor de mapas utilizando software libre. La arquitectura propuesta utiliza Jboss en modo clúster, Geoserver, PostGIS y Apache para balancear la carga entre nodos. Cada nodo contiene su propia instancia de estos componentes para lograr una configuración activo-activo. El documento también discute las pruebas de rendimiento realizadas en este clúster.
dotnetMalaga-2020 Gestión de la configuración en aplicaciones WebPedro J. Molina
Charla impartida en dotnetMalaga el 2022.11.12 en la Facultad de Informática de Málaga.
Gestión de la configuración en aplicaciones Web. Como empaquetar, versionar y configurar nuestro software en un ambiente empresarial para minimizar errores y máximizar la seguridad de operación.
Buildout: Crear y desplegar entornos reproducibles en PythonCodeSyntax
Buildout permite crear y desplegar entornos de software reproducibles mediante la configuración y ejecución ordenada de "partes" definidas en un archivo de configuración. Estas partes ejecutan "recetas" que automatizan tareas como la instalación de paquetes, la configuración de servicios y la creación de entornos de desarrollo. Buildout se usa principalmente para aplicaciones Python como Plone y Django, pero también puede utilizarse para automatizar otras tareas como configurar servidores web y balanceadores de carga.
El documento describe el protocolo y servicios Syslog, los cuales proveen un mecanismo para centralizar registros de eventos y errores de dispositivos a través de redes IP. Syslog utiliza tres capas (contenido, aplicación y transporte) y puede operar en modos cliente, relay o servidor/collector. Los mensajes Syslog siguen un formato estandarizado definido en RFC 5424 y pueden ser transportados a través de UDP, TCP o TLS. Existen diversas implementaciones de Syslog como Kiwi, WinSyslog y Syslog-ng.
Serverless: La evolucion de la arquitectura a la nubeQuito Lambda
En este encuentro veremos cómo ha evolucionado el despliegue de sistemas en Internet. Hablaremos de monolitos y microservicios, para por fin descubrir la evolución a serverless, y tendremos una sesión en vivo donde desplegaremos un pequeño sistema a AWS Lambda.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Lorenzo Martínez - Welcome to your secure /home, $user [Rooted CON 2012]RootedCON
El objetivo de la conferencia es exponer cómo se puede llevar a cabo, de forma lo más sencilla y estructurada posible, la coexistencia de diversos elementos cotidianos en las casas actuales, controlados por un único sistema, con la finalidad de mejorar la seguridad del lugar donde más tranquilos deberíamos estar: nuestra propia vivienda. Se explicará cómo diseñar un mecanismo de seguridad física casero basado en:
Mecanismos de monitorización mediante cámaras web genéricas, con técnicas de reconocimiento facial de los habitantes de la casa, así como detección por bluetooth.
Grabación de videos a sospechosos
Interacción con una alarma controlable vía TCPIP
Reconocimiento facial de personas clasificadas como “buscadas por las autoridades”, en modo lista negra, integrado con el aviso teléfonico a la policía mediante una centralita basada en VoIP, indicando la ubicación de qué persona de dicha lista, se encuentra en el domicilio.
Sistema de notificaciones de las alertas a Twitter, correo y mensajería instantánea.
Asimismo, se hablará de automatización de mecanismos de control de aire acondicionado/calefacción, robots dedicados a la limpieza y estaciones meteorológicas, demostrando que cualquier elemento casero con interfaz de red, puede ser un sistema SCADA. Además de implementar un sistema de autenticación biométrica, aprovechando el reconocimiento facial de quien entra en la casa, se podrá disponer de una lista blanca de usuarios, sobre los que poder personalizar un mensaje de bienvenida para cada usuario, pudiendo avisarle de diversos aspectos.
El documento describe los pasos para instalar y configurar Policyd v2, un servicio multiplataforma que permite implementar políticas de seguridad anti-spam. Estos pasos incluyen instalar los requisitos, crear la base de datos, configurar el archivo de configuración, instalar los directorios y servicios necesarios, y configurar el servicio Postfix para que use Policyd.
Guia de configuracion cisco 881 w logicalisasesinoevil
Este documento proporciona instrucciones para configurar la capacidad inalámbrica de un router Cisco C881W-A-K9. Explica cómo habilitar el acceso WiFi mediante la creación de una red SSID, la configuración de autenticación y encriptación, y la conexión del módulo de acceso punto inalámbrico interno del router a la interfaz LAN. También describe cómo establecer parámetros de administración como usuarios, IP addresses, SNMP, y acceso HTTP/HTTPS para gestionar de forma remota la red inal
Este documento ofrece una introducción al cloud computing y Oracle Cloud Infrastructure (OCI). Explica los tipos principales de servicios en la nube como SaaS, PaaS e IaaS y describe los servicios que ofrece OCI como computo, almacenamiento, bases de datos y PaaS. También incluye instrucciones para instalar software como Apache, Java, MySQL, Tomcat y Putty para conectarse a una instancia OCI.
Analizando la performance del subsistema de IOSpanishPASSVC
Analizaremos el subsistema de I/O para detectar los posibles cuellos de botella. Para llevar a cabo esto utilizaremos distintas técnicas y herramientas
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsSofia2 Smart Platform
El documento presenta un taller sobre desarrollo visual de aplicaciones IoT con Raspberry Pi, Node-RED y dashboards en la plataforma Sofia2, el cual incluye componentes de arquitectura IoT, demostraciones y un taller práctico para construir flujos que sensorizan datos y los muestran en un dashboard.
IPCop es una distribución Linux que implementa un cortafuegos y proporciona una interfaz web de administración. Originalmente se desarrolló a partir de SmoothWall y tiene como objetivo ser un cortafuegos sencillo para usuarios domésticos o pequeñas empresas, con funcionalidades básicas y avanzadas accesibles a través de una interfaz web. Soporta diferentes topologías de red y hardware de bajos recursos.
Detectando DDoS e intrusiones con RouterOSPavel Odintsov
Maximiliano Dobladez presentó sobre cómo detectar ataques DDoS e intrusiones con RouterOS. Explicó las herramientas Suricata e IDS/IPS para analizar tráfico en busca de eventos maliciosos conocidos y FastNetMon para detectar DDoS en 2 segundos. Detalló cómo instalar y configurar estas herramientas, integrarlas con RouterOS y tomar acciones como enviar tráfico a un blackhole cuando se detecta un ataque.
Tips en la instalación de Dynamics 365 Finance and Operations On Premise - LBDJuan Fabian
El documento presenta los pasos para instalar Dynamics 365 Finance and Operations localmente, incluyendo la configuración de Active Directory Federation Services (ADFS), Service Fabric, SQL Server, cuentas y credenciales, y la instalación del agente local. Se proporcionan enlaces a documentación adicional y consejos para solucionar errores.
En esta presentación se habla sobre la Seguridad de las Redes, junto con las distintas configuraciones de proxy, firewalls y restricciones que se pueden utilizar, además de como configurar un servidor kerberos
Este documento describe cómo crear un servidor virtualizado utilizando Proxmox VE. Explica cómo instalar el hipervisor Proxmox VE, configurar particiones para almacenamiento y máquinas virtuales, e implementar servicios como firewalls, copias de seguridad y panel de control Virtualmin para administrar sitios web alojados.
Este documento describe la instalación y administración de MongoDB. Explica cómo instalar MongoDB en diferentes sistemas operativos como Windows y Linux, los parámetros de configuración, comandos básicos del shell, creación y administración de usuarios, roles y conceptos clave como replica sets y sharding.
Este documento describe una arquitectura de alta disponibilidad y alto rendimiento para un servidor de mapas utilizando software libre. La arquitectura propuesta utiliza Jboss en modo clúster, Geoserver, PostGIS y Apache para balancear la carga entre nodos. Cada nodo contiene su propia instancia de estos componentes para lograr una configuración activo-activo. El documento también discute las pruebas de rendimiento realizadas en este clúster.
dotnetMalaga-2020 Gestión de la configuración en aplicaciones WebPedro J. Molina
Charla impartida en dotnetMalaga el 2022.11.12 en la Facultad de Informática de Málaga.
Gestión de la configuración en aplicaciones Web. Como empaquetar, versionar y configurar nuestro software en un ambiente empresarial para minimizar errores y máximizar la seguridad de operación.
Buildout: Crear y desplegar entornos reproducibles en PythonCodeSyntax
Buildout permite crear y desplegar entornos de software reproducibles mediante la configuración y ejecución ordenada de "partes" definidas en un archivo de configuración. Estas partes ejecutan "recetas" que automatizan tareas como la instalación de paquetes, la configuración de servicios y la creación de entornos de desarrollo. Buildout se usa principalmente para aplicaciones Python como Plone y Django, pero también puede utilizarse para automatizar otras tareas como configurar servidores web y balanceadores de carga.
El documento describe el protocolo y servicios Syslog, los cuales proveen un mecanismo para centralizar registros de eventos y errores de dispositivos a través de redes IP. Syslog utiliza tres capas (contenido, aplicación y transporte) y puede operar en modos cliente, relay o servidor/collector. Los mensajes Syslog siguen un formato estandarizado definido en RFC 5424 y pueden ser transportados a través de UDP, TCP o TLS. Existen diversas implementaciones de Syslog como Kiwi, WinSyslog y Syslog-ng.
Serverless: La evolucion de la arquitectura a la nubeQuito Lambda
En este encuentro veremos cómo ha evolucionado el despliegue de sistemas en Internet. Hablaremos de monolitos y microservicios, para por fin descubrir la evolución a serverless, y tendremos una sesión en vivo donde desplegaremos un pequeño sistema a AWS Lambda.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
1. Construyendo una centralita virtual
con FreeSWITCH
José Francisco Irles
jfirles@siptize.com
@josefu
7 de noviembre de 2013
2. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
Sobre Siptize
●
Operador VoIP
●
Satmak: Soft-Switch 4/5
●
Plataforma Hosted PBX
●
Consultoría VoIP
www.siptize.com
3. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
¿Qué es FreeSWITCH? (I)
●
Plataforma Open Source de comunicaciones
●
Puede usarse como:
–
–
–
–
–
Biblioteca (libfreeswitch)
Softphone
PBX
Soft-switch
Etc
●
Licencia MPL 1.1
●
B2BUA
www.siptize.com
4. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
¿Qué es FreeSWITCH? (y II)
●
Configuración en XML (hay alternativas)
●
Soporte para diferentes protocolos
–
–
–
–
–
–
SIP (udp, tcp, websockets)
H323
XMPP-Jingle
SCCP
Skype
TDM (FreeTDM)
www.siptize.com
5. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
¿Por qué elegir FreeSWITCH? (I)
●
Máxima de FreeSWITCH: no reinventar la rueda
–
–
–
Sofia SIP
cURL
PostgreSQL y SQLite para el core
●
Multiplataforma
●
Escalabilidad
●
Flexibilidad
●
Multi dominio
●
Sofia Profiles
www.siptize.com
6. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
¿Por qué elegir FreeSWITCH? (y II)
●
Modelo de datos no prefijado
●
Tecnologías estándar para “realtime”:
–
–
–
●
Lenguaje de programación:
–
●
HTTP
XML
JSON
El que tú decidas
Facilidad para clusterizar el backend: HTTP
www.siptize.com
8. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
Arquitectura Hosted PBX
www.siptize.com
9. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
Configuración de FreeSWITCH
●
Módulo mod_xml_curl
–
–
–
Configuración mínima en local (fichero xml)
Resto de configuración cargada mediante servicio
web
RESTful
●
POST a url configurada
www.siptize.com
10. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
Ejemplo mod_xml_curl: REGISTER
www.siptize.com
12. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
Interactuar con FreeSWITCH
●
Módulo mod_event_socket
–
–
–
–
–
●
Modo inbound/outbound
Enviar comandos y recibir la respuestas
Escucha de eventos
Conexión “statefull”: Socket TCP
“Equivalente” en asterisk: manager + FastAGI
Módulo mod_xml_rpc: RESTful
–
–
Sólo para enviar comandos (y recibir su respuesta)
Conexión “stateless”: HTTP (request/response)
www.siptize.com
13. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
Eventos en FreeSWITCH
●
mod_event_socket (visto antes)
●
mod_event_multicast
–
Permite replicar registros y presencia sin
compartir base de datos
●
mod_erlang_event
●
mod_event_zmq
–
–
–
Formato JSON
Escalable
Bindings para múltiples lenguajes
www.siptize.com
14. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
CDR
●
mod_cdr_xml (recomendado)
●
mod_cdr_csv
●
mod_cdr_mongodb
●
mod_cdr_pg_csv
●
mod_cdr_sqlite
●
mod_json_cdr
●
mod_radius_cdr
www.siptize.com
16. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
Alta Disponibilidad: cómo dormir más tranquilo
www.siptize.com
17. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
Estrategia alta disponibilidad
●
Base de datos en cluster HA
●
Replicar en “n” datacenters:
–
Base de datos (sólo elementos necesarios)
●
–
●
Datos “read-only”
Los CDR's se envían a la db principal
Usar los DNS
–
–
Repartir carga (granularidad: centralita)
Ante un fallo en datacenter:
●
●
Failover automático → SRV
Failover manual → Cambio en DNS
www.siptize.com
18. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
sofia recover
●
●
●
●
“Magia” en FreeSWITCH
Se mueve todo (media incluido) de un servidor
a otro
El usuario sólo detecta una pérdida momentánea
de audio
Requerimientos:
–
Base de datos del core compartida
●
●
–
<param name="odbc-dsn" value="odbc://dsn:username:password"/>
<param name="core-recovery-db-dsn" value="odbc://dsn:username:password"/>
Parámetro en configuración de sofia:
●
<param name=”track-calls” value=”true”/>
www.siptize.com
19. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
sofia recover: situación normal
●
Nodo activo:
–
–
●
“n” llamadas con media a través de él
“m” llamadas sin media a través de él
Nodo pasivo, dos alternativas:
–
–
FreeSW ITCH apagado
FreeSW ITCH en marcha
●
net.ipv4.ip_nonlocal_bind=1
www.siptize.com
20. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
sofia recover: fallo en nodo activo
●
Parar nodo activo
●
Nodo pasivo adquiere la IP flotante
●
●
Forzar update en tabla arp en el router
(arping)
Ejecutar “sofia recover” en nodo pasivo
www.siptize.com
21. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
sofia recover: nodo pasivo pasa a activo
●
●
Se recuperan las llamadas activas
Pequeño lapsus (~2 segundos) sin audio
entre las extensiones
www.siptize.com
22. Construyendo una centralita virtual con FreeSWITCH
José Francisco Irles
@josefu
Visión global de plataforma de centralita virtual
www.siptize.com