PDF superior Implementación de un servidor proxy SIP en JAVA

Implementación de un servidor proxy SIP en JAVA

Implementación de un servidor proxy SIP en JAVA

Además dentro de IMS hay otros nodos como son: Home Subscriber Server(HSS), Media Gateway Control Function (MGCF), IP Multimedia Media Gateway (IM-MGW) y los servidores de aplicación y las pasarelas. En la ilustración 2 se ha omitido una serie de conjuntos de entidades funcionales por sencillez, pero que están definidas por 3GPP. Tal es el caso, por ejemplo, de la arquitectura para mensajería IMS, de las entidades funcionales del servicio de presencia, de los elementos para sesiones multiparticipante, de la arquitectura de interfuncionamiento con redes externas SIP IPv4 y de las entidades específicas de tarificación.
Mostrar más

52 Lee mas

IMPLEMENTACIÓN DE REDES DE PETRI CON TIEMPO EN JAVA

IMPLEMENTACIÓN DE REDES DE PETRI CON TIEMPO EN JAVA

fichero class, extrae información sobre el tipo y la almacena en la Method Area. A medida que la ejecución del programa evoluciona, la JVM carga todas las instancias de los objetos dentro del Heap. Cada thread nuevo que se cree, dispondrá de su propio pc register (registro para el contador de programa) y de una Java stack (pila de Java). Cuando un thread esté ejecutando un método no nativo, el valor del registro contendrá una referencia a la siguiente instrucción a ejecutar. La Java stack almacenará el estado de las invocaciones de métodos no nativos de Java que el thread vaya haciendo durante su ejecución. Este estado incluye a las variables locales, los parámetros de los métodos, el valor de retorno (en caso de haberlo) y cálculos intermedios. El estado de invocación de métodos nativos se guarda usando unas estructuras de datos llamadas native method stacks.
Mostrar más

134 Lee mas

Implementación Modular DCCP en Java.

Implementación Modular DCCP en Java.

En la implementación, cada módulo se puede probar manualmente, introduciendo datos de prueba, independientemente de los demás módulos. En este trabajo investigativo, se pone mas énfasis en el la parte de funcionalidad del protocolo DCCP descrito en el [RFC 4340], que nos sirvió como base para realizar el prototipo DCCP, cuyo objetivo es mejorar el desempeño de los protocolos de transporte como UDP y TCP , principalmente en lo que se refiere al control de congestión, control de flujo y transmisión de datos en tiempo real, por cuanto nos hemos visto en la necesidad de adaptar al DCCP descrito en el [RFC 4340] a cambios en la tecnología de transmisión.
Mostrar más

109 Lee mas

Estudio, desarrollo e implementación de un servicio de Telefonía SIP

Estudio, desarrollo e implementación de un servicio de Telefonía SIP

aplicación Java consiste en una interfaz gráfica que implementa el role de Usuario Agente (Sip Client). En el momento en que ha sido enviado por parte del llamante el correspondiente mensaje de INVITE al llamado, y el llamado acepta la llamada enviando un mensaje de OK al llamante, es cuando realmente se activa la conexión entre ambos usuarios y comienza la comunicación. Para ello hace uso de un cliente de VoIP, llamado ITACA (Internet Telephony Application for Callcenter Assistance), el cual realiza una codificación- decodificación de voz en IP. Cada usuario requiere un PC multimedia, que conste de una tarjeta de sonido full-duplex, micrófono y altavoces.
Mostrar más

59 Lee mas

Servidor web multiplataforma con implementación CGI

Servidor web multiplataforma con implementación CGI

El objetivo que perseguimos en este trabajo fue el desarrollo de un servidor Web multiplataforma basado en el protocolo HTTP 1.0 con implementación de la interfaz CGI, utilizando como lenguaje de programación JAVA. Los métodos que implementa son GET, HEAD, POST, PUT, DELETE .También dotamos al servidor con la capacidad de entender y responder a peticiones de clientes que utilicen protocolo HTTP 0.9 (GET) y HTTP 1.1 (GET, HEAD, POST, PUT, DELETE, OPTIONS, TRACE).

13 Lee mas

Sistema SCADA Web comunicado mediante proxy con servidor de sensores por protocolo CoAP

Sistema SCADA Web comunicado mediante proxy con servidor de sensores por protocolo CoAP

Californium   (Cf)   es   una   implementación   de   código   abierto   del   protocolo  CoAP.  Está  escrito  en  Java  y  para  servicios  de  back-­‐end  (por  ejemplo,   servidores   Proxy,   directorios   de   recursos   o   servicios   en   la   nube)   y   entornos   menos  restringidos  tales  como  dispositivos  integrados  que  ejecutan  Linux  ,  por   ejemplo  controladores  de  casa  domótica,  controladores  de  fábricas  inteligentes   o  teléfonos  móviles.  Californium  ha  participado  en  estandarización  IETF  de  CoAP   y   fue   reimplementada   desde   cero   con   toda   la   experiencia   adquirida   en   la   especificación.  En  particular,  Cf  se  centra  ahora  en  la  escalabilidad  del  servicio   de   “Internet   de   las   cosas”.   La   nueva   aplicación   se   probó   con   éxito   en   la   ETSI   CoAP  y  OMA  LWM2M  Plugtests  en  noviembre  de  2013  y  marzo  de  2014.  Cumple   con  todos  los  casos  de  pruebas  obligatorias  y  opcionales.  
Mostrar más

288 Lee mas

SERVIDOR PROXY CACHÉ BASADO EN UN SISTEMA PEER-TO-PEER DHT JOSE ANDRES URUBURO TOBON

SERVIDOR PROXY CACHÉ BASADO EN UN SISTEMA PEER-TO-PEER DHT JOSE ANDRES URUBURO TOBON

Este trabajo utiliza la implementación jDHT-UQ para la creación de un repositorio distribuido de archivos basado en un sistema peer-to-peer DHT cuya capa de enrutamiento es manejada por el algoritmo Chord y la gestión de almacenamiento por DHash [7,8]. La solución se manifiesta a través de una API creada con fines académicos desarrollada en java, multiplataforma, tolerante a fallos y concebida para ejecutarse de 2 formas, sobre un solo host a través de una estructura de datos, y en red sobre una LAN estable. Se destacan entre las funcionalidades de jDHT-UQ los métodos Put y Get así como la salida voluntaria de nodos [7].
Mostrar más

209 Lee mas

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

Una vez configurado y en marcha nuestro servidor proxy, solo nos queda configurar nuestro navegador para que haga uso de él, para ello en Firefox, en la opción de la barra de menús Editar haremos clic en preferencias, en la ventana que cargara, haremos clic en avanzado, y una vez allí, seleccionaremos la pestaña red en la que haremos clic en configuración.

39 Lee mas

Implementación de infraestructura TI usando Servidor Zentyal

Implementación de infraestructura TI usando Servidor Zentyal

Fue valioso lo aprendido y practicado, puesto que se involucraron personas, procesos y tecnologías de información, siempre con el objetivo de mejorar los procesos planteados o implementar procesos no existentes, bajo el entorno de desarrollo Linux. El Sistema Operativo Zentyal es una gran ayuda para la gestión de infraestructura de red, Proxy, Firewall, Print Server y otros servicios. Esta distribución simplifica el proceso logrando que los usuarios de determinados grupos tengan determinados permisos y accesos mediante el Proxy.

11 Lee mas

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy.

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy.

Aquí se establecen las opciones de autenticación del Proxy. Aunque no vamos a usarlas en el curso, existe la posibilidad de configurar squid para que solicite usuario y contraseña para poder navegar por Internet. Si se quiere hacer uso de esta funcionalidad, lo normal sería tener almacenados los usuarios y las contraseñas en un servidor LDAP y en función de los grupos a los que pertenezcan los usuarios, podríamos habilitar o deshabilitar el acceso. Esto puede ser interesante en empresas, donde el administrador de red da acceso a Internet sólo a los usuarios que lo necesitan. Aunque en administraciones y empresas se usa mucho estas opciones, en un centro educativo supondría bastante trabajo llevar una administración de este tipo ya que habría que crear y gestionar un usuario para cada alumno y para cada profesor. Es más fácil administrar por redes y por aulas.
Mostrar más

16 Lee mas

Implementación de infraestructura TI usando el servidor Zentyal

Implementación de infraestructura TI usando el servidor Zentyal

Abstract ​ — ​ This project is focused on the technological needs of small and medium enterprises, making use of the Zential tool, in the final project of the diploma option in Linux, it was developed 5 early focused on the infrastructure technological solution with the Zential tool in version 5.0, Linux distribution that allows the implementation of different servers with the same platform, in this activity the installation process was performed, and tests for the use of servers, DNS, DHCP, VPN, Printers, File Server, Proxy not Transparent, Firewall. It was verified that for the correct functioning of the DHCP server it is required to have the MACs of the equipment, for the VPN server certificates must be created per user, for the remote server and for the server, it can be given access or denied according to what is require, the methodology with which this activity can be done in the application virtual box with a double red card.
Mostrar más

6 Lee mas

Propuesta de implementación de un servidor de correo  sobre Linux para sustituir el servidor de correo MDeamon

Propuesta de implementación de un servidor de correo sobre Linux para sustituir el servidor de correo MDeamon

Para el servidor de correo propuesto se instaló como sistema operativo Debian GNU/Linux 4.0 r0 "Etch", en una PC Corel 2 Duo 2Ghz, 2Gb de RAM y un disco duro de 160Gb. Esta maquina tiene enlace a Internet para garantizar la entrada y salida de los correos, Posterior a la instalación del servidor de correo se crearon algunas cuentas de usuario, reglas de seguridad, y con el objetivo de aprovechar los beneficios del sistema a instalar se dejará todo a punto para el caso de un posible desarrollo de un sitio Web de la empresa, este pueda ser publicado.

78 Lee mas

Análisis del Proxy-Cache y Reverse-Proxy

Análisis del Proxy-Cache y Reverse-Proxy

Surrogates, que ubica el servidor proxy antes del servidor web, asumiendo el nombre y la dirección IP del servidor web directamente. Por eso, todas las peticiones llegan al proxy en lugar de al servidor. Esto puede ser organizado manualmente editando las tablas de nombres del DNS o usando un sistema especial de servidores DNS dinámicos que calculan el proxy apropiado o servidor de uso bajo demanda.

5 Lee mas

Diseño e implementación piloto de un centro de contactos con protocolo sip.

Diseño e implementación piloto de un centro de contactos con protocolo sip.

Apartado 09-01-5863. Guayaquil-Ecuador luciaochoa30@hotmail.com 1 jhonathanc_1987@hotmail.com 2 jvparedes2010@gmail.com 3 Resumen En este proyecto “DISEÑO E IMPLEMENTACIÓN PILOTO DE UN CENTRO DE CONTACTOS CON PROTOCOLO SIP” se ha diseñado e implementado una solución de Centro de Contactos, se lo desarrolló en base a una central telefónica IP con el software propietario 3CX en su versión 10.0, considerada estable en un servidor de comunicaciones con el sistema operativo Windows. Además se incluyó el protocolo de Inicio de Sesiones (SIP) para su diseño e implementación.
Mostrar más

6 Lee mas

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

Seleccione la casilla Utilizar autenticación y haga clic en Seleccionar usuarios para configurar los grupos que pueden utilizar el proxy interno.. Compruebe los grupos necesarios y guar[r]

13 Lee mas

Configuración e implementación del Zentyal server 5.0 con los servicios de un Proxy no transparente

Configuración e implementación del Zentyal server 5.0 con los servicios de un Proxy no transparente

opción de integrar toda nuestra infraestructura de red, ofreciendo diversos módulos y servicios, entre los cuales se destacan : s e rvid or DHCP, DNS, Proxy HTTP, cortafuegos, controlador de Dominio, servicio de sincronización de hora (NTP), servicio de tra n sfe ren cia de ficheros (FTP), servicio de redes privadas virtuales (VPN), gestión de máquinas virtuales y copias de seguridad.

13 Lee mas

Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red

Implementación de una herramienta de Firewall y Proxy para el control de las comunicaciones desde un entorno de red

El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el servidor al que se está accediendo. Este suele tener lo que se denomina caché, con una copia de las páginas web que se van visitando. Entonces, si varias personas que acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera vez accede físicamente al servidor destino, solicita la página y la guarda en la caché, además de enviarla al usuario que la ha solicitado.

15 Lee mas

INSTALACION Y CONFIGURACION DE UN SERVIDOR PROXY TRANSPARENTE CON SQUID EDINSON CAICEDO SILVA DIEGO ARMANDO LEAL CASTELLANOS

INSTALACION Y CONFIGURACION DE UN SERVIDOR PROXY TRANSPARENTE CON SQUID EDINSON CAICEDO SILVA DIEGO ARMANDO LEAL CASTELLANOS

Uno de los mayores problemas en la actualidad debido a la aparición del internet es la seguridad y conexiones inseguras, estos problemas representan una gran preocupación por el acceso a la información que se puede tener de cualquier persona violando la seguridad de las redes. Es por esta razón que surge un servidor proxy, el cual es un equipo que se encarga de interceptar conexiones de red hechas desde un cliente a un servidor destino, el servidor proxy sirve como intermediario en las peticiones de recursos que realizar un cliente a otro servidor, esto lo hace con distintos fines como seguridad, rendimiento, anonimato, etc.
Mostrar más

19 Lee mas

Implementación cliente servidor mediante sockets

Implementación cliente servidor mediante sockets

E ste artículo pretende hacer visibles los requerimientos tanto físicos, lógicos y funcionales necesarios para establecer una comunicación entre dos computadores utilizando sockets; se plantean los diferentes protocolos mediante los cuales se puede realizar su implemen- tación; además, se presentan las principales características téc- nicas a tener en cuenta y se realiza la implementación mediante el uso del lenguaje de programación como C++.

12 Lee mas

Implementación de sistema domótico con servidor Raspberry

Implementación de sistema domótico con servidor Raspberry

Desde que se conoce el dispositivo Raspberry Pi, se han visto numerosos pro- yectos que recurren a sus prestaciones, y hay una caracter´ıstica que es com ´un en la mayor´ıa de las aplicaciones: ninguno utiliza circuitos complementarios de apo- yo al primero. Por ejemplo, en el mes de Marzo de 2014 se celebr´o una conferencia de Hardware libre que formaba parte de una iniciativa de divulgaci´on de este tipo llamada OpenExpo(29). En esta charla, uno de los protagonistas era el ordenador del que aqu´ı se habla, y la persona que lo presentaba, di´o un ejemplo de control de una vivienda con este dispositivo. El problema que se detect´o fu´e que el Rasp- berry Pi era el ´unico controlador que participaba en este prop´osito, parec´ıa que estaba totalmente desaprovechada su capacidad, ya que solo lo utilizaban como conmutador inteligente directamente conectado a los diferenciales de la vivienda. Con esto se quiere decir que se ha tomado este concepto de manera mucho m´as evolucionada, ya que en el caso del servidor del proyecto que en esta memoria se presenta, gestiona una red de controladores esclavos que puede ser ampliada en cualquier momento. Cada dispositivo es independiente dentro de las ´ordenes que reciben. Si uno deja de funcionar, el resto del sistema sigue funcionando.
Mostrar más

226 Lee mas

Show all 10000 documents...