Tuesday, 18 February 2014

Servicios De Correo Electrónico


Servicios De Correo Electrónico



1. Protocolos involucrados


1.1  Protocolos para el correo

RFC-821

SMTP de Transferencia.


RFC-822

Protocolo que define los campos para que los protocolos de transferencia hagan su trabajo. Solo usa ASCII.


MIME

Convierte en ASCII lo multimedia para que se pueda enviar por correo.


ESMTP

Es una extensión de SMTP, la única diferencia es que tiene dos comandos más:
            EHLP
            ETRN

IMAP

Trabaja por el Puerto 143, va por la versión 4. Las transacciones pueden durar más, se puede conectar más de un cliente, se puede acceder a diferentes mail boxes, es más robusto que POP3.



POP3

 Te descarga los mensajes del servidor a tu máquina. Los tienes disponibles aún no haya conexión. POP3 solo recibe correo no envía.

1.2. Transferencia de correo

Protocolo simple de transferencia de correo (SMTP)

El Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol) controla la forma en que el correo electrónico se transporta a través de Internet y se entrega en el servidor de destino. SMTP recibe y envía correo electrónico entre servidores. El servicio SMTP se instala de forma predeterminada con el servicio POP3 con el fin de proporcionar servicios de correo electrónico completos.
El servicio SMTP se instala automáticamente en el equipo donde está instalado el servicio POP3 para permitir que los usuarios envíen correo electrónico saliente. Cuando se crea un dominio mediante el servicio POP3, también se agrega al servicio SMTP, lo que permite a los buzones del dominio enviar correo electrónico saliente. El servicio SMTP del servidor de correo recibe el correo entrante y lo transfiere al almacén de correo.
Es el único que realiza esta funcion. ES UN PROTOCOLO ORIENTADO A LA CONEXION.

Retransmisión de correo electrónico

La retransmisión de correo electrónico se produce cuando usuarios que no son miembros del dominio de correo electrónico utilizan el servidor de correo con SMTP para enviar mensajes. En muchas ocasiones, usuarios que desean enviar grandes volúmenes de correo comercial no solicitado abusan de los servidores de correo SMTP que no están preparados para impedir retransmisiones abiertas. De forma predeterminada, el servicio SMTP de Microsoft está configurado para impedir la retransmisión de correo electrónico.
No obstante, si desea habilitar la retransmisión de correo electrónico tiene las dos opciones siguientes, según el método de autenticación que utilice:
Si utiliza la autenticación integrada de Active Directory o la autenticación de cuentas de Windows locales, puede configurar el servidor de correo de forma que requiera autenticación antes de aceptar el correo electrónico saliente.
Si configura el servicio SMTP para autenticar a los usuarios que intentan enviar correo saliente, también deberá configurar sus clientes de correo electrónico. Para obtener más información acerca de cómo configurar los clientes de correo electrónico para permitir la retransmisión.

Si utiliza archivos de contraseña cifrados y desea configurar la retransmisión de correo electrónico, debe configurar el servidor de correo para permitir la retransmisión basada en direcciones de Protocolo Internet (IP) o nombres de dominio de correo electrónico. 


Está definido en el RFC 2821 y es un estándar oficial de Internet.

Nace en el 1982. Modelo de procesamiento de correo.
El correo electrónico gira alrededor del uso de las casillas de correo electrónico. Cuando se envía, desde el cliente MUA, un correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo electrónico (llamadoMTA, del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente).
Luego el MTA del destinatario entrega el correo electrónico al servidor del correo entrante (llamado MDA, del inglés Mail Delivery Agent [Agente de Entrega de Correo]), el cual almacena el correo electrónico mientras espera que el usuario lo acepte.

Terminos

MUA: Un cliente de correo electrónico' es un programa de ordenador usado para leer y enviar mensajes de correo electrónico. OUTLOOK o THUNDERBIRD.

MTA: (Mail Trasnport Agent): se encarga de enviar/recibir los correos desde un servidor de e-mail hacia/desde Internet, que implementa el protocolo SMTP.

MDA: Un software que recibe mensajes de correo electrónico desde un MTA y se encarga de Guardarlo y entregarlos a los buzones de correo de sus destinatarios.



PUERTOS

Puerto 25 en el servidor para establecer la conexión, el puerto 587 (Presentación

FORMATO

El mensaje está compuesto por dos partes:
Cabecera: en el ejemplo las tres primeras líneas del mensaje son la cabecera. En ellas se usan unas palabras clave para definir los campos del mensaje. Estos campos ayudan a los clientes de correo a organizarlos y mostrarlos. Los más típicos son subject (asunto), from (emisor) y to (receptor). Estos dos últimos campos no hay que confundirlos con las órdenes MAIL FROM y RCPT TO, que pertenecen al protocolo, pero no al formato del mensaje.
Cuerpo del mensaje: es el mensaje propiamente dicho. En el SMTP básico está compuesto únicamente por texto, y finalizado con una línea en la que el único carácter es un punto.

FUNCIONAMIENTO

Cliente establece una conexión y espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”

Se envía un HELO desde el cliente. Con ello el servidor se identifica. 
El cliente comienza la transacción del correo con la orden MAIL FROM:<fuente@host0>. El servidor responde “250 OK”.

 A quien. La orden para esto es RCPT TO:<destino@host>.  El servidor contestará “250 OK” o bien “550 No such user here”

 El cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. El servidor responde “354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha de notificar el fin del mensaje.

Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado, se termina con un <CRLF>.<CRLF>

Con la orden QUIT corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa a ser el servidor, y el servidor se convierte en cliente.

Mensajes del Server

De los tres dígitos del código numérico, el primero indica la categoría de la respuesta, estando definidas las siguientes categorías:
2XX, la operación solicitada mediante el comando anterior ha sido concluida con éxito
3XX, la orden ha sido aceptada, pero el servidor está pendiente de que el cliente le envíe nuevos datos para terminar la operación
4XX, para una respuesta de error, pero se espera a que se repita la instrucción
5XX, para indicar una condición de error permanente, por lo que no debe repetirse la orden

Órdenes básicas de SMTP Cliente

HELO, para abrir una sesión con el servidor
MAIL FROM, para indicar quien envía el mensaje
RCPT TO, para indicar el destinatario del mensaje
DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto.
QUIT, para cerrar la sesión
RSET Aborta la transacción en curso y borra todos los registros.
SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
TURN Solicita al servidor que intercambien los papeles.

1.3 Seguridad y privacidad

Protocolo SSL

Protocolo creado debido a la baja seguridad y privacidad de los e-mail en sus comienzos.
En el 95 sale la versión 2.0 la primera que se implementó.

Protocolo TLS, versión del SSL 3.0.
Hoy usamos TLS 1.2 no es totalmente seguro pero ofrece buenas garantías.

Este protocolo exige autenticación. Y usa criptografia. Normalmente se autentifica el servidor
Entre las dos partes hay una negociación e intercambio de claves así como un cifrado simétrico.






1.4. Protección de virus

Se crean por el querer usurpar información sobre todo de las grandes empresas, normalmente lo antivirus caseros pueden defender de esto pero hay antivirus especiales para el correo.

Ejemplos:

SYMANTEC MAIL SECURITY 5.0


  • Detiene spam
  • Controla que el correo cumpla con las políticas internas y normativas
  • Evita virus, troyanos, malware, etc.
  • Elabora informes para el administrador.


1.5 SPAM



Es el envió indiscriminado de correos a muchísimos ordenadores, puede ser de webs en las que te has registrado. Problema es molesto y satura los servidores de correo, pérdida de tiempo.

Open replay servidores para enviar spam.

Soluciones:
  • McAfee Spamkiller


2. Configuración de un cliente de correo

THUNDERBIRD



De motzilla
Nos permite comprar un dominio de correo electrónico.
Configuración
Introducimos nombre correo y contraseña. Y thunderbird se encarga del resto.
Te deja decidir si quieres usar IMAP o POP3
Una vez elegido el protocolo podemos configurar la seguridad el puerto la autentificación etc. tanto del correo entrante como del saliente.

Windows live Mail



Descargamos el Windows lives esentials y seleccionamos el mail.
La configuración es similar a thunderbird
Tu nombre correo y password

3. Servidores de correo en Windows

MICROSOFT EXCHANGE SERVER



Se usa mayoritariamente en empresas.
Exchange para instalarse necesita varios requisitos pero la instalación del Exchange los instala.

Configuración básica:
Se puede usar el AD para la creación de buzones de correo para los usuarios que tenemos en nuestro Windows server.
También se puede crear un buzón y luego añadirle un usuario.

Requisitos:
  • Intel 64bits
  • 2G RAM y 5mb por buzón
  • HDD 1,2 GB libre mínimo
  • DVD
  • Particiones NTFS


4. instalación/configuración de Sendmail en Ubuntu Server.





Instalación.

Podemos instalar Sendmail con synaptic. En Linux mint y Ubuntu podemos instalar Sendmail desde la terminal con la siguiente orden:
$ sudo apt-get install sendmail
En debían 7 se puede instalar desde la terminal con esta orden:
$ apt-get install sendmail mailutils sendmail-bin

Fichero /etc/hosts.

Las dos primeras líneas del fichero /etc/hosts son:
127.0.0.1 localhost 
127.0.1.1 mipc
Añadir nombres calificados a estas líneas:
127.0.0.1 localhost localhost.localdomain
127.0.1.1 mipc mipc.localdomain

Fichero /etc/mail/access.

Para permitir la retransmisión a nuestros clientes de red, asumiremos que los ordenadores de nuestra organización están en la subred "1.2.3.0". En ese caso, añadiremos la siguiente línea al archivo
/etc/mail/access:
localhost RELAY
127 RELAY
1.2.3 RELAY
Las dos primeras líneas son para que nuestro servidor pueda enviar correos desde si mismo.

Fichero /etc/mail/local-host-names.

Si tenemos un dominio propio contratado en nuestra organización, como por ejemplo organizacion.org, debemos incluirlo en el archivo/etc/mail/local-host-names que también debe incluir los nombres de dominio local del servidor.
localhost
mipc
organizacion.org

Configurar parámetros SMTP.

Ahora toca ajustar el puerto SMTP. Sendmail viene configurado por defecto para aceptar conexiones locales; es decir, no recibirá ningún mensaje del exterior. Esto no sirve de mucho en ambientes típicos de red, por lo que editaremos el archivo /etc/mail/sendmail.mc y modificaremos la siguiente línea:
DAEMON_OPTIONS(`Family=inet, Name=MTA-v4, Port=smtp, Addr=127.0.0.1')dnl
por:
DAEMON_OPTIONS(`Family=inet, Name=MTA-v4, Port=smtp')dnl
Para asegurarnos que sendmail escucha por el puerto 25 escribiremos en el terminal:
$ netstat -ln | grep ":25"
Si sale algo como esto:
tcp 0.0.0.0:25 0.0.0.0:* LISTEN
Se esta atendiendo a las peticiones por el puerto 25 desde todas las direcciones.
Si aparece esto otro:
tcp 0 127.0.0.1:25 0.0.0.0:* LISTEN
Solo se escucha en localhost.
Para que sendmail envíe a través del servidor SMTP del dominio contratado en nuestra organización, descomentaremos y modificaremos la siguiente línea, o la añadiremos si no existiera,  siempre antes de la línea MAILER_DEFINITIONS:
define(`SMART_HOST', `smtp.organizacion.org')
Si el servidor SMTP de nuestra organización requiere autenticación, añadiremos la siguiente línea a continuación de la anterior:
FEATURE(authinfo)dnl
Aplicaremos los cambios de configuración en la terminal con estas órdenes:
# service sendmail stop
# m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf
Después especificaremos los datos de autenticación en el servidor SMTP editando el fichero /etc/mail/authinfo, y añadiendo la siguiente línea:
AuthInfo:smtp.organizacion.org "U:usuario@organizacion.org" "P:clave" "M:PLAIN"
Donde smtp.organizacion.org es la dirección del servidor smtp de nuestra organización, usuario@organización.org es la cuenta del usuario smtp que utilizaremos para enviar correos, y clave es la contraseña de la cuenta smtp utilizada. M:PLAIN hace referencia al método empleado para enviar las cabeceras de autenticación.
Para aplicar los cambios realizados en authinfo escribimos la siguiente instrucción en el terminal:
# makemap hash /etc/mail/authinfo < /etc/mail/authinfo
Por ultimo reiniciamos el demonio sendmail en la terminal con:
# service sendmail start

BIBLIOGRAFIA

http://networkcata.files.wordpress.com/2010/02/16.jpg
http://es.kioskea.net/

http://es.wikipedia.org/
Y trabajos de los compañeros de clase.

Monday, 27 January 2014

SERVICIO VoIP

SERVICIO VoIP


VoIP

Es una tecnología que permite establecer una transferencia de Voz en forma de paquetes de datos en lugar de enviarla por la red tradicional. Nos permite hacer algo tan típico como llamar por teléfono pero a través de internet.

1. TELEFONÍA TRADICIONAL

La Red Telefónica Básica (RTB1) fue creada para transmitir la voz humana. Tanto por la naturaleza de la información a transmitir, como por la tecnología disponible en la época en que fue creada, es de tipo analógico

RTB es en definitiva la línea que tenemos en el hogar o la empresa, cuya utilización ha estado enfocada fundamentalmente hacia las comunicaciones mediante voz, aunque cada vez ha ido tomando más auge el uso para transmisión de datos como fax, Internet, etc.

Cada línea RTB tiene asignada una numeración específica (su número telefónico) y está físicamente construida por dos hilos metálicos (conocidos como par de cobre), que se extienden desde la central telefónica hasta la instalación del abonado (se conoce también como bucle de abonado). Cada central atiende las líneas de abonado de un área geográfica determinada. A su vez, las centrales telefónicas están unidas entre sí por sistemas más complejos y basados en tecnología digital. Esta unión de centrales constituye el sistema telefónico nacional que a su vez está enlazado con los restantes del mundo.

La situación actual para la RTB puede clasificarse como híbrida.

En los años 60 las centrales telefónicas, mayoritariamente analógicas, fueron transformando su tecnología a digital. Del mismo modo, la intención fue también digitalizar el bucle local pero por motivos meramente económicos el bucle local continuó siendo analógico.

1 . 1. Telefonía pública.

Servicio público de comunicaciones telefónicas.

La telefonía tradicional pública consiste en la combinación de una red de estaciones transmisoras o receptoras de radio que permite la comunicación entre teléfonos móviles o entre terminales portátiles y teléfonos de la red fija tradicional.

La gestionan compañías como Yoigo, Orange, Vodafone,ONO, entre otras. Aunque la más potente sigue siendo TELEFONICA MOVIESTAR pues tuvo el monopolio muchos años y es la propietaria de la gran mayoría de las redes sobretodo de las de telefonía fija.

Los equipos de conmutación de una central telefónica pública se llaman también nodo telefónicos. Estos 
nodos se encuentran jerarquizados. Los nodos de acceso, más próximos a los abonados, se comunican con 
nodos de jerarquía más alta (regionales, provinciales, etc.), que facilitan la interconexión con otros nodos 
del operador o de otros operadores de telefonía pública básica conmutada o de otros servicios 
de telecomunicación como ADSL.

1.2.  Telefonía Privada.

La telefonía tradicional Privada (conocida como PBX) es una central telefónica conectada directamente a la red pública de telefonía por medio de líneas troncales para gestionar además de las llamadas internas, las entrantes y salientes con autonomía sobre cualquier otra central telefónica.

Erróneamente se le llama PBX a cualquier central telefónica aunque no gestione las llamadas externas, bastando solo con que conmute líneas exteriores pertenecientes a otra central, que sí estaría conectada a la RTC. Estas serían centrales híbridas: Estas gestionan llamadas y enlazan líneas internas —o extensiones— pero al momento de comunicarse a un destino exterior, tan solo interconectaría el terminal con una línea convencional de la compañía de teléfono, mientras que un PBX se encargaría de procesar directamente el número marcado hacia el procesador central de la ciudad.

Básicamente lo que se consigue con una red privada es administrar la telefonía interna (privada) de tu empresa sin necesidad de recurrir a la red pública. Para poner un ejemplo. En las empresas, sobre todo en las grandes, hay extensiones que simplemente marcándolas llamas al jefe de departamento de RR.HH. o a recepción, etc. Agiliza las comunicaciones internas e independiza un poco de las compañías nuestras comunicaciones.

2FUNCIONAMIENTO


2.1. Codecs

Los codecs se encargan de convertir el audio analógico en digital, es decir convierten nuestra voz en un paquete de datos que navegara por la Internet.

Alguno de los Codecs GRATIS y estandart son:
  • ·         G711
  • ·         G721
  • ·         G722.2 AMR.WB


2.2. transporte y control de transmisión

Todos basados en UDP que fue el primero que se usó. Estos protocolos se han creado para mejorar los fallos que daba UDP en las comunicaciones VoIP.

Protocolos de transporte:
  • ·         RTP: Multiplexa los flujos de paquete en tiempo real.
  • ·         RTCP: Como RTP pero más seguro, evita perdidas de datos enviando paquetes de control, problema ralentiza, ventaja no se pierde información.
  • ·         NTP: Sincroniza relojes de sistema.


2.3. Señalización

La señalización sirve para establecer llamadas, si se comunica, se corta, etc. Son los pitidos del TELÉFONO TRADICIONAL.

Son muy importantes porque intervienen en la comunicación tanto en señalización como en direccionamiento.

Protocolos.
  • ·         SIP: Señala principalmente el establecimiento y finalización de llamada.
  • ·         IAX: Va por su versión 2 y puede trabajar sobre Asterisk.
  • ·         H 323: Para audiovisual.
  • ·         SCCP: De Cisco, configura y controla el protocolo.


2.4. Direccionamiento

Es el número de teléfono en la tradicional. En VoIP es el identificador de quien llama y a quien llamas.

Protocolos de direccionamiento:
  • ·         SIP URI: Protocolo para llamar vía SIP, el formato es similar al del correo electrónico.Formato:  x@y donde x=nombre de usuario y y=dominio | dirección IP| alojamiento.
  • ·         H.323: Protocolo basado en RAS y DNS. Todos los usuarios registrado en el gatekeeper y sale a la red por el Gateway.
  • ·         IAX: El mejor, se usa fundamentalmente entre ASTERIX.

Puedes:
Dividir en paquetes
Realizar trunking (un solo paquete)

  • ·         MGCP: Protocolo Master/Slave. Su gran ventaja es que tiene integración buena entre VoIP y Tradicional.
  • ·         SCCP: De Cisco y compatible con todos los demás protocolos. En la PBX de Cisco decide si va a  la interna o a la de externa. Basado en nodo central que administra la red.

2.5. QoS (Calidad del Servicio)

Latencia: Tiempo que tarda en llegar el paquete al destino.

Jitter: Perdida de paquetes, cuando falla pierdes la conexión o parte de la comunicación.

Eco: Es muy común en la VoIP. Es incomodo a la hora de estar realizando la comunicación.


3. ELEMENTOS DE LA VoIP


3.1. Redes telefónicas cableadas

Te permite conexión de banda ancha, la velocidad y capacidad es variable.

ADSL Línea de abonado digital asimétrica (siglas del inglés Asymmetric Digital Subscriber Line) es un tipo de tecnología de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la linea telefónica convencional o línea de abonado,siempre y cuando la longitud de línea no supere los 5,5 km medidos desde la central telefónica, o no haya otros servicios por el mismo cable que puedan interferir.

Se denomina asimétrica debido a que la capacidad de descarga (desde la red hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. La tecnología ADSL está diseñada para que la capacidad de bajada (descarga) sea mayor que la de subida, lo cual se corresponde con el uso de internet por parte de la mayoría de usuarios finales, que reciben más información de la que envían (o descargan más de lo que suben).

RDSI (Red Digital de Servicios Integrados), es una tecnología que permite transmisión de datos, imágenes, voz, video y texto en forma digital. RDSI le permite la conexión de varios dispositivos sobre un solo medio de transmisión, pudiéndose utilizar simultáneamente dos (en el caso del acceso básico).

La RDSI ofrece numerosas ventajas respecto a la tecnología análoga tradicional. Por ejemplo, los sistemas telefónicos típicos requieren una línea separada para cada aparato (teléfono, fax, computadora, etc.), si se desea usarlos al mismo tiempo. Una de las modalidades de la RDSI es el acceso básico (RDSI-Básico), la cual provee al cliente dos canales de comunicación independientes con velocidad de 64 kbps cada uno.

3.2. Telefonía inalámbrica

Necesitamos un terminal que sea lo suficiente potente para poder usar VoIP. Y necesitamos un proveedor de VoIP (SKYPE)

3.3 Adaptador ATA (Adaptador Telefónico Analógico)

Convierte un teléfono tradicional en uno de VoIP.

3.4 Gateway o pasarelas VoIP

Para convertir teléfono tradicional a VoIP. Esto estaría junto al PBX para poder conectar nuestra intranet de VoIP con la red telefónica tradicional.

3.5 Terminales

Se pueden usar dos tipos de terminales

·         Terminales IP: Teléfonos IP (Puros: se conecta a roseta), USB: se conecta a ordenador), Ordenadores con software específico.

·         Terminales no IP: teléfono tradicional o faxes con un ATA.

La infraestructura  implementar para que estos dispositivos funcionen correctamente es una Infraestructura de LAN, con los siguientes requisitos:

  • ·         Distancias de los UTP no mayor a 100 metros (mejor 90m).
  • ·         Los teléfonos IP necesitan corriente eléctrica, hay 2 opciones 1)conectar a un enchufe de la red eléctrica tradicional o 2)usar PoE se usan los cables ETHERNET


3.6. PBX

En VoIP es IP PBX físico, es similar a un swith. Permite conectar la red interna con la externa en los de gama buena y a la vez te permite generar una intranet de VoIP.

El PBX software: programas que con las configuraciones adecuadas sirven de PBX y solo necesitas un ordenador donde instalarlo.

4. CONFIGURACION DE UN PBX


4.1. 3CX en Windows

Su implementación es sencilla. Solo tienes que descargar el programa de la web oficial e instalarlo. Importante: 3CX está orientado para servidores de Windows modernos, 2012 o 2008 actualizado.

Las configuraciones más importantes son:

  • Poner tu IP publica
  • Crear las extensiones necesarias para tu empresa (puedes elegir que, la extensión tenga hasta 5 dígitos)
  • Tienes la opción de usar un proveedor de VoIP o sin el
  • Tienes un registro de toda la actividad
  • Puedes implementar fax
  • Puedes crear lista negra
  • Entre otras muchas configuraciones.


4.2 Asterisk & FreePBX en GNU/LINUX

Asterisk es un Framework de código abierto para aplicaciones de comunicación en tu empresa y está patrocinado por Digium. Asterisk convierte una computadora normal en un servidor de comunicaciones. Los sistemas Asterisk IP PBX, puertas de enlace VoIP, servidores de conferencia y están siendo utilizados por las pequeñas empresas, grandes empresas, centros de llamadas, los transportistas y los gobiernos de todo el mundo.

El ecosistema FreePBX se ha desarrollado durante la última década para ser la plataforma más utilizada Open Source PBX en uso en todo el mundo hoy en día. La apertura del proyecto permite a los usuarios, los distribuidores, aficionados y socios utilicen la FreePBX EcoSystem para construir soluciones de comunicaciones robustas que son de gran alcance, pero al mismo tiempo fácil de implementar.

5 CONFIGURACIONES DE UN CLIENTE VoIP

5.1 Configuración en Microsoft Windows

X-LITE

Es un SoftPhone, existen dos versiones gratuita y de pago. Trabaja sobre SIP.

Características:

  • ·         Fácil de configurar
  • ·         Integración en Outlook
  • ·         Permite mensajería instantánea
  • ·         Video llamada
  • ·         Ventajas
  • ·         Interfaz sencilla
  • ·         Permite selección de llamadas entrantes.


5.2 Configuración en GNU/Linux

Ekiga.net

Se distribuye como software libre bajo los términos de la Licencia Pública General 
GNU. Era el cliente de VoIP por defecto en Ubuntu hasta octubre de 2009, cuando fue sustituido por Empatía. Ekiga admite tanto en los protocolos SIP y H.323 (basado en OPAL) y es totalmente interoperable con cualquier otra aplicación compatible con SIP y con Microsoft NetMeeting. Es compatible con muchos códec de audio y vídeo de alta calidad Ekiga.net nos permite contratar el servicio de realizar llamadas convencionales. 
Se puede configurar el tipo de red, los dispositivos que usas.


Bibliografía

Presentaciones de los compañeros.
http://es.wikipedia.org/

http://www.wordreference.com/definicion/telefon%C3%ADa%20p%C3%BAblica
www.monografias.com
www.3cx.es
es.scribd.com