viernes, 19 de septiembre de 2014

Seguridad en las Redes

Seguridad


Desde el primer momento en el que se cuenta con un equipo conectado a una red (ya sea de área local (LAN) ó de área amplia (WAN)) Cualquier otra persona conectada a dicha red puede acceder al sistema.

Desde un pirata informático externo hasta un usuario no autorizado que intenta obtener privilegios que no le corresponden, el entorno de trabajo no va a estar nunca  a salvo de intrusos.

 Dicho acceso puede tener diferentes efectos

v  Acceso de Lectura

Lectura o copia de información de ciertas maquinas o servidores con archivos confidenciales.

v  Acceso de Escritura

Escritura o destrucción de datos de ciertas maquinas o servidores (incluyendo la posibilidad de insertar programas troyanos, virus y puertas traseras).

v  Negación de Servicio

Impedir el uso normal de los recursos de ciertos sistemas, por ejemplo inutilizar la red consumiendo todo el ancho de banda, ejecutar procesos para consumir la memoria, etc.

Negación de Servicio  (DoS  "Denial of Service")


Como se sabe las computadoras pueden ofrecer una serie de servicios a los que se puede acceder de forma remota. Una negación ocurre cuando se sobrecarga el sistema accediendo a él de forma continua y excesiva, normalmente provoca la perdida de conectividad de la red por el consumo del ancho de banda.

La forma de evitar este tipo de ataques es controlando el acceso a los servidores, ya sea limitando el número de peticiones que puedan recibir, eliminando del sistema servicios que no se usan, o bien restringiendo el acceso al servidor.

Firewall (Servidor de Seguridad)


Una compañía puede tener múltiples redes LAN dentro (Intranet) sin embargo para poder salir de la red de la compañía (Intranet) hacia una red distinta como lo puede ser Internet todo el trafico (información) tendrá que pasar por un único sistema el cual sería un Firewall.  

Un Firewall actúa como un filtro de paquetes, Inspecciona cada uno de los paquetes entrantes y salientes, Los paquetes que cumplen con ciertos criterios descritos por el administrador de la red se reenvían de forma normal, los que no cumplen con los criterios simplemente son descartados.

Por lo general los criterios de filtrado se proporcionan como reglas o tablas que listan los orígenes y destinos aceptables, los orígenes y destinos bloqueados.

En una configuración común  tendrá una dirección IP y un puerto, los puertos indican el servicio deseado, por ejemplo el puerto 25 se utiliza para correo y el puerto 80 para HTTP (páginas de internet), por ejemplo se puede crear una regla que bloquee todo el trafico de cualquier dirección IP que utilice el puerto 23 (Telnet).

En la Figura 7.1 Se puede observar cómo se pueden utilizar dos Firewall, Un Firewall interno y un Firewall externo, el Firewall externo se encarga de las conexiones hacia un red distinta como lo es Internet y el Firewall Interno se encarga de las conexiones dentro de la misma red como lo es una Intranet.




Figura 7.1  Firewall Interno y Externo

Como se puede observar en la Figura 7.1 existen dos terminales entre los Firewall Interno y externo, a esta zona de se llama zona desmilitarizada por el hecho de que los host que se encuentre en esta zona pueden acceder a recursos que tal vez los host detrás del Firewall interno no puedan como lo pueden ser ciertas páginas de internet o ciertos servicios como FTP, HTTP, P2P,etc.

Redes Privadas Virtuales (VPN)


Muchas empresas oficinas y plantas esparcidas en muchas ciudades, algunas veces hasta en otros países, Antes de que existieran las redes de datos publicas era común que las grandes empresas alquilaran líneas a las compañías telefónicas, Una red constituida solo por computadoras de la empresa y líneas telefónicas alquiladas se conoce como red Privada.

Las redes privadas funcionan bien y son muy seguras, si las únicas líneas disponibles son las alquiladas, la información no puede fugarse de las ubicaciones de la empresa, el problema con las redes privadas es que alquilar una sola línea cuesta miles de dólares al mes, Cuando aparecieron las redes de datos Publicas como lo es Internet  muchas empresas trasladaron el tráfico de datos a este tipo de redes.

Con el aumento de las empresas cambiando a este tipo de redes surgieron las VPN (Virtual Private Networks) o Redes Privadas Virtuales que son redes superpuestas sobre públicas.

Un  diseño común es equipar cada oficina con un Firewall y crear túneles en internet entre cada oficina como se puede observar en la Figura 7.2


Figura 7.2   VPN

Una de las ventajas de Utilizar internet para la conectividad es que los túneles se pueden establecer bajo demanda, esto quiere decir que lo puede utilizar tanto un empleado que se encuentre en su casa como uno que se encuentre de vacaciones en un lugar muy lejano siempre y cuando cuente con conexión a Internet.

La ventaja principal de una red VPN es la de ser completamente transparente para todo el software del usuario, La única persona que está consciente de estas configuraciones es el administrador del sistema quien tiene que configurar y gestionar las puertas de enlace de seguridad.

Seguridad Inalámbrica


En la Figura 7.3 se puede observar que una empresa necesita que los empleados se encuentren siempre conectados y para esto se puede utilizar las redes 802.11 o mejor conocidas como Wi-Fi.


Figura 7.3    Red Wi-Fi (802.11)
Sin embargo el rango de las redes 802.11 es de algunos cientos de metros por lo que cualquiera que desea espiar una compañía solo tiene que introducirse en el estacionamiento y dejar que un dispositivo que contenga un modulo 802.11 grabe en modo promiscuo.

Una parte del estándar 802.11 establece un protocolo de seguridad en el nivel de enlace de datos para evitar que un host inalámbrico lea o interfiera con los mensajes enviados entre otro par de host inalámbricos, se le conoce con el nombre comercial de WPA2 (Wi-Fi Protected Access 2) Acceso protegido Wi-Fi 2, proporciona una verdadera seguridad si se configura de forma adecuada.

Hay dos escenarios comunes en los que se utiliza el esquema WPA2.

El primero se puede encontrar en un entorno corporativo, en donde una empresa tiene un servidor de autentificación separado con una base de datos con nombres de usuarios y contraseñas la cual usa para determinar si un cliente inalámbrico puede o no acceder a la red.


El segundo escenario es entorno domestico, en donde no hay servidor de autentificación en cambio hay una sola contraseña compartida que los clientes utilizan para acceder a la red inalámbrica esta configuración es menos compleja que tener un servidor de autentificación razón por la cual se utiliza en el hogar y en negocios pequeños

LINUX

Coloco una imagen de LINUX

en que nivel creen que se encuentran???




para ver la imagen en tamaño original seguir este link

http://training.linuxfoundation.org/images/lftc_evolution_sysadmin.jpg

jueves, 24 de julio de 2014

LINUX

LINUX

un nuevo video sobre linux.



por si alguna persona quiere un curso de LINUX esta es una buena opcción


lo unico que se debe de tener en cuenta es que el curso se dara en Ingles por parte de linux foundation.

viernes, 27 de junio de 2014

nueva tematica (Cuenta pre-establecida)

Hola nuevamente que les parece si regresamos algo a lo que es la electronica y dejamos por un momento las comunicaciones (Asterisk, paquetes,etc), lo que se me ocuure es colocar un problema e ir resolviendolo paso por paso esta sera la primera vez que realizare algo asi, no se si es que les guste, espero que si, me ayudarian mucho sus comentarios. solo se realizara en simulacion con ayuda del programa proteus


un sistema para controlar una cuenta preestablecida

. El diseño deberá cumplir con las siguientes especificaciones:
1.      En el diseño se deberán utilizar únicamente CI de la familia TTL y CMOS.
2.      Utilizar un teclado de matriz (4x4) del cual deberán utilizar los números del 0 al 9 y dos teclas: una para indicar el inicio (START) y otra para borrar datos (CLEAR)
3.      Se deberán poder introducir números de hasta 2 dígitos (0-99).
4.      Tanto los números introducidos como la cuenta se deberá ver en el mismo “DISPLAY” (por supuesto que no al mismo tiempo.
5.      La frecuencia de conteo deberá ser tal que se pueda visualizar.


Para explicar el funcionamiento, se presenta el siguiente diagrama bloques:




Secuencia de funcionamiento:

a)   Introducir el número deseado (1-99), el número podrá ser corregido con la tecla “CLEAR” seguida del nuevo número. Los datos introducidos deberán ser mostrados en el “Display” de 7 segmentos.

b)   Después de oprimir la tecla “START”, en el “Display” deberá aparecer 0 ó los segmentos apagados y posteriormente iniciar el conteo hasta llegar al número introducido (por ejemplo, si se introduce 19 se verá 0, 1, 2, 3,…hasta 19 y se detendrá el contador).

c)   Para introducir un nuevo número, oprimimos la tecla “CLEAR” y repetimos los pasos a) y b).


1.-ok manos a la obra


que les parece si recordamos como convertir de BCD a 7 segmentos ya sea con ayuda de VHDL o con circuitos integrados.


despues de recordar estos tenemos creada la parte para poder visializar lo que vamos a estar probando.









miércoles, 4 de junio de 2014

CONMUTACIÓN DE PAQUETES

La conmutación de circuitos es menos adecuada para dato sin transmisiones sin voz. Las transmisiones sin voz tienden a realizarse en ráfagas, lo que significa que los datos se envían con intervalos de tiempo de separación entre ellos.

En una red de conmutación de paquetes, los datos son transmitidos en unidades discretas formadas por bloques de longitud potencialmente variables denominados paquetes. La red establece la longitud máxima del paquete. Las transmisiones grandes se dividen en paquetes. Cada paquete contiene no solo datos, sino también una cabecera con información de control (como códigos de prioridad y las direcciones del origen y del destino). Los paquetes son enviados por la red de un nodo a otro, el paquete es almacenado brevemente y encaminado de acuerdo a la información presente en su cabecera.
Hay dos enfoques tradicionales de la conmutación de paquetes: Data gramas y circuitos Virtuales




**ENFOQUE BASADO EN DATAGRAMAS:
En la conmutación de paquetes basada en data gramas, cada paquete es tratado de forma independiente de los otros. Incluso cuando el paquete representa únicamente un trozo de una transmisión de varios paquetes, la red (y las funciones del nivel de red) trama al paquete como si sólo existiera él. En esta tecnología a los paquetes se les denomina datagramas.
Este enfoque puede hacer que los data gramas de una transmisión llaguen a su destino desordenados. El nivel de transporte tiene la responsabilidad, en la mayoría de los protocolos, de reordenar los datagramas antes de pasarlos al puerto de destino.




**ENFOQUE BASADO EN CIRCUITOS VIRTUALES:
Se mantiene la relación que existe entre todos los paquetes que pertenecen a un mismo mensaje o sesión. Se elige al comienzo de la sesión única ruta entre el emisor y el receptor. Cuando se envía datos, todos los paquetes de la transmisión viaja uno después de otro por la misma ruta.



CONMUTACION DE PAQUETES

La conmutación de mensajes se conoce mejor por el termino descriptivo almacenar y reenviar. En este mecanismo, un nodo (normalmente una computadora especial con varios discos) recibe un mensaje, lo almacena hasta que la ruta apropiada está libre y luego lo envía.

Almacenar y reenviar se considera una técnica de conmutación debido a que no hay un enlace directo entre el emisor y el receptor de la transmisión. Un mensaje es entregado a un nodo del camino y luego encaminado hasta llegar a su destino.

Observe que en la conmutación de mensajes, los mensajes son almacenados en una memoria secundaria (en disco), mientras que en la conmutación de paquetes, los paquetes se almacenan en memoria principal.




TIPOS DE REDES

El termino topología se refiere a la forma en que está diseñada la red, bien físicamente o bien lógicamente. Dos o más dispositivos se conectan a un enlace; dos o más enlaces forman una topología, la topología de una red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos). Hay cinco posibles topologías básicas: Malla, Estrella, Anillo, Árbol, Bus.



Estas cinco clases describen cómo están interconectados los dispositivos de una red, lo que no indica su disposición física. Por ejemplo, que exista una topología de estrella no significa que todas las computadoras de la red deban estar situadas físicamente con forma de estrella alrededor de un concentrador. Una cuestión a considerar al elegir una topología es el estado relativo de los dispositivos a enlazar.

Malla:

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el trafico únicamente entre los dos dispositivos que conecta. Por lo tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener n-1 puertos de entrada/salida (E/S).

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión solo debe de transportar la carga de datos propia de los dispositivos conectados.

 En segundo lugar una topología de malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
La privacidad o la seguridad: Cuando un mensaje viaja a través de un alinea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes.
Las principales desventajas de la topología en malla relacionan la cantidad de cable y el número de puertos de entrada y/o salida necesarios.

En primer lugar la instalación y reconfiguración de la red es difícil, debido a que a que cada dispositivo debe de estar conectado a cualquier otro.
En segundo lugar, la masa de cables puede ser mayor que el espacio disponible para acomodarla (en paredes, techos o suelos).




Estrella:

En la topología en estrella cada dispositivo solo tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa  como un intercambiador, si un dispositivo que quiere mandar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

Una topología en estrella es más barata que una topología en malla, en una estrella cada dispositivo necesita solamente un enlace y un puerto de entrada y/o salida para conectarse a cualquier número de dispositivos. Este factor hace que también sea más fácil de instalar y reconfigurar. Además es necesario instalar menor número de cables. Otra ventaja de esta red es su robustez. Si falla un enlace, solamente este enlace se verá afectado. Todos los demás enlaces permanecerán activos, mientras funcione el concentrador, se puede usar como monitor para controlar los posibles problemas de los enlaces y par puentear los enlaces con defectos.
Sin embargo, aunque una estrella necesita menos cable que una malla, cada nodo debe estar enlazado al nodo central. Por esta razón, en la estrella se requiere más cable que en otras topologías de red (como el árbol, el anillo o el bus).



Árbol

La topología de árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador  que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que a su vez, se conecta al concentrador central.
El concentrador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de transmitirlos. Retransmitir las señales de esta forma amplificara su potencia e incrementa la distancia a la que puede viajar al señal.
Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados.

Las ventajas y las desventajas de una topología en árbol son las mismas que la de una estrella. Sin embargo, la inclusión de concentradores secundarios tiene dos ventajas más. Primero, permite que se conecten más dispositivos a un único concentrador central y puede, por tanto, incrementar la distancia que puede viajar la señal entre dos dispositivos, segundo, permite a la red aislar y priorizar las comunicaciones de distintas computadoras. Por ejemplo, las computadoras conectadas a un concentrador secundario pueden tener mayor prioridad que las conectadas a otro concentrador secundario de esta forma los diseñadores de la red y el operador pueden garantizar que los datos sensibles con restricciones de tiempo no tienen que esperar para acceder a la red.

La tecnología de TV por cable es un buen ejemplo de topología en árbol, ya que el cable principal, que sale de las instalaciones centrales, se divide en grandes ramas y cada rama se subdivide en otras más pequeñas hasta que se llega a los consumidores finales. Los concentradores se usan cada vez que se divide el cable.



Bus

Todos los ejemplos anteriores describen configuraciones punto a punto. Sin embargo, una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y  sondas. Un  cable de conexión es una conexión que va desde el dispositivo hasta el cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Cuando las señales viajan a través de la red troncal, parte de su energía se transforma en calor, por lo que la señal se debilita a medida que viaja por el cable. Por esta razón, hay un límite en el número de conexiones que un bus puede soportar y en la distancia entre estas conexiones.

Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol. Por ejemplo en una estrella cuatro dispositivos situados en la misma habitación necesitarían cuatro cables de longitud suficiente para recorrer todo el camino hasta el concentrador. Un bus elimina esta redundancia. Sola mente el cable troncal se extiende toda la habitación. Cada línea de conexión únicamente tiene que ir hasta el punto de la troncal más cercana.

Entre sus desventajas se incluye lo dificultoso de su reconfiguración y del aislamiento de los fallos. Habitualmente los buses se diseñan para tener una eficiencia óptima cuando se instalan. Por tanto, puede ser difícil añadir nuevos dispositivos. Como se dijo anteriormente, la reflexión de la señal en los conectores puede causar degradación de su calidad. Esta degradación se puede controlar limitando el numero  y el espacio de los dispositivos conectados a una determinad longitud de cable. Añadir nuevos dispositivos puede obligar a modificar o reemplazar el cable troncal.

Además un fallo o rotura del bus interrumpe todas las transmisiones, incluso entre dispositivos que están en la parte de red que no falla. Esto se debe  a que el área dañada refleja las señales hacia la dirección del origen, creando ruido en ambas direcciones



Anillo
En un a topología de anillo cada dispositivo tienen una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. Cuando un  anillo recibe una señal para otro dispositivo, su repetidor regenera los bits y los retransmite al anillo.

Un  anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo esta enlazado solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover  dos conexiones. Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico (Máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. 

Generalmente, en un anillo hay una señal en circulación continuamente. Si un dispositivo no recibe una señal en un periodo de tiempo especificado, puede emitir una alarma. La alarma alerta al operador de red de la existencia del problema y de su localización.

Sin embargo, el tráfico unidireccional puede ser una desventaja. En anillos sencillos, una rotura del anillo (como por ejemplo una estación inactiva) puede inhabilitar toda la red. Esta debilidad se puede resolver usando un anillo dual o un conmutador capaz de puentear la ruptura.



miércoles, 7 de mayo de 2014

Opciones En VoIP


5.- Opciones en VoIP

Existen varias alternativas para poder contar con un equipo que funciones como conmutador entre las más comunes se encuentran.

5.1 3CX


Es un software basado en Windows y en Mac, soporta teléfonos SIP populares, proveedores de VoIP y líneas tradicionales (PSTN)
  • ventajas de 3CX con respecto de conmutadores propietarios.
  • Tiene un precio menor en el caso de que se piense escalar el equipo
  • funciona con entornos Windows (Servidores)
El sistema incluye funciones avanzadas como lo son recepcionista digital, correo de voz, libreta de teléfonos centralizada y más.
Los usuarios pueden configurar las preferencias de la extensión desde un navegador web sin ayuda del personal de IT.
Puede ser monitoreada de forma fácil como otra aplicación dentro del servidor Windows
Este software cuneta con tres versiones (Gratuita, Estándar, Pro).
a continuación se muestra el documento que muestra las características de cada versión de 3CX


5.2 Microsoft Lync



Es una plataforma de comunicaciones unificadas para la empresa, Lync proporciona experiencias únicas como lo son mensajería instantánea, voz y video. tiene interconexión nativa con Skype, El hecho de contar con única aplicación cliente de comunicaciones unificadas en lugar de varias aplicaciones simplifica la implementación, la adopción y el soporte técnico. Lync esta optimizado para plataformas de Microsoft.
 
Ventaja de Microsoft Lync
Lync Web App
Lync Web App permite a lo usuarios de PC y MAC unirse a una reunion de Lync desde un explorador basado en HTML5 y proporciona funciones complejas de reunión de Lync incluidas video llamada sen alta definición entre varias personas, VoIP, mensajeria instantanea y uso compartido del escritorio.
Tarjetas de contacto
Una tarjeta dinamica en la que se muestra la foto en alta resolución de un contacto. Su información de presencia una nota de estado, la ubicación y detalles de la organización y que es similar en todas las aplicaciones de Microsoft Office
Mejoras en la escalabilidad y alta disponibilidad
La arquitectura front-end de Lync Server se ha rediseñado para permitir un número mayor de usuarios activos en un grupo y mejorar los servicios de alta disponibilidad. Todo ello puede ayudar a reducir el coste total de propiedad.
Consolidación de roles de servidor
Lync puede reducir el número de roles de servidor agrupando roles que previamente se implementaban o adminstraban por separado para permitir una implementación y adminstarción simplificada.
Clientes de Lync Mobile
Los clientes de Lync Mobile están disponibles para wwindows Phone, iPhone, iPad y Android.




5.3 FreeSWITCH



Es una plataforma de telefonía escalable diseñado para routear e interconectar Audio, Video, texto y otros formatos multimedia con protocolos de comunicación más populares del mercado, fue creada en 2006 para llenar un espacio que dejan fuera los sistemas comerciales esta plataforma también permite utilizar aplicaciones que se pueden desarrollar con herramientas.
fue originalmente implementado y desarrollado por Anthony Minessale con ayuda de Brian West y Michael Jerris, estas tres personas anteriormente eran desarrolladores de la plataforma Asterisk, este proyecto fue inicialmente enfocado con objetivos como la Modularidad, soporte multiplataforma, escalabilidad y estabilidad.
Soporta varios protocolos de comunicación como lo son SIP, H.323, Skype.
FreeSWITCH fue construido nativamente y corriendo en varios sistemas operativos incluyendo Windows, OS, Linux, BSD y Solaris todos estos con arquitecturas tanto de 32 bits y de 64 bits.


5.4 SipXecs



Es una solución de comunicaciones modular y escalable para empresas de todos los tamaños, SipXecs provee un servicio integrado de una PBX tradicional con mensajes instantáneos y permite el uso avanzado de herramientas de comunicaciones como video llamadas.
Esta solución está basada en SIP y ofrece todas las características que se espera de una PBX, incluyendo mensajes de voz, IVR, conferencias, y capacidades de call center, puede ser implementado en un servidor para instalaciones pequeñas o puede ser un servicio centralizado para un gran número de empleados (extensiones).
algunas de las aplicaciones con las que cuenta son las siguientes.
  • SIP (Protocolo de inicio de Sesión), opcionalmente redundancia y compartición de la carga
  • Servicios de IVR (Interactive voice Response)
  • XMPP Mensajes instantáneos
  • Transferencia de llamadas
  • Múltiples usuarios por línea
  • Múltiples líneas por usuario
  • Bloqueo de llamadas salientes (hacia la PSTN)
  • Notificaciones internas usando E-mails o SMS







5.5 DIGIUM



Digium que es la fuerza de tras de Asterisk el cual fue creado por Mark Spencer desde el año de 1999 y ha sido desde su inicio el software de telefonía más usado por ser Open Source, Digium ofrece a Asterisk como software libre para la comunidad pero también ofrece solucones de comunicación unificada para pequeñas, medianas y grandes empresas, Digium ofrece un gran número de hardware de telefonía y software el cual puede ser para aumentar la seguridad, funciones y mayor compatibilidad entre los equipos físicos y el software (Asterisk),

Misión


La visión de Digium es poder tener un mundo basado sobre comunicación abierta, la cual es transformar la forma en que los negocios manejan sus sistemas de comunicación a traves de aplicaciones de Open Source.

Valores



  • Todo el mundo en Digium Importa
  • Se procura tener una mayor comunicación entre la comunidad y todos los empleados.
  • Se cree en una constante innovación a través del desarrollo de Código abierto.
  • Se respeta la individualidad y se estimula la creatividad
  • Se trabaja, se gana y se pierde como un equipo.
  • Se le da al cliente la importancia, como si se tratara de un problema propio.



viernes, 18 de abril de 2014

Servidores

¿Que son los servidores?

 Los servidores son equipos informáticos que brindan un servicio en la red, dan información a otros servidores y a los usuarios, son equipos de mayores prestaciones y dimensiones que una PC de escritorio, una computadora personal suele tener características como las siguientes, un solo procesador (aunque tenga varios núcleos) disco duro de capacidades desde 500 GB a 1 ó 2 TB. y memoria RAM que puede ser de 2 hasta 16 GB, en cambio un servidor puede tener más de un procesador con varios núcleos en cada uno, puede contener más de un disco duro para el almacenamiento a demás de poder contar con capacidades aun más grandes, y grandes cantidades de memoria RAM que pueden ir de los 16 GB a 1 TB o más. debido a sus capacidades un servidor puede dar  más de un servicio.



imágenes de Servidores tipo Rack


Imágenes de PC de Escritorio

Partes de Un Servidor


1.- Refrigeración

Este sistema es muy importante debido a que un servidor debe de estar operativo las 224 horas del día 7 días a la semana ya que se puede tener un gran número de servicios que dependan de este servidor.

2.- Parte de discos

En algunos modelos de servidores de puede desmontar en caliente sin que tenga halla un problema con lo cual se puede aumentar el tamaño en el sistema, sin embargo hay algunos en los cuales no se puede realizar  esta acción ya sea por el tipo de servidor o porque  en el servidor se guarda información continuamente (puede ser el caso en que en un servidor se guarden logs ).

3.- Fuente de poder

Es el sistema que se encarga de distribuir la energía a cada elemento dentro del servidor  dependiendo el modelo de servidor este puede tener una o dos fuentes de poder (si una fuente falla o se queda sin energía  entra en funcionamiento la segunda).

Tipos de Servidores


Existen distintos tipos de Servidores los cuales pueden ser Físicos o Virtuales, y se pueden clasificar según sus capacidades, fabricantes y servicios prestados

Servidores de impresión: Tienen conectadas varias impresoras de red y administran las colas de impresión según la petición de los clientes.

Servidores Web: Este tipo de servidores se encargan de almacenar sitios en la red interna (intranet), pueden publicar cualquier aplicación web, brindar la seguridad correspondiente y administrarla por completo.

Servidores de Bases de Datos: Lo más importante de estos servidores es la posibilidad de manejar grandes cantidades de datos y generar información.

Servidores de correo electrónico: Son capaces de administrar todos los correos de la empresa en un solo lugar, trabajan con un storage debido a la gran cantidad de datos que manejan, allí se almacenan los correos y se los redirección a los clientes y servidores de seguridad.

Servidores de Directorio: se ocupan para almacenar los datos de todos los usuarios de la red, propiedades y características que los identifican.

Servidores de comunicación: Brindan servicios de chat, Telefonía IP, video, etc.

Servidores de Archivos: Permiten compartir ciertos documentos a los cuales las estaciones de trabajo se pueden conectar ya sea para modificar o para consultar.

Servidores de Seguridad: Se dedican a escanear la red en busca de virus, maquinas desactualizadas equipos con cierto software instalado.

Servidores Proxy: brindan acceso a internet en ellos generalmente residen firewalls a los que se les configuran reglas para el acceso a ciertas páginas de internet y el bloqueo de otras, pueden re direccionar la navegación y mostrar algún cartel de advertencia.

miércoles, 9 de abril de 2014

diseño del circuito 555


 

El circuito integrado 555 es uno de los integrados mas utilizados en el mundo de la electrónica por su bajo costo y su gran fiabilidad y es capaz de producir pulsos de temporización (modo monoestable) muy precisos y que también puede ser usado como oscilador (modo astable). Fue desarrollado y construido en el año 1971 por la empresa Signetics con el nombre: SE555/NE555 y se lo llamó:  "The IC Time Machine" ("Circuito integrado la máquina del tiempo")
Según quien sea lo fabrique lo podemos encontrar marcado con una designación tal como LM555, NE555, LC555, MC1455, MC1555, SE555, CA555, XR-555, RC555, RM555, SN72555.

Terminales del Temporizador 555


Pin 1- Tierra o masa: ( Ground ) Conexión a tierra del circuito (negativo de la alimentación).

Pin 2- Disparo: ( Trigger ) En este pin es donde se establece el inicio del tiempo de retardo, si el 555 es configurado como monostable. Este proceso de disparo ocurre cuando este pin va por debajo del nivel de 1/3 del voltaje de alimentación. Este pulso debe ser de corta duración, pues si se mantiene bajo por mucho tiempo la salida se quedará en alto hasta que la entrada de disparo pase a alto otra vez.

Pin 3- Salida: ( Output ) Aquí estará el resultado de la operación del temporizador, ya sea que este funcionando como monostable, astable u otro. Cuando la salida es alta, el voltaje será igual a Vcc menos 1.7 Voltios. Esta salida se puede poner a 0 voltios con la ayuda del pin 4 (reset).


Pin 4- Reset: Si este pin se le aplica un voltage por debajo de 0.7 voltios, entonces la patilla de salida 3 se pone a nivel bajo. Si esta patilla no se utiliza hay que conectarla a Vcc para evitar que el 555 se resetee.


Pin 5- Control de voltaje: ( Control ) El voltaje aplicado a la patilla # 5 puede variar entre un 40 y un 90% de Vcc en la configuración monostable. Cuando se utiliza la configuración astable, el voltaje puede variar desde 1.7 voltios hasta Vcc. Modificando el voltaje en esta patilla en la configuración astable causará que la frecuencia del astable sea modulada en frecuencia (FM). Si este pin no se utiliza, se recomienda ponerle un condensador de 0.01uF para evitar las interferencias.


Pin 6- Umbral: ( Threshold) Es una entrada a un comparador interno que tiene el 555 y se utiliza para poner la salida (Pin 3) a nivel bajo bajo.


Pin 7- Descarga: ( Discharge ) Utilizado para descargar el condensador externo utilizado por el temporizador para su funcionamiento.


Pin 8- Vcc: Este es el pin donde se conecta el voltaje positivo de la alimentación que puede ir desde 4.5 voltios hasta 16 voltios (máximo). En las versiones militares de este integrado puede llegar hasta los 18 Voltios.

 Fabricantes

 

CA555 - Fabricante: RCA
LC555 - Fabricante: LITNIC SYS
LM555 - Fabricante: NATIONAL
MC1455 - MC14555 -  Fabricante: MOTOROLA
NE555 - Fabricante: FAIRCHIL
RC555 - RM555 - Fabricante: RAYTHEON
SE555 - ICM7555 (CMOS) - Fabricante: INTERSIL
SE555 - Fabricante: SIGNETICS
SN52555 - SN72555 - TLC555 (CMOS) - Fabricante: TEXAS


Especificaciones generales del 555 


Tensión de operación Vcc de 4.5 a 18 voltios.
Frecuencia máxima de 500Khz a 2Mhz.
Corriente de salida máxima de 200ma.


les dejo el enlace donde pueden descargar un pequeño programa que les ayudara demasiado para el diseño de circuitos que requieran un 555 con el cual pueden colocar el valor del ciclo y de la frecuencia y les dará el valor cada elemento y donde se debe de colocar.

programa 555


Comandos Basicos LINUX

4.4   Comandos Básicos de LINUX


En el entorno de trabajo Linux se tendrán que tener conocimiento sobre ciertos comandos ya que es más fácil trabajar por medio de la consola cuando se está trabajando con más usuarios o con sistemas operativos que no cuentan con un ambiente grafico por motivos de recursos etc.


4.4.1    Gestión de Archivos y Directorios

ls


Lista el contenido de directorios del sistema, la cual puede contener algunos argumentos como son los siguientes:

-a  (all): se muestran archivo y directorios ocultos
-l    : Lista el formato largo del archivo
-m : lista los archivos separándolos por una coma
-S  : Lista los archivos por tamaño
-X   : lista los archivos mostrándolos por orden alfabético
-1 :   muestra los archivo 1 por línea.

Ejemplo:

Maquina1@vm-1:/etc$ ls -ls                                                 
total 912
-rw-r--r-- 1 root root    2981 Dec  3 02:43 adduser.conf
drwxr-xr-x 2 root root   12288 Dec  3 03:09 alternatives
drwxr-xr-x 7 root root    4096 Dec  3 02:52 apache2
drwxr-xr-x 3 root root    4096 Dec  3 02:48 apm
drwxr-xr-x 3 root root    4096 Dec  3 02:49 apparmor
drwxr-xr-x 8 root root    4096 Dec  3 03:05 apparmor.d
drwxr-xr-x 6 root root    4096 Dec  3 02:53 apt
drwxr-xr-x 2 root root    4096 Dec  3 03:04 at-spi2
drwxr-xr-x 3 root root    4096 Dec  3 02:47 auth-client-config
-rw-r--r-- 1 root root    2208 Dec  3 02:59 bash.bashrc
-rw-r--r-- 1 root root      45 Jun 17  2012 bash_completion
drwxr-xr-x 2 root root    4096 Dec  3 03:08 bash_completion.d
-rw-r--r-- 1 root root     356 Jan  1  2012 bindresvport.blacklist
-rw-r--r-- 1 root root     321 Feb  4  2013 blkid.conf


pwd

Imprime en pantalla la ruta completa del directorio donde se encuentre actualmente, no tiene parámetros su ejecución es sencilla.

ejemplo:

Maquina1@vm-1:~$ pwd

/home/ Maquina1

Maquina1@vm-1:~$ cd /etc

Maquina1@vm-1:/etc$ pwd                                                     

/etc


cd

Permite cambiar de directorio mediante una sintaxis basica cd ,si se teclea cd sin argumentos retornara al directorio HOME del usuario en cuestion.

ejemplo:

Maquina1@vm-1:/$ pwd                                                        
/
Maquina1@vm-1:/$ ls  
                                                       
bin   dev  home  lib64       media  opt   PublicKey  run   selinux  sys  usr
boot  etc  lib   lost+found  mnt    proc  root       sbin  srv      tmp  var

Maquina1@vm-1:/$ cd home/Maquina1/
Maquina1@vm-1:~$ pwd
/home/ Maquina1

Maquina1@vm-1:~$ cd /

Maquina1@vm-1:/$ pwd
/


mkdir

Permite crea directorios puede contener los siguientes argumentos.

-p    (padres):   crea los directorios padres si es que no existen
-v   (verbose):  imprime un mensaje por cada directorio creado

Maquina1@vm-1:~/ Maquina1$ ls -l
total 0

Maquina1@vm-1:~/ Maquina1$ mkdir uno 
                                         
Maquina1@vm-1:~/ Maquina1$ mkdir dos tres                                     

Maquina1@vm-1:~/ Maquina1$ ls -l

drwxr-xr-x 2  Maquina1 Maquina1 4096 Mar 13 19:32 dos
drwxr-xr-x 2 Maquina1 Maquina1  4096 Mar 13 19:32 tres
drwxr-xr-x 2 Maquina1 Maquina1  4096 Mar 13 19:32 uno

cp

Comando con el cual se puede copiar un archivo especifico hacia otra ruta, se ejecuta con la siguiente sintaxis y con los siguientes argumentos.

-r, -R    :   copia archivos recursivamente
-i   :    manda el prom antes de sobre escribir un archivo

Maquina1@vm-1:~$ ls /home/ Maquina1/Maquina1                         
dos  uno

Maquina1@vm-1:~$ ls -l /home/ Maquina1/Maquina2                      
total 0

Maquina1@vm-1:~$ cp -r /home/ Maquina1/Maquina1/. /home/ Maquina1/Maquina2

Maquina1@vm-1:~$ ls -l /home/ Maquina1/Maquina2/                     
total 2
drwxr-xr-x 2 Maquina1 Maquina1  4096 Mar 13 20:09 dos
drwxr-xr-x 2 Maquina1 Maquina1  4096 Mar 13 20:09 uno


mv
Renombra un archivo o directorio o mueve un archivo de un directorios otro, dependiendo del uso su sintaxis varia.

Maquina1@vm-1:~/Maquina1$ ls

dos.txt  uno.txt

Maquina1@vm-1:~/Maquina1$ mv dos.txt tres.txt

Maquina1@vm-1:~/Maquina1$ ls                                                

tres.txt  uno.txt


rm
Elimina archivos o directorios, su sintaxis es muy simple   rm [-rfi]  
sus tres opciones son :

-r  :  borrado recursivo de directorios
-f :  no pregunta acerca de los archivos
-i : solicita información antes de borrar

Maquina1@vm-1:~/Maquina1$ ls
dos.txt  tres.txt  uno.txt
Maquina1@vm-1:~/Maquina1$ rm -i uno.txt                                     
rm: remove regular empty file ‘uno.txt’? y
Maquina1@vm-1:~/Maquina1$ l
dos.txt  tres.txt


4.4.2    Información del sistema


date
Esta orden imprime en pantalla la fecha y la hora que tiene el sistema en ese momento

Maquina1@vm-1:~$ date
Tue Mar 18 22:30:03 UTC 2014


uname
Esta orden imprime el nombre y algunas características del sistema con el que se está trabajando
-a  (all)   : engloba características como lo es (nombre del sistema operativo, nombre del nodo de red,  versión del kernel, el modelo del microprocesador de la maquina).
-r  (kernel- release):  muestra la versión de kernel que tiene el sistema

-p (processor ): muestra el tipo de procesador.

Maquina1@vm-1:~$ uname –a
Linux vm-1.Maquina1.koding.kd.io 3.13.0-5-generic #20 SMP Mon Jan 20 19:56:12 PST 2014 x86_64 x86_64 x86_64 GNU/Linux

Who
Esta orden muestra quien está conectado en el sistema y ciertas características de dichas conexiones: origen, terminal asignada, hora de conexión, nombre del usuario, etc.
Maquina1@vm-1:~$ who
Maquina1 pts/3        2014-03-18 21:58 (:pts/2:S.0)
Maquina1 pts/5        2014-03-18 22:40 (:pts/1:S.0)


last
La orden last proporciona información acerca de los últimos usuarios que han entrado en el sistema. Lugar desde donde se conectaron, tiempo de conexión, hora.

Maquina1@vm-1:~$ last
reboot   system boot  3.13.0-5-generic Tue Mar 18 21:50 - 22:41  (00:51)   
reboot   system boot  3.13.0-5-generic Sat Mar 15 02:51 - 03:34  (00:43)   
reboot   system boot  3.13.0-5-generic Thu Mar 13 19:01 - 21:59  (02:57)   
reboot   system boot  3.13.0-5-generic Thu Mar 13 16:44 - 18:01  (01:17)


ps
Informa del estado de los procesos en el sistema (Process Status), Sin opciones, ps informara de los procesos e la sesión de trabajo actual. Con la opción ‘-u’ se proporcionara informacion más detallada (usuario que posee el proceso, estado del mismo, consumo de memoria y CPU )

Maquina1@vm-1:~$ ps                                                                                                                                               
  PID TTY          TIME CMD
  335 pts/4    00:00:00 bash
  489 pts/4    00:00:00 p

4.4.3    Tratamiento  de archivos


cat
La orden ‘cat’ muestra en pantalla el contenido de un archivo.
-n [number]: enumera todas las líneas de salida.

Maquina1@vm-1:~/Maquina1$ cat hola.c                                                                                                                               
#include
main(){
        printf("hola, Mundo\n");
      }


Maquina1@vm-1:~/Maquina1$ cat -n hola.c 
     1  #include
     2  main(){
     3          printf("hola, Mundo\n");
     4        }


more

Visualiza un archivo pantalla a pantalla, no de forma continua, el cual permite una cómoda lectura de un archivo. Al final de cada pantalla aparecerá un mensaje indicando -- More – Si se pulsa enter se desplazara un línea más en el archivo si se pulsa la barra espaciadora se desplazara una pantalla mas.

Maquina1@vm-1:~/Maquina1$ more hola.c
#include
main(){
        printf("hola, Mundo\n");
      }


head
La orden head muestra las primeras líneas (10 por defecto) de un archivo que recibe como parámetro. La principal opción de este comando es la que especifica el número de líneas a visualizar (‘-n’)

Maquina1@vm-1:~/Maquina1$ head suma.c

#include
#include
main()
{
int num1,num2,num3,num4,num5;
printf("\t*****SUMA*****\n");
printf("introduce numero 1: ");
scanf("%d",&num1);
printf("introduce numero 2: ");
scanf("%d",&num2);

  
tail
Visualiza las últimas líneas de un archivo, al igual que head se puede especificar el número de líneas a visualizar, si no se coloca el parámetro mostrara por defecto las diez últimas líneas del archivo.

Maquina1@vm-1:~/Maquina1$ tail suma.c

printf("introduce numero 3: ");
scanf("%d",&num3);
printf("introduce numero 4: ");
scanf("%d",&num4);
printf("introduce numero 5: ");
scanf("%d",&num5);
printf("\nel resultado de la usma es:%d",num1+num2+num3+num4+num5);
getch;
return 0;
}

cmp
Esta orden compara el contenido de dos archivos, imprime en pantalla la primera diferencia encontrada (si existe): recibe como parámetros los dos nombres de los ficheros a comparar.

Maquina1@vm-1:~/Maquina1$ cmp suma.c suma2.c 
suma.c suma2.c differ: byte 74, line 5

Diff
Esta orden compara dos archivos indicando las líneas que difieren  uno con respecto al otro.
Maquina1@vm-1:~/Maquina1$ diff suma.c suma2.c                             
5c5
< int num1,num2,num3,num4,num5;
---
> int num1,num2,num3,num4,num6;
16,17c16,17
< scanf("%d",&num5);
< printf("\nel resultado de la usma es:%d",num1+num2+num3+num4+num5);
---
> scanf("%d",&num6);
> printf("\nel resultado de la usma es:%d",num1+num2+num3+num4+num6);

grep
Es una de las órdenes más utilizadas e importantes en cualquier sistema Linux, grep busca un patrón (que recibe como parámetro) en un archivo. Su sintaxis es sencilla
grep  [optciones]
-i   [ignorar mayúsculas]: no distingue entre mayúsculas y minúsculas.
-c  [count]: cuenta el número de patrones  que fueron encontrados dentro del archivo

Maquina1@vm-1:~/Maquina1$ grep -i include prueba.c
#include                                                                                                                                                
#include                                                                                                                                                #include


Maquina1@vm-1:~/Maquina1$ grep -ic include prueba.c