FACULDADE MÓDULO PAULISTA DESENVOLVIMENTO E APLICAÇÃO DE SOLUÇÕES BASEADAS EM REDES CONVERGENTES

Tamanho: px
Começar a partir da página:

Download "FACULDADE MÓDULO PAULISTA DESENVOLVIMENTO E APLICAÇÃO DE SOLUÇÕES BASEADAS EM REDES CONVERGENTES"

Transcrição

1 FACULDADE MÓDULO PAULISTA DESENVOLVIMENTO E APLICAÇÃO DE SOLUÇÕES BASEADAS EM REDES CONVERGENTES São Paulo 2010

2 FACULDADE MÓDULO PAULISTA DESENVOLVIMENTO E APLICAÇÃO DE SOLUÇÕES BASEADAS EM REDES CONVERGENTES Autores: Adriano Barbosa 51928, Adriano Severino 52188, André Sampaio 52278, Artur Rio 51914, Breno Degan 51964, Bruno Brugnolo 51910, Eduardo Popovici 51937, Erickson dos Santos 52010, Geferson Costa 51716, José Ricardo 51960, Lucas Landim 52175, Luiz Felipe 52173, Maycon Santos 52151, Rogério Lopes 52542, Thiago Bueno e Thiago Theodoro Trabalho de conclusão de curso apresentado como parte das atividades para obtenção do título de Tecnólogo em Redes de Computadores do centro de Informática da Faculdade Módulo Paulista de São Paulo. São Paulo 2010

3 O Único Lugar Onde o Sucesso Vem Antes do Trabalho é no Dicionário. Albert Einstein

4 AGRADECIMENTOS Nosso agradecimento abrange todo o corpo docente da Faculdade Módulo Paulista, que auxiliou e orientou o desenvolvimento deste projeto, desde sua proposta até sua conclusão. Para os documentos criados com intuito de organizar e gerenciar os membros da equipe, visando a entrega da solução proposta, temos em especial, um agradecimento ao Professor Rodrigo Silva, da equipe da TOTVS. Aos professores Luciano Deluqui, Tung Wen, Ricardo França, Sergio Sendai, Gilmar Araujo, Andrea Cristovão, João Pinho e Luiz Mattos, dedicamos uma ressalva diferenciada. Aos mestres que formaram esta equipe de TI, nosso caloroso obrigado. O apoio de nossos familiares e colegas, também foi de fator critico para a conclusão do trabalho, visto que, a conciliação do trabalho diário, com os afazeres familiares e estudo universitário, somaram grande desafio pessoal a todos nós, como membros desta equipe de trabalho e membros desta ilustre instituição. Agradecemos ainda, aos parceiros comerciais e empresas que gentilmente, cederam suas soluções sem qualquer custo ou ônus adicional, para os respectivos fins acadêmicos que neste documento se ratificam.

5 RESUMO Este artigo apresenta as características e funções de uma rede convergente, utilizando serviços de VoIP, videoconferência e rádio Web, sendo controlado por Servidores Microsoft e ainda possuindo controle de banda e segurança aplicada. Palavras-chaves: Videoconferência, redes convergentes, provedores, operadora de telefonia, intranet.

6 ABSTRACT This article presents the functions and features of a converged network using VoIP services, videoconference and web radio. It s controled by Windows Server with bandwidth control and applied security. Keywords: Videoconferencing, converged networks, providers, telephone operator, intranet.

7 LISTA DE ILUSTRAÇÕES Figura 01: Topologia TIM Figura 02: Grupo A Figura 03: Grupo B Figura 04: Grupo C Figura 05: Livros ITIL V Figura 06: Modelo Funcional Figura 07: PDCA Figura 08: Silos Funcionais Figura 09: Frameworks Figura 10: Fluxo de Distribuição Figura 11: Sistema de comunicação Figura 12: Streaming Lan Figura 13: Streaming on Demand Figura 14: Players Figura 15: Estação VoIP Figura 16: Ramais VoIP Figura 17: Rede SIP Figura 18: Requisição SIP Figura 19: Pilha de Protocolo Figura 20: Exemplo Terminal Figura 21: Exemplo Terminal Figura 22: Players SIP Figura 23: Asterisk Phone Figura 24: Videoconferência... 46

8 Figura 25: Câmera Clone Figura 26: Câmera Phillips Figura 27: Codecs de Videoconferência Figura 28: Red Figura 29: OpenMeetings Figura 30: Sinal de Áudio Figura 31: Som em curvas Figura 32: Diagrama da Placa de Som Figura 33: Referência de Sinais Figura 34: Diagrama de transmissão assíncrona Figura 35: Modelo com fontes e servidor Figura 36: Winp Figura 37: Winp Figura 38: Winp Figura 39: Winp Figura 40: Winp Figura 41: Winp Figura 42: Winp Figura 43: Winp Figura 44: TV Web Figura 45: Seguro Figura 46: Proteção Figura 47: Segurança default Figura 48: Disponibilidade Figura 49: Aplicações in-process Figura 50: Out-of-Process... 83

9 Figura 51: Isolamento de Aplicações Figura 52: Modelo Funcional IIS Figura 53: Exemplo de QoS Figura 54: Exemplo de QoS Figura 55: Panorama Windows Server Figura 56: Visão Geral do AD Figura 57: Topologia lógica do Active Directory... 91

10 LISTA DE TABELAS Tabela 1: Consumo VoIP Tabela 2: Definição VoIP Tabela 3: Valor dos Codecs Tabela 4: Quadro comparativo... 39

11 LISTA DE ANEXOS Anexo A: Modelo de Declaração de Escopo Anexo B: Modelo de Lista de Tarefas e Pendências Anexo C: Modelo de Ata de Reunião Anexo D: Modelo de Anexo RACI Anexo E: Modelo de Anexo Project

12 LISTA DE ABREVIAÇÕES ACL AD Access Control List Active Directory ANATEL Agencia Nacional de Telecomunicações AS BTB CCTA DC FPS FW GBIC GPO GSM IETF ITIL IP IIS ISDN KBPS LAN LBC MMS MOF OU PBX Autonomous System Back-to-Back Central Computing and Telecommunication Agency Domain Controler Frames per Second Firewall Gigabit Interface Converter Group Police Object Global System Mobile Internet Engineering Task Force Information Technology Infrastructure Library Internet Protocol Internet Information Service Integrated Services Digital Network Kilobits per Second Local Area Network Load Balancing Microsoft Media Service Microsoft Operational Framework Unit Organization Private Branch Exchange

13 QOS RFC RTMP RTMPS RTMPT SIP SLA SUP TCP VOIP UDP VPN Quality of Service Request for Comments Real Time Messaging Protocol Real Time Messaging Protocol Secure Real Time Messaging Protocol Tunneled Session Initiation Protocol Service Level Agreement Suporte Transmission Control Protocol Voice Over Internet Protocol User Datagrama Protocol Virtual Private Network

14 SUMÁRIO 1. INTRODUÇÃO FRAMEWORKS Ciclo de Melhoria Pdca STREAMING Players VOIP Anatel e o VoIP Transcodificação Bitstream Features SERVIDOR VOIP Codecs Sip Arquitetura do Sip Servidor Proxy Sip Servidor de Redirecionamento Sip Regstrador Sip Metodo Sip Requerimentos Sip Seção de Chamada ASTERISK VIDEOCONFERÊNCIA Ambiente Detalhe Técnico Recursos OpenMeetings OpenOfffice SWFTools Red RADIO WEB Som... 59

15 9.2. Sinal de Áudio Captação e Conversão Sinais analógicos e digitais Periféricos Taxa de Amostragem Metadados Topologia Protocolos e Portas Winamp TV WEB SEGURANÇA Elementos da Política de Segurança IIS QOS SERVIÇO DE DOMÍNIO MICROSOFT Estrutura do AD Modelo Baseado em Diretório Proposta de AD para o Projeto SCRIPTS Script de Bloqueio 3G Script de Atalho Script de Rastreamento CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS ANEXOS

16 16 1. INTRODUÇÃO Desenvolvemos o trabalho baseado no escopo fornecido pelo grupo de infraestrutura da instituição, seguindo o referido modelo. Figura 01: Topologia TIM Fonte: Grupo de Infra 2TRC O laboratório utilizado para experimentos e apresentação desde modelo funcional, foi dividido de maneira a acomodar os grupos de trabalho, influenciando diretamente no esquema das soluções desenvolvidas. Figura 02: Grupo A Fonte: Grupo de Infra 2TRC

17 17 Figura 03: Grupo B Fonte: Grupo de Infra 2TRC Figura 04: Grupo C Fonte: Grupo de Infra 2TRC

18 18 2. FRAMEWORKS Para o desenvolvimento desse projeto, decidimos iniciar o trabalho com base em boas práticas de TI, para que tudo ficasse determinado e documentado corretamente desde o inicio, evitando a velha sina de que todo projeto de TI, nunca recebe a devida documentação. Percebemos que seria necessária tal aplicação, depois de identificar que, diferente de outros momentos, teríamos muitas pessoas participando do mesmo projeto final, dentro do mesmo grupo para a entrega do trabalho escrito. Sendo realista com o pensamento, a entrega em si não é apenas de uma estrutura funcional ou de uma tecnologia qualquer; é a entrega de uma solução que envolve tecnologia, conhecimento e satisfação do cliente, que nesse caso, é entendido como o corpo docente da instituição. Tivemos uma experiência de caso, em um laboratório efetuado no terceiro semestre do curso, que só funcionou corretamente, após uma análise detalhada de tarefas, funções e processos para a configuração de roteadores e switches. Como é sabido por muitos na área de TI, a ITIL é uma biblioteca de melhores práticas, que em sua terceira versão, visa à entrega do Serviço como seu fator principal de sucesso. Até a data da elaboração desta monografia, a ITIL estava composta por cinco livros que compões todo o ciclo de vida do serviço, tendo ainda um sexto livro, que contêm a introdução ao Ciclo de vida do serviço. Figura 05: Livros ITIL V3 Fonte: Exin

19 19 Os cinco livros principais, que abrangem a versão três da ITIL são, Estratégia de Serviço, Desenho de Serviço, Transição de Serviço, Operação de Serviço e Melhoria do Serviço Continua. O modelo criado para interpretar algumas das melhores práticas, envolve a criação de sete esferas, representadas pela Figura do Modelo Funcional, da página 20. O fluxograma apresentado demonstra os conceitos de boas práticas, retirados e adaptados do entendimento da leitura dos dois primeiros livros da ITIL, Estratégia de Serviços e Desenho de Serviço. Esses dois livros ajudaram a elaborar e estruturar o trabalho da equipe HTBRAZ, para finalizar o ultimo semestre do curso de Redes. O ciclo criado demonstra os passos adotados para gerar os processos de criação e administração da equipe e até mesmo para criar e estruturar todos os serviços propostos até a sua entrega ao cliente. A primeira esfera cria o entendimento global de recursos tecnológicos e humanos que fazem parte da disponibilidade do grupo. Através dessa visão entendemos o tamanho da situação e podemos identificar pequenas fragilidades, que podem se tornar maiores ou até mesmo, criticas com o andar do projeto. Demonstrado na segunda esfera, podemos identificar os objetivos mensuráveis, retratando a realidade de nosso objetivo final e verificando realmente o que é necessário para alcançar a meta. A terceira esfera trabalha com a criação de prazos, visto que já sabemos onde queremos chegar. Esses prazos devem ser mensurados de modo a não deixar nenhum componente fora do escopo geral, entregando corretamente o serviço, na data e local acordado. Sabendo dos prazos e das necessidades do projeto, chega à hora de definir os integrantes da equipe e alocar cada um em sua área de especialização ou afinidade. Em nosso planejamento, isso foi estruturado utilizando a quarta esfera Ciclo de Melhoria Após identificar as peças do projeto, a quinta esfera deve aliar cada um dos integrantes da equipe em seu perfil funcional, dividindo a massa funcional em células independentes, porém vinculadas, que se auto alimentam de informações e resultados. Nessa etapa, identificamos que seria interessante colocar pessoas específicas com trabalhos funcionais em mais de uma célula, para que a interação não fosse perdida. Pense em um protocolo que atue independente

20 20 do sistema operacional que esteja rodando no equipamento. Esse analista funcional seria exatamente esse protocolo, entre as células ou silos funcionais. A Sexta esfera do modelo seria feita pelos Accontables de cada silo funcional e recebendo a devida orientação dos prazos e maneira com que o projeto deveria ser documentado e orientado, para que os prazos fossem cumpridos, sem perder qualquer dado relevante que pudesse gerar uma oportunidade ou que pudesse ajudar a prever algum evento indesejado. E a sétima esfera agora faz com que possamos verificar e medir como anda o trabalho, entendendo a organização criada e verificando se alguma etapa foi esquecida ou mal elaborada. Isso permite também, validar quando um processo esta lento ou burocrático demais, causando lentidão desnecessária para a entrega do serviço. A idéia fundamental de organizar o grupo dessa maneira foi a de aperfeiçoar o tempo com que o trabalho estivesse acontecendo, sem causar impacto negativo ou reativo dentro da equipe. Além de fazer com que cada um trabalhe motivado, por estar atuando em sua área preferencial, buscando logicamente, o devido reconhecimento e a maturidade do negócio. 1 7 Avaliação de recursos operacionais 2 Medição e Métricas Objetivos mensuráveis 6 Melhoria de serviços e processos Entrega do Serviço Prazos tangíveis 3 5 Organização da equipe em células Divisão de responsábili dades 4 Figura 06: Modelo Funcional

21 21 Fonte: Desenvolvido pelos integrantes do Grupo Para entender melhor a forma como foi estruturada essa maneira de entender a ITIL e a governança como um todo, é necessário abordar, de modo objetivo porém, simplificado, o chamado ciclo PDCA Pdca O ciclo PDCA, que é citado pelos conceitos da ITIL, foi utilizado para organização dos documentos e da elaboração das métricas aplicadas ao projeto. Figura 07: PDCA Fonte: Prof. Dr. Flávio R. Pinheiro, PMP, ITIL V3 Expert O Ciclo PDCA, também conhecido como Ciclo de Shewhart, Ciclo da Qualidade ou Ciclo de Deming, é uma técnica que tem como característica básica o auxílio no diagnóstico, análise e prognóstico de problemas organizacionais, sendo extremamente útil para a solução de problemas. Poucos instrumentos se mostram tão efetivos para a busca do aperfeiçoamento quanto este método de melhoria contínua, tendo em vista que ele conduz a ações sistemáticas que podem agilizar a obtenção de melhores resultados com a finalidade de garantir a sobrevivência e o crescimento das organizações.

22 22 Figura 08: Silos Funcionais Fonte: Desenvolvido pelos integrantes do Grupo Neste projeto acadêmico, o PDCA foi utilizado para integrar a forma de trabalho com bases operacionais como Linux e Windows, para que os serviços finais funcionassem perfeitamente, tanto em ambiente simulado quanto em ambiente operacional. A planilha desenvolvida para controle e documentação das atividades do projeto, consta em registro, como Modelo de Anexo RACI, da página 105. Podemos ainda visualizar, outros frameworks utilizados para organizar e auxiliar o departamento de TI a manter padrões de qualidade aplicada a cada tipo de negócio. Figura 09: Frameworks Auto: Prof. Dr. Flávio R. Pinheiro, PMP, ITIL V3 Expert

23 23 Dentro dos modelos já comentados, adaptamos uma maneira de documentar as modificações e alterações, mantendo toda a equipe ciente a cada momento e tendo fácil acesso a todo material elaborado. O Manager do projeto, ou nesse caso o Informed do projeto, recebe os dados dos silos funcionais, documenta e divulga todas as orientações, mudanças operacionais e processuais através de várias ferramentas, como grupos públicos, listas de s, grupos restritos, blogs e sites de internet. Lista de Replicadore s Estratégicos Manager Blog e Site Grupo Públicos Figura 10: Fluxo de Distribuição Fonte: Desenvolvido pelos integrantes do Grupo O a imagem abaixo, mostra a janela de administração de contas da ferramenta de grupos gratuita do Google, que permite uma série de configurações, funcionando como uma newsletter, entre os integrantes da equipe. Algumas configurações de bloqueio externo foram adicionadas, para evitar acesso do conteúdo por pessoas não autorizadas.

24 24 Figura 11: Sistema de comunicação Fonte: Desenvolvido pelos integrantes do Grupo 3. STREAMING O projeto desenvolvido trabalha em especial com a utilização de alta largura de banda e uma técnica conhecida como Streaming. A tecnologia de streaming foi criada de modo a tornar mais leve e rápido o download e a execução de áudio e vídeo na web, já que permite escutar e visualizar os arquivos enquanto se faz o download. Se não utilizarmos streaming, para mostrar um conteúdo multimídia pela Rede, seria necessário descarregar primeiro o arquivo inteiro em nosso computador e mais tarde executálo, para finalmente ver e ouvir o que o arquivo continha. Entretanto, o streaming permite que esta tarefa se realize de uma maneira mais rápida e que possamos ver e escutar seu conteúdo durante o download. O streaming funciona da seguinte maneira, primeiro o cliente conecta com o servidor e este, começa a lhe mandar o arquivo. O cliente começa a receber o arquivo e constrói um buffer onde começa a salvar a informação. Quando se enche o buffer com uma pequena parte do arquivo, o cliente começa a mostrar e ao mesmo tempo continua o download. O sistema está sincronizado para que o arquivo possa ser visto enquanto se baixa o arquivo, de modo que quando o arquivo acaba de ser baixado, também acaba de ser visualizado. Se em algum momento a conexão sofre decréscimos de velocidade se utiliza a informação que existe no

25 25 buffer, de modo que se pode agüentar um pouco esse decréscimo. Se a comunicação se corta durante muito tempo, o buffer se esvazia e a execução do arquivo se cortaria também até que se restaurasse o sinal. Figura 12: Streaming Lan Fonte: Apple Support QuickTime Essa técnica de distribuição de arquivos via streaming de um servidor para um player utiliza basicamente o UDP e o RTSP, com uma qualidade realmente considerável, que só é alcançada graças à arquitetura que prioriza a distribuição em fluxos contínuos. Quando TCP e HTTP são usados e encontram uma falha em entregar um pacote de dados, eles tentam repetidamente enviar aquele pacote de dados até que este seja entregue com sucesso. UDP continua a enviar os dados mesmo se ocorrer perda dos mesmos, o que permite uma experiência em tempo real, que é uma das principais características do Streaming. Em casos como o Windows Media player, por exemplo, utilizamos Microsoft Media Service (ou MMS), também conhecido como NetShow Services Protocol, para transferência de dados unicast. Também pode ser transportado via TCP ou UDP, sendo este último o ideal. Se o cliente Windows Media Player não conseguir negociar uma boa conexão usando MSS sobre UDP, ele irá tentar utilizando MSS sobre TCP. Se não tiver êxito, tentará ainda utilizando MSS sobre uma versão modificada do HTTP (sempre sobre TCP).

26 26 Figura 13: Streaming on Demand Fonte: VBC Telecom A empresa Adobe tem uma vasta experiência com a criação de tecnologia focada em streaming e utiliza em seus produtos o RTMP, muito eficiente para streaming de áudio, vídeo e dados para internet totalmente voltada para o Flash player, utilizado por quase 100% dos navegadores atualmente. Existem ainda muitos projetos que utilizam o RTMP, sendo alguns mantidos pela Adobe e outros ainda de outros fabricantes e até em plataforma aberta. Flash Media Server LiveCycle DS Abaixo é possível ainda visualizar os pertencentes à plataforma aberta. Red5 (Java)

27 27 Wowza (Java) WebOrb (.NET, Java) FluorineFX (.NET) ErlyVideo (Erlang) RubyIzumi (Ruby) RTMPD (C++) Cygnal (C++) RTMPy (Python) RTMPlite (Python) MammothServer (OpenFMS) (C++) É interessante lembrar que o protocolo RTMP é muito bloqueado em redes corporativas, redes de acesso gratuito e laboratórios de informática. Então pode se alterar o tipo de protocolo para que trafegue em HTTP: RTMPT, neste caso o RTMP é encapsulado e transmitidos em HTTP. Por padrão o server deve escutar a, porta 80. RTMPS, neste caso o RTMP é encapsulado e trocado por HTTPS. Por padrão o server deve escutar a porta 443. Como o Streaming consome uma largura de banda considerável, muitas empresas bloqueiam por completo ou limitam sua utilização através de QoS. 3.1 Players Para se interpretar o Streaming, podemos utilizar diversos players, como o Windows Media Player, o Real Player ou o QuiTime da Apple, sendo que cada um possui seu conjunto respectivo de Codecs. Na página 28, pela figura 14, podemos identificar um panorama de utilização mundial dos principais players de streaming do ano de 1990 até Os dados retirados da appleinsider.com em 09/09/2010, fornecem uma amostragem dos players e da evolução dentro de uma determinada linha de tempo.

28 Figura 14: Players Fonte: Apple Support QuickTime 28

29 29 4. VOIP Entendemos o VoIP como sendo a comunicação de voz, sobre uma rede IP, podendo ela ser pública ou privada, entre computadores desktop, notebooks ou ainda handhelds. Figura 15: Estação VoIP Autor: slipperybrick.com Voz sobre Protocolo de Internet,é um método que consiste em pegar os sinais de áudio analógicos, o mesmo tipo que você ouve quando fala no telefone comum, e transformá-los em dados digitais, que podem ser transmitidos através da Internet. Utilizar a internet para viabilizar ligações locais e de longa distância, reduzindo os custos com telefonia. Essa é a proposta da tecnologia, solução que tem se mostrado uma opção para empresas que buscam aperfeiçoar suas comunicações otimizando custos com chamadas telefônicas. 4.1 Anatel e o VoIP A Anatel, assim como a maioria dos órgãos regulatórios no mundo, procura regular os serviços de telecomunicações e não as tecnologias usadas para implementá-los. As tecnologias VoIP servem como meio e não como fim para os serviços de telefonia. Não existe ainda uma regulamentação específica para VoIP no Brasil. Entretanto, devido ao novo paradigma os serviços VoIP têm sido oferecidos no mercado de telecomunicações distribuídos em 4 classes: Classe 1: oferta de um Programa de Computador que possibilite a comunicação de VoIP entre 2 (dois) ou mais computadores (PC a PC), sem necessidade de licença para prestação do serviço. Classe 2: uso de comunicação VoIP em rede interna corporativa ou mesmo dentro da rede de um prestador de serviços de telecomunicações, desde que de forma transparente ao usuário. Neste caso, o prestador do serviço de VoIP deve ter pelo menos a licença SCM. Classe 3: uso de comunicação VoIP irrestrita, com numeração fornecida pelo Órgão Regulador e interconexão com a Rede Pública de Telefonia (Fixa e Móvel). Neste caso o prestador do serviço de VoIP deve ter pelo menos a licença STFC.

30 30 Classe 4: uso de VoIP somente para fazer chamadas, nacionais ou internacionais. Neste caso a necessidade de licença depende da forma como o serviço é caracterizado, e de onde (Brasil ou exterior) e por qual operadora é feita a interconexão com a rede de telefonia pública. A citação abaixo foi retirada do site oficial da Anatel, e traz orientações sobre o conceito de VoIP. O Voz sobre IP (VoIP) é um conjunto de tecnologias que usam a internet ou redes IP privadas para a comunicação de voz, substituindo ou complementando os sistemas de telefonia convencionais. A Anatel não regulamenta as tecnologias, mas os serviços de telecomunicações que delas se utilizam. A comunicação de voz utilizando computadores conectados à internet - uma das aplicações desta tecnologia - é considerada Serviço de Valor Adicionado, não sendo necessária autorização da Anatel para prestá-lo. Nesse contexto, o uso da tecnologia de VoIP deve ser analisado sob três aspectos principais: Comunicação de voz efetuada entre dois computadores pessoais, utilizando programa específico e recursos de áudio do próprio computador - com acesso limitado a usuários que possuam tal programa - não constitui serviço de telecomunicações, mas Serviço de Valor Adicionado, conforme entendimento internacional; Comunicação de voz no âmbito restrito de uma rede corporativa ou na rede de uma prestadora de serviços de telecomunicações, de forma transparente para o assinante, efetuada entre equipamentos que podem incluir o aparelho telefônico, é caracterizada como serviço de telecomunicações. Neste caso, é exigida a autorização para exploração de serviço de telecomunicações para uso próprio ou para prestação a terceiros; Comunicação de voz de forma irrestrita com acesso a usuários de outros serviços de telecomunicações e numeração específica (objeto de controle pela Anatel) é caracterizada como serviço de telecomunicações de interesse coletivo. É imprescindível autorização da Agência e a prestação do serviço deve estar em conformidade com a regulamentação.

31 31 5. TRANSCODIFICAÇÃO Transcodificação é a conversão direta de uma codificação para outra. Isto é feito freqüentemente nos casos em que um dispositivo de destino não SUP o formato ou tem uma capacidade limitada de armazenamento que o reduzido tamanho do arquivo, ou para converter dados incompatíveis ou obsoletos para um formato mais apoiados ou moderno. A transcodificação de um arquivo para outro, sempre apresenta perda de qualidade no processo, embora este possa ser minimizado. 5.1 Bitstream Na transcodificação, o formato bitstream de um arquivo é alterado de uma para outra sem sofrer uma nova codificação e decodificação completa do processo. A Federal Standard 1037C americana, estipula as normas e regras funcionais para a transcodificação de dados. Quando falamos de um servidor VoIP, estamos falando de um alto consumo de CPU, para que seja feito a transcodificação dos dados, caso necessário, de um servidor para outro. 5.2 Features É possível a configuração do servidor VoIP utilizando as seguintes features: Callback - usuário liga para um número especifico, informa sua senha e o PABX-IP efetua a ligação telefônica. É utilizado basicamente para fazer ligações DDD e DDI, estabelecendo uma conexão local do seu celular ao PABX-IP e efetua a comutação de pacotes e a ligação para um determinado DDD. Spy - usuário consegue escutar uma ligação ativa, sem que as pessoas em questão saibam. Em um Call Center, entenda como uma monitoria de um supervisor a um atendente em modo transparente. Spy2 e 3 - usuário escuta uma ligação e fala com o atendente e vice-versa. Em uma forma mais objetiva, seria como uma monitoria que pode ser transformada em uma conferência entre quem monitora e os atuais participantes da conexão.

32 32 Captura de chamada - Possibilita capturar uma chamada em formatos diversificados, para registro e análise posterior. Hoje um pré requisito das operadores de Call Center a norma brasileira. Hora certa - informa o horário corrente do servidor ao usuário, através de um ramal específico e pré programado. Conferencia - Possibilita que vários usuários façam uma conferencia. Caixa postal - Possibilita a gravação de uma mensagem quando o ramal não atende Siga-me - quando um ramal não atende, é feito uma ligação automática para outro número, seja um celular ou outro ramal. Gravação da ura - existe a possibilidade de gravar as mensagens da ura por um telefone qualquer dentro da corporação. Ura por horário - faz com que o PABX-IP tenha uma ura diurna e uma noturna, possibilita também mensagens customizadas de manutenções ou datas comemorativas específicas. Compartilhamento das gravações - compartilha as gravações por meio de um servidor Linux Samba. As conversas são gravadas com um codec específico ou de utilização comum, para ser totalmente compatível com o Windows Media Player ou qualquer player encontrado hoje, como o Real Player ou o KMPlayer. Aplicativo de tarifação Armazena e permite a visualização de logs de chamada, com duração, destino e dados do solicitante, permitindo um alto controle de custos e fluxo de ligações. É utilizado em larga escala pela equipe de Control Desk de operadoras de Call Center.

33 33 6. SERVIDOR VOIP Utilizamos um hardware determinado para um contra peso de ligações internas, tendo a tecnologia atual disponível. Processador: Core2 Duo 2.3 Ghz Memória: 2GB E6550 HD: 120GB Placas de rede: 1 10/100/1000 Sistema Operacional: Debian 5 Lenny Sistema Telefônico: Asterix Ramais: 100 O escopo final, segue o modelo da figura abaixo, lembrando que toda configuração se deve a compilação dos pacotes Asterisk e Dahdi. Pacotes adicionais instalados: ssh, vim, build-essential, bison, ncurses-dev. Libxml2-dev, mysql-server, mysql-client, libmysqlclient15-dev, apache2, php5, php5-mysql, samba, ntp, snmp e snmpd. Figura 16: Ramais VoIP Fonte: Desenvolvido pelos integrantes do Grupo

34 Codecs Podemos afirmar, através de testes efetuados em laboratório, que um processador de 2.3 GHz, utilizando 2GB Ram, um link de 2MB, utilizando o codec G.729, pode segurar até 60 chamadas em conversa simultânea, sem que haja qualquer perda de dados ou qualidade de transmissão do sinal. Codec Utilizado Chamadas Simultâneas Consumo de banda (Kb) G, GSM ,6 G Tabela 1: Consumo VoIP Fonte: Desenvolvido pelos integrantes do Grupo MOS Definição 5 Excelente 4 Bom 3 Razoável 2 Ruim 1 Péssimo Tabela 2: Definição VoIP Fonte: Desenvolvido pelos integrantes do Grupo

35 35 Codec MOS G ilbc 4.14 AMR 4.14 G GSM 3.8 G G Tabela 3: Valor dos Codecs Fonte: Desenvolvido pelos integrantes do Grupo 6.2 Sip SIP é um protocolo de sinalização de telefonia IP usado para estabelecer, modificar e finalizar chamadas telefônicas. É um padrão da IETF, sua última versão chamado SIPv2 publicada em 2002 como RFC O SIP é um protocolo de sinal para estabelecer chamadas e conferências através de redes via Protocolo IP. O estabelecimento, mudança ou término da sessão é independente do tipo de mídia ou aplicação que será usada na chamada; uma chamada pode utilizar diferentes tipos de dados, incluindo áudio e vídeo. O SIP foi desenvolvido como parte da Internet Multimídia Conferencing Architecture, e foi projetado para interagir com outros protocolos da Internet como TCP, UDP, TLS, IP, DNS e outros. Por esse motivo oferece grande estabilidade e flexibilidade. O SIP recebeu uma adoção rápida como padrão para comunicações integradas e aplicações que usam presença. (Presença significa a aplicação estar consciente da sua localização e disponibilidade). Seguindo a filosofia da IETF, o SIP foi projetado tendo como foco a simplicidade, e, como um mecanismo de estabelecimento de sessão, ele apenas inicia, termina e modifica a sessão, o que o torna um protocolo que se adapta confortavelmente em diferentes arquiteturas. Ele

36 36 oferece 6 tipos de serviços para iniciação e finalização de sessões multimídias, descritas abaixo: Localização do Usuário - O SIP é responsável pela localização do terminal para estabelecer a conexão; Disponibilidade do Usuário - Responsável por realizar a vontade do usuário em estabelecer uma sessão de comunicação; Recursos do Usuário - Responsável pela determinação dos meios a serem utilizados; Características da Negociação - Responsável pela negociação e acordo entre as partes, quanto às funcionalidades que serão compartilhadas; Gestão da Sessão - Responsável por iniciar, terminar ou colocar em espera, sessões; Modificar Sessão - Responsável por modificar uma sessão em andamento; O protocolo SIP possui as seguintes características: Simplicidade possui apenas seis métodos. Independência do protocolo de transporte. Baseado em texto Arquitetura do Sip A arquitetura SIP é composta por diversos itens, sendo o agente do usuário, servidor Proxy e outros itens que serão vistos abaixo. O Agente do Usuário é o terminal SIP ou o software de estação final. O Agente do Usuário funciona como um cliente no pedido de inicialização de sessão e também age como um servidor quando responde a um pedido de sessão. Dessa forma, a arquitetura básica é cliente/servidor. O Agente do Usuário é inteligente, com isso ele armazena e gerencia situações de chamada. O Agente do Usuário faz chamadas com um endereço parecido com o de ou número de telefone (E.164). Como por exemplo: IP:user@proxy.university.edu Isso faz URLs SIP fáceis de associar com o endereço de do usuário. O Agente do Usuário pode aceitar e receber chamadas de outro Agente do Usuário sem requerer nenhum componente adicional do SIP. Os componentes restantes fornecem gerenciamento e funcionalidades adicionais.

37 Servidor Proxy Sip Um tipo de servidor intermediário do SIP é o Servidor Proxy SIP. O Servidor Proxy SIP passa requisições adiante do Agente do Usuário para o próximo servidor SIP e também retém informações com a finalidade de contabilidade/faturamento. Além disso, o servidor proxy SIP pode operar com comunicação stateful (como um circuito) ou stateless (como o TCP). O servidor SIP stateful pode dividir chamadas por ordem de chegada para que várias extensões toquem ao mesmo tempo e o primeiro que atender pega a chamada. Essa capacidade significa que se pode especificar que um Softphone, um telefone celular SIP e aplicações de videoconferência SIP possam sinalizar simultaneamente quando receber uma chamada. Ao atender um dos dispositivos e começar a conversar, os restantes param de sinalizar. O servidor proxy SIP pode utilizar múltiplos métodos para tentar resolver o pedido de endereço de host, incluindo busca de DNS, busca em base de dados ou retransmitir o pedido para o próximo servidor proxy Servidor de Redirecionamento Sip Outro tipo de servidor intermediário do SIP é o Servidor de Redirecionamento SIP. A função do servidor de redirecionamento SIP é fornecer a resolução de nome e locação do usuário. O servidor de redirecionamento SIP, reponde ao pedido do Agente do Usuário fornecendo informações sobre o endereço do servidor para que o cliente possa contatar o endereço diretamente Registrador Sip O Registrador SIP fornece um serviço de informação de localidades; ele recebe informações do Agente do Usuário e armazena essa informação de registro. A arquitetura do SIP faz uso do SDP (Session Description Protocol). O SDP foi uma ferramenta de conferência multicast via IP desenvolvida para descrever sessões de áudio, vídeo e multimídia. Na realidade, qualquer tipo de MIME (Multipurpose Internet Mail Extension) pode ser descrita, similar à habilidade do de suportar todos os tipos de anexos em mensagens. A descrição da sessão pode ser usada para negociar uma aceitação de um conjunto de tipos de mídias compatíveis.

38 38 Figura 17: Rede SIP Fonte: Desenvolvido pelos integrantes do Grupo Como resultado dessa arquitetura, o endereço do usuário SIP remoto é sempre o mesmo (por exemplo sip:user@proxy.univ.edu), mas ao invés de estar amarrado a um endereço estático, ele comporta-se como um endereço dinâmico que reflete a localização atual do destinatário. A combinação de Proxy e Servidor Redirecionador dá ao SIP grande flexibilidade de arquitetura; o usuário pode empregar vários esquemas simultaneamente para usuários localizados e faz a arquitetura do SIP ser bem adaptada para suportar mobilidades. Mesmo quando o usuário remoto é móvel, o Proxy e o redirecionador podem ser usados para passar adiante o pedido de conexão para o usuário da locação atual. As sessões podem envolver múltiplos participantes, de forma similar a uma chamada multiponto H.323. Comunicações dentro de uma sessão em grupo podem ser via multicast ou via uma rede de chamadas unicast, ou até mesmo uma combinação dos dois. Outro resultado da arquitetura do SIP é a sua adequação natural como um ambiente de colaboração devido às suas habilidades de apresentar múltiplos tipos de dados, aplicações, multimídia, etc. com uma ou mais pessoas. A tabela 4 da página 39 demonstra as características de cada protocolo em um modo comparativo.

39 39 Protocolo H.323 SIP Órgão de Padronização ITU IETF Arquitetura Distribuída Distribuída Versão Atual H.323 Versão 4 SIP 2.0 (RFC 3261) Transporte TCP ou UDP TCP ou UDP Capacidade Multimídia Sim Sim Codificação Call Control ASN.1 Texto Serviços suplementares Disponibilizados pelos Endpoints ou Call Control Disponibilizados pelos Endpoints ou Call Control Tabela 4: Quadro comparativo Fonte: Desenvolvido pelos integrantes do Grupo Figura 18: Requisição SIP Fonte: asterisknews.com

40 Método Sip O SIP utiliza Métodos / requerimentos e Respostas correspondentes para estabelecer uma sessão de chamada. Requisições SIP: Há seis requerimentos básicos / tipos de métodos: INVITE (convidar) = Estabelece uma sessão ACK (confirmar) = Confirma o comando CONVIDAR BYE (tchau) = Finaliza uma sessão CANCEL (cancelar) = Cancela a sessão ainda não respondida REGISTER (registro) = Informa a localização do usuário (nome do usuário, IP) OPTIONS (opções) = Informa a capacidade e disponibilidade dos telefones de chamada e recebimento SIP Requerimentos Sip Os requerimentos do SIP acionam respostas que constam das 6 classes a seguir: 1xx = respostas de informações, tais como 180, que significa chamando 2xx = respostas de confirmação 3xx = respostas de redirecionamento 4xx = comandos não realizados 5xx = erros do servidor 6xx = erros globais

41 41 Figura 19: Pilha de protocolo Fonte: asterisknews.com Exemplo de uma sessão de Chamada SIP entre 2 telefones 6.8. Seção de Chamada Uma sessão de chamada sip entre 2 telefones ocorre da seguinte forma: O telefone que realiza a chamada envia um convite. O telefone que recebe a chamada envia de volta uma resposta de informação 100 Tentando. Quando o telefone que recebe a chamada começa a tocar, a resposta 180 Chamando é enviada de volta. Quando quem chama atende, o telefone chamado envia uma resposta 200 Ok. O telefone que realiza a chamada responde com ACK confirmação do convite. A conversação é transmitida como dados via RTP. Quando quem chama desliga, a requisição BYE (tchau) é enviada ao telefone chamado. O telefone chamado responde com uma resposta 200 Ok.

42 42 Figura 20: Exemplo Terminal Fonte: Wilcox, James Na chamada anterior, o terminal de Ana ofereceu-se para receber um canal de áudio codificado em PCM. Isto pode não ser aceitável para o terminal de Paulo, ou porque Paulo não dispõe de largura de banda suficiente (o PCM exige 64Kbit/s, mais o overhead RTP/UDP/IP/PPP) ou porque o terminal de Paulo não possui um codificador PCM mlaw. Nesse caso, o terminal de Paulo responderá com um 606 Not Acceptable e finalmente relacionará o conjunto de codificadores que ele pode usar. Com essa informação, o terminal de Ana pode enviar um novo pedido de invite, com o mesmo identificador de chamada,

43 43 anunciando o código apropriado (mas se ele tivesse essa capacidade, poderia tê-la enviado como uma escolha no primeiro pedido invite) ou então reiniciar uma chamada por meio de um proxy de transcodificação. Figura 21: Exemplo Terminal 02 Fonte: Wilcox, James

44 44 O IETF concluiu sobre um codificador padrão a ser usado no caso de voz a baixa taxa de bits, o G.723.1, de maneira a manter mínima a probabilidade desse tipo de incompatibilidade no H.323. Nenhuma recomendação desse tipo existe para o SIP, mas a maioria dos terminais parece ser capaz de receber PCM Alaw, mlaw e também GSM. Figura 22: Players SIP Fonte: Desenvolvido pelos integrantes do Grupo O SIP não tem uma noção de canais lógicos (como definido no H.323). Quando um cliente se oferece para receber vários tipos de mídias em várias portas UDP ou TCP, ele tem de estar preparado para receber mídia imediatamente em qualquer um dessas portas. No entanto, o terminal de destino pode decidir enviar dados em apenas algumas portas (por exemplo, ele não possui capacidades de vídeo e envia apenas áudio). Nada na sinalização informa ao cliente se uma determinada porta estará ativa ou não. Em geral, isso não é realmente um problema, uma vez que a maioria dos pontos finais podem ficar escutando as portas não usadas sem um impacto significativo no desempenho. Em alguns casos, no entanto, as entidades SIP precisam manter vários canais de mídia e têm de reutilizar as portas UDP da maneira mais eficiente possível, este é o caso de grandes gateways ou recursos de mídia centralizados. Essas entidades podem ter de multiplexar vários canais de mídia em uma única porta ou fechar portas inativas com base em heurísticas, por exemplo, após um período sem nenhuma atividade. 7. ASTERISK O Asterisk é a implementação de uma central telefônica PBX em software, Criado por Mark Spencer em Dezembro de 1999 e distribuído livremente pela Digium, seguindo a licença GPL, o nome Asterisk vem do símbolo *, muito comum no mundo da telefonia. O asterisk é considerado uma central telefônica hibrida, por implementar tanto funções de uma central telefônica tradicional quanto os protocolos VoIP, ou seja, o Asterisk gerencia o áudio trafegando em canais de Figura 23: Asterisk Phone Fonte: asteriskvoipnews.com

45 45 comunicação digitais, analógicos e também em redes IP. Ele é o que chamamos de BTB user agente, por estabelecer uma chamada telefônica e continuar monitorando o trafego de áudio entre esses pontos. 8. VIDEOCONFERENCIA Videoconferência pode ser entendido como sendo o contacto visual e sonoro entre pessoas que estão em lugares diferentes, distantes ou não, dando a sensação de que os interlocutores encontram-se no mesmo local. Permite não só a comunicação entre um grupo, mas também a comunicação pessoa-a-pessoa. Essa técnica é muito utilizada nos dias atuais por empresas, profissionais e estudantes do mundo todo, para se comunicar e transmitir dados através de uma rede, independendo dos protocolos utilizados da sua fonte até seu destino. A comunicação através de videoconferência é feita em tempo real e pode ser feito através de vários sistemas interpessoais de fabricantes diversos. Além da transmissão simultânea de áudio e vídeo, esses sistemas oferecem ainda recursos de cooperação entre os usuários, compartilhando informações e materiais de trabalho. Em geral os equipamentos de videoconferência disponíveis no mercado possuem capacidade de estabelecer uma comunicação ponto a ponto, e para que vários pontos se conectem simultaneamente é preciso utilizar um equipamento denominado MCU (Multiponto Control Unit). O funcionamento da MCU assim como de outros componentes necessários a videoconferência são especificados pelo padrão H.323 e SIP. Também é possível estabelecer uma conexão entre vários pontos utilizando a tecnologia de conexão Multicast. O Multicast é pouco utilizado por ser uma tecnologia de rede que não esta presente na Internet apenas em redes privadas e fechadas.

46 46 Figura 24: Videoconferência Fonte: sansung.com 8.1. Ambiente Figura 25: Câmera Clone Fonte: clone.com Um ambiente comum de videoconferência é composto de uma sala dotada de uma câmera especial e alguma facilidade tecnológica para a apresentação de documentos. Atualmente, com o avanço dos processadores e a compressão de dados, surgiu um novo tipo de videoconferência, a conferência desktop. Nela não é necessário salas especiais e muito menos equipamentos ultra modernos: a interação é feita por uma webcam e um microfone simples. A compressão/descompressão e todo o resto são efetuados por software que deve estar instalado em uma máquina padrão. Citando exemplos clássicos de comunicação de vídeo conferência, podemos utilizar os Messengers, que fazem sucesso entre a comunidade da internet, além de aplicações mais sofisticadas para fins específicos, como o Silverligth da Microsoft, por exemplo, utilizado para a exibição dos Web Casts da comunidade Technet Brasil.

47 47 Ainda utilizando o Silverligth como exemplo, podemos entender seu nome técnico, e identificando realmente a tecnologia WPF/E, desenvolvida pelo fabricante Microsoft. "WPF/E" é o nome de uma nova tecnologia de apresentação na Web criada para ser executada em diversas plataformas. Ele permite a criação de experiências elaboradas, interativas e visualmente impressionantes que podem ser executadas em qualquer lugar; em navegadores ou em vários dispositivos e sistemas operacionais de desktop (como o Apple Macintosh). De acordo com o WPF (Windows Presentation Foundation), o XAML (extensible Application Markup Language) é a base do recurso de apresentação "WPF/E". O XAML é uma tecnologia de apresentação do Microsoft.NET Framework 3.0 (infra-estrutura de programação Windows). Em uma explicação resumida, podemos entender que as videoconferências sempre envolvem sistemas emissores e receptores, que através de CODECs, ou tecnologias similares, interpretam dados relacionados a áudio e vídeo, através do sistema de Streaming, que é enviado através de uma rede, pública ou privada. O sistema de áudio para videoconferência consiste na combinação de headset (fones de ouvido com microfone embutido), aparelho de telefone, microfone, alto-falantes e um dispositivo de digitalização (hardware e software). Um sistema ideal de áudio é aquele que oferece a mais ampla freqüência de resposta (a mais ampla faixa de sons ou pitch) usando a menor quantidade de largura de banda e causando um atraso mínimo. Para os que estão interessados, o ouvido humano está entre 20HZ e 20KHZ, com um discurso inteligível por volta de 2KHZ. E alguns estudos mostram que atrasos de 100ms são detectados mas tolerados, atrasos de 250ms são incômodos e atrasos de mais de 450ms são inaceitáveis para trocas interativas de fogo-rápido, onde todas as partes participantes iguais. Mas para conferências assimétricas, por exemplo em uma palestra ou quando uma das partes fala mais, atrasos de até alguns segundos não são um problema. Figura 26: Câmera Phillips Fonte: Phillips.com Já quando falamos da emissão de imagens ou frames, devemos entender que a expressão facial e os movimentos corporais são a próxima parte mais importante da conversação. Como declarado por Trowt-Bayard em "Videoconferencing, the Whole Picture", a maioria de nós

48 48 são crianças da televisão. Nós nascemos por volta da época em que ou depois que a televisão foi inventada. Portanto, nossas expectativas de qualidade de vídeo são muito altas Detalhe Técnico A conexão dever ser efetuada, geralmente, através de rede padrão ethernet, utilizando protocolo H.323 que habilita o equipamento para uso em IP. Podendo-se utilizar também linhas digitais padrão RDSI (ISDN). Também pode-se optar pela linha Datafone 64, através da utilização de duas linhas para formar 128 kbps. No projeto de redes convergentes do grupo HTBRAZ, adotou-se tecnologia baseada em IP, pelo fato de já existir uma estrutura de rede de dados instalada na instituição sendo de padrão fast ethernet. As taxas de transmissão da imagem, voz e dados é que determinam o resultado que se vê numa reunião de videoconferência. Usualmente se utilizam linhas de 128 Kbps, que permitem visualizar até 15 FPS, podendo também se utilizar até 512. No caso de redes de banda larga, é possível estabelecer conexões com a máxima taxa de transmissão, obtendo assim melhor qualidade de imagem e som. Para que o projeto funcione como deve, os equipamentos precisam ser totalmente compatíveis com as normas internacionais para sistemas de videoconferência existentes, o que garante o controle total do sistema remoto, mesmo que de outros fabricantes. Segundo dados dos próprios fabricantes, a arquitetura de codec dá ao equipamento o tempo de retardo mais curto no setor, possibilitando que a videoconferência ocorra de forma mais natural. Figura 27: Codecs de Videoconferência Fonte: chebucto.ns.ca

49 49 A forma de comunicação através de videoconferência predispõe o entendimento de três partes distintas da comunicação: o protocolo de rede adotado, o padrão de comunicação de dados, e o meio físico (radiofreqüência, par-trançado ou fibra-óptica). Para caracterizar uma solução ágil e adequada ao consumo de banda, utilizamos o software OpenMeetings, de plataforma Open, baseado em uma maquina virtual com base em um sistema operacional Linux Debian Lenny Recursos Esse sistema de videoconferência gratuito, possui uma série de recursos configuráveis, como por exemplo, o conector para LDAP, sistemas de moderação, salas de usuários e conferências públicas, além de packs de diversos idiomas, permitindo uma fácil adaptação em ambientes diversificados e até mesmo em empresas com sucursais internacionais OpenMeetings O OpenMeetings é um software recém instalado, sendo assim, precisamos da instalação de alguns pacotes específicos para seu funcionamento. O comando aptitude install zip unzip vimfull bzip2 build-essential linux-headers-$(uname -r) foi utilizado para localizer e baixar os pacotes necessários. Após completar a etapa de instalação de requisitos, efetuamos a instalção do Open Meeting. Esse software de distribuição gratuita que roda sobre um servidor Tomcat mais um servidor Red5 (flash streaming), e para que isso funcione, deve ser considerado a necessidade de se ter o java jdk instalado. Com a distribuição Debian Lenny, o java não está por padrão no repositório main, sendo necessário adicionar o respectivo repositório non-free no arquivo /etc/apt/source.list. Seu arquivo deve ficar similar ao que esta abaixo descrito: deb lenny main contrib non-free Deve-se repetir esse procedimento para todos os outros repositórios (security e o volatile), devendo após isso, rodar o comando: aptitude update Basicamente o comando utilizado para a instalação do JDK, utilizando o repositório padrão da comunidade Debian é o aptitude install sun-java6-jdk.

50 50 O Openmeetings usa o mysql como banco de dados para gravação das informações de usuários, salas e configurações gerais do sistema. O sistema tem SUP para vários outros sgbd s como postgres, mssql. Para instalar use o comando aptitude install mysql-server. Uma tela será apresentada solicitando ao senha do usuário root do mysql, defina uma senha forte e anote, iremos usar esse usuário mais tarde. Depois da instalação, é necessário criar uma base de dados chamada openmeetings, para isso, acesse o console do mysql com o comando mysql -u root -p Insira os comandos: CREATE DATABASE openmeetings DEFAULT CHARACTER SET utf8 ; GRANT ALL PRIVILEGES ON openmeetings.* TO IDENTIFIED BY DIGITE SUA SENHA AQUI WITH GRANT OPTION; O primeiro comando cria a database chamada openmeetings e o segundo da privilégios para o usuário openmeetings usar essa base integralmente. P.S. Onde está escrito DIGITE SUA SENHA AQUI, substitua pela senha do usuário openmeetings do mysql OpenOffice O OpenOffice (completo, writer, math.) é usado para fazer as conversões de documentos, e o imagemagick é usado para converter imagens. É necessário o pacote openoffice.orgheadless para que você não precise de uma interface gráfica para executar a suíte do openoffice. aptitude install openoffice.org-headless openoffice.org-writer openoffice.org-calc openoffice.org-impress openoffice.org-draw openoffice.org-math imagemagick Depois de completar a instalação do OpenOffice, é necessário criar um script de inicialização para o servidor do openoffice (como disse antes, esse serviço irá converter os arquivos para um formato conhecido pelo openmeetings) Crie um arquivo no seguinte local: vim /etc/init.d/openoffice e insira o conteúdo: #!/bin/bash

51 51 # openoffice.org headless server script # # chkconfig: # description: headless openoffice server script # processname: openoffice # # Author: Vic Vijayakumar # Modified by Federico Ch. Tomasczik # OOo_HOME=/usr/bin SOFFICE_PATH=$OOo_HOME/soffice PIDFILE=/var/run/openoffice-server.pid set -e case "$1" in start) if [ -f $PIDFILE ]; then echo "OpenOffice headless server has already started." sleep 5 exit fi echo "Starting OpenOffice headless server" $SOFFICE_PATH -headless -nologo -nofirststartwizard - accept="socket,host= ,port=8100;urp" & > /dev/null 2>&1

52 52 touch $PIDFILE ;; stop) if [ -f $PIDFILE ]; then echo "Stopping OpenOffice headless server." killall -9 soffice && killall -9 soffice.bin rm -f $PIDFILE exit fi echo "Openoffice headless server is not running." exit ;; *) echo "Usage: $0 {start stop}" exit 1 esac exit 0 Faça o download desse script clicando aqui, pois o wordpress coloca uns caracteres estranhos. troque sua permissão chmod 0755 /etc/init.d/openoffice e insira na inicialização: update-rc.d openoffice defaults inicie o serviço /etc/init.d/openoffice start esse serviço roda na porta tcp 8100, após iniciar o serviço verifique se ele está rodando com o comando:

53 53 netstat -putan grep soffice.bin sua saída é: tcp : :* LISTEN 14458/soffice.bin Passo 4 Envolve a instalação do SWFTools SWFTools O SWFTools é um utilitário para manipulação de arquivos SWF (Adobe Flash). O SWFTools não está disponível na versão stable do debian, o que vamos fazer é baixar da versão unstable, mas antes precisamos resolver suas dependencias. aptitude install gs-gpl libart libt1-5 libungif4g após instalar as dependencias, baixeo swftools wget depois instale: dpkg -i swftools_ _i386.deb Red5 O Red5 é um servidor que serve para entregar o áudio e vídeo para a aplicação propriamente dita, para fazer isso ele utiliza o protocolo RMTP. No site do openmeetings, você pode escolher por baixar somente o red5 ou openmeetings ou tudo junto, vamos baixar o que tem tudo junto. wget Figura 28: Red5 Fonte: Desenvolvido pelos integrantes do Grupo

54 54 Descompacte: unzip red5-openmeetings-0.9rc1-r2185.zip copie o diretório descompactado para /usr/lib cp -a red5-openmeetings-0.9rc1-r2185 /usr/lib/red5 após copiar, altere as permissões dos scripts do red5 chmod +x /usr/lib/red5/*.sh como primeiro teste, vamos executar o red5 para ver se ele serve páginas normalmente: cd /usr/lib/red5/./red5 Muitas informações aparecerão na tela, sendo ainda importante lembrar, que se você executar isso de fora do diretório /usr/lib/red5 ocorrerá um erro e não haverá o funcionamento. Abra o browser e acesse o site: Uma tela como essa será exibida, sendo necessário que se pare o servidor com a seqüência de teclas control + c. Para que o servidor do red5 inicialize junto com o sistema, vamos colocar um script de inicialização. Utilize: #! /bin/sh # # red5 red5 initscript # # Author: Simon Eisenmann. # set -e PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin DESC="Red5 flash streaming server" NAME=red5 RED5_HOME=/usr/lib/red5

55 55 DAEMON=$RED5_HOME/$NAME.sh PIDFILE=/var/run/$NAME.pid SCRIPTNAME=/etc/init.d/$NAME # Gracefully exit if the package has been removed. test -x $DAEMON exit 0 # Read config file if it is present. if [ -r /etc/default/$name ] then. /etc/default/$name fi # # Function that starts the daemon/service. # d_start() { start-stop-daemon --start -c nobody --pidfile $PIDFILE --chdir $RED5_HOME -- background --make-pidfile --exec $DAEMON } # # Function that stops the daemon/service. # d_stop() { start-stop-daemon --stop --quiet --pidfile $PIDFILE --name java rm -f $PIDFILE } case "$1" in start)

56 56 echo -n "Starting $DESC: $NAME" d_start echo "." ;; stop) echo -n "Stopping $DESC: $NAME" d_stop echo "." ;; restart force-reload) echo -n "Restarting $DESC: $NAME" d_stop sleep 1 d_start echo "." ;; *) echo "Usage: $SCRIPTNAME {start stop restart force-reload}" >&2 exit 1 ;; esac exit 0 exit 0

57 57 Igual ao serviço do openoffice, dê permissão de execução para o arquivo /etc/init.d/red5 chomd +x /etc/init.d/red5 Inserir na inicialização: update-rc.d red5 defaults inicie o serviço: /etc/init.d/red5 start verifique se ele esta rodando: # netstat -putan grep 5080 saída do comando tcp6 0 0 :::5080 :::* LISTEN 15329/java Tudo está perfeito até aqui. É interessante remover algumas coisas que não serão usadas pelo servidor do red5 como o exemplo que ele manda junto, para isso deveu remover os diretórios: rm -rf /usr/lib/red5/webapps/installer rm -rf /usr/lib/red5/webapps/root/* Passo 6 Configurando e instalando o OpenMeetings Primeiro, vamos configurar a conexão com o banco de dados. Vá até o diretório: cd /usr/lib/red5/webapps/openmeetings/conf copie o arquivo de exemplo mysql_hibernate.cfg.xml para hibernate.cfg.xml cp mysql_hibernate.cfg.xml hibernate.cfg.xml edite o arquivo hibernate.cfg.xml vim hibernate.cfg.xml onde você ver (começo do arquivo) : <! User / Password > <property name= connection.username >root</property> <property name= connection.password ></property>

58 58 Altere para: <! User / Password > <property name= connection.username >openmeetings</property> <property name= connection.password >SENHA DEFINIDA NA HORA DA CRIAÇÃO DO USUARIO NO MYSQL PASSO 2</property> reinicie o red5 /etc/init.d/red5 restart Dê permissão de execução para arquivos.sh no diretório: /usr/lib/red5/webapps/openmeetings/jod chmod +x /usr/lib/red5/webapps/openmeetings/jod/*.sh Mais permissões para serem alteradas: chown nobody /usr/lib/red5 -R Como o serviço do red5 roda sobre o usuário nobody, ele precisa ser dono de alguns arquivos para funcionar corretamente. Feito isso, vamos rodar a instalação do Openmeetings, abra no browser: Na tela de instalação, preencha os campos de username, userpass e , esses campos são do usuário admin do openmeetings; No campo organisations, preencha com o nome da empresa, ou algum nome que irá identificar os primeiros usuários, isso pode ser alterado depois, mas não pode ser deixado em branco; Nas perguntas de sim / não, deixe todas como não, pois elas perguntam se você quer liberar o auto registro, enviar s para novos usuários e verificação do dos usuários recém registrados; Nas opções de mail, preencha com os dados só seu serviço de ; Idioma, como estamos no Brasil, selecione português. A parte de converters, Crypt Type, Authentication Type, Screen Viewer, deixe tudo como está;

59 59 Ao final, clique em INSTALL, e teremos então a devida instalação. Quando efetuamos a instalação do servidor, para testes de campo, acumulando horas de projeto para o TIM demorou cerca de trinta a quarenta minutos, utilizando uma VM com 512MBRAM. Quando terminar, você será levado para, uma tela específica, como demonstrado pela figura 29 da página 59. Seu acesso será feito diretamente pelo navegador do equipamento. Figura 29: OpenMeetings Fonte: Desenvolvido pelos integrantes do Grupo 9. RADIO WEB Para colocar uma rádio online existem duas maneiras de ser fazer, a transmissão síncrona e a assíncrona. Para entender o conceito de transmissão de áudio pela web, acredito que seja mais que necessário verificar os principais conceitos de áudio analógico e digital Som O som é uma vibração de um meio material. Por vibração podemos entender como sendo uma onda, que é um ente que transporta uma perturbação de um meio material. No ar, por exemplo, uma perturbação da pressão atmosférica provoca uma onda, devido à elasticidade de suas moléculas chocando-se mutuamente de tal forma que essa perturbação é transportada no espaço. Quando essa perturbação chega ao nosso ouvido ou num microfone, ela causa a vibração das respectivas membranas e ambos convertem essa perturbação da pressão do ar

60 60 numa equivalente elétrica. Nessa transformação, o meio pelo qual essa onda passou a se propagar bem como sua fenomenologia mudaram, mas a sua essência, que é a informação contida na perturbação - o sinal -, foi preservada Sinal de Áudio Uma maneira de representar esse sinal de informação sonora é por meio de gráficos. Para exemplificar e atingir a proposta devida, imagine que você está no sofá de sua casa ouvindo alguém tocando um instrumento musical com cordas, como um violão ou uma guitarra, no outro lado da sala. As vibrações do ar chegam até seus ouvidos. Essas oscilações na pressão atmosférica, que são na verdade as forças que as moléculas de ar aplicam numa área, fazem com que a membrana auditiva de cada um dos seus ouvidos também vibre, e a partir disso um complicado processo de conversão ocorre até que esse sinal chegue bem dentro da sua cabeça de tal forma que você escute o som da sanfona. A figura abaixo ilustra como ocorre a variação do som em um ouvido e a pressão atmosférica com o tempo Figura 30: Sinal de Áudio Fonte: winamp.com Esse gráfico significa que num determinado instante de tempo A a pressão atmosférica no seu ouvido valia B e no instante B valia D. A linha cheia com o aspecto de onda representa o valor da pressão em cada instante de tempo. De fato, esse desenho parecido com uma onda pode ser entendido como uma onda sonora que chega até seu ouvido. Normalmente, a onda

61 61 sonora não tem um aspecto tão alinhado e preciso. Sua forma é irregular e pode variar em diversas escalas, como pode ver no gráfico abaixo: Figura 31: Som em curvas Fonte: winamp.com 9.3. Captação e Conversão Nesta etapa, devemos concentrar esforços para identificar a forma com que uma onda sonora é sentida pelos equipamentos de áudio (microfone e placa de som) e como essa informação pode ser manipulada. Um microfone converte a variação da pressão atmosférica com o tempo em variação da tensão elétrica com o templo. Graficamente. Para cada valor da pressão atmosférica, os fios do microfone apresentam uma tensão elétrica (voltagem) diferente. Conforme a pressão vai mudando com o tempo, a tensão entre os fios do microfone também varia. Esse é o princípio básico de funcionamento da captação de áudio por equipamento eletroeletrônico. O contrário também pode acontecer, isto é, um sinal elétrico de áudio ser convertido em variação da pressão atmosférica (ondas sonoras). Isso tipicamente é feito com o uso das conhecidas caixas de som Sinais analógicos e digitais Os gráficos foram apresentados até o momento mostram que a cada instante de tempo é associado alguma grandeza física (no caso, a pressão atmosférica) associada ao som. Quando o microfone converte essa grandeza física para a tensão elétrica, essa associação é mantida.

62 62 Os sinais de informação que apresentam essa característica de analogia entre cada instante de tempo e o respectivo valor são chamados de sinais analógicos ou contínuos, pois para todo instante de tempo há um valor da pressão atmosférica no seu ouvido ou um valor de tensão elétrica entre os fios de um microfone. Os sinais que não apresentam essa característica são chamados de sinais digitais Periféricos Para exemplificar e ilustrar o que se caracteriza como um sinal digital, e como um sinal analógico é convertido em sinal digital, deveram citar a placa de som, presente na maioria dos computadores. Uma placa de som nada mais é do que um conversor Analógico/Digital e Digital/Analógico otimizada para sinais sonoros. Figura 32: Diagrama da Placa de Som Fonte: winamp.com O sinal analógico entra na placa e sai convertido num sinal digital, e os sinais digitais que entram na placa saem dela convertidos em sinais analógicos. A conversão de um sinal analógico é feita da seguinte maneira: o sinal que chega até a placa é amostrado em intervalos de tempo fixos (por exemplo, de 1 em 1 segundo) e o valor de tensão elétrica (voltagem) do sinal analógico naquele instante é armazenado em números binários. Aqui aparecem as duas grandes diferenças entre um sinal analógico e um digital: no caso analógico, para todos os instantes de tempo existem associados valores de tensão elétrica, ou seja, o sinal é contínuo. Além disso, esses valores de tensão são grandezas físicas. Já um sinal digital possui informações apenas para alguns instantes de tempo, ou seja, o sinal é discreto. Podemos afirmar que o sinal digital existe num formato que independe das grandezas físicas que o contém, já que as informações são representadas utilizando números inteiros e finitos (os dígitos) e não a tensão elétrica ou a pressão atmosférica, por exemplo.

63 63 Nos sistemas digitais atuais, esses números são manipulados utilizando a base numérica binária. Figura 33: Referência de Sinais Fonte: winamp.com Para o estudo das transmissões de áudio pela rede, devemos nos atentar a basicamente três propriedades de um sinal digital: seu número de canais, sua taxa e razão de amostragem. Um sinal analógico é digitalizado selecionando apenas alguns trechos do sinal analógico e transformando essa informação em números inteiros. O número de vezes por segundo em que uma amostra do sinal analógico é colhida é chamado de taxa de e a quantidade de valores numéricos que essa informação pode assumir é chamada de razão de amostragem Taxa de Amostragem Valores usuais para a taxa de amostragem são de 11,025KHz (11025 amostras por segundo), 22,05KHz ou 44.1KHz e a razão de amostragem costuma ser de 8 bits, 16 bits ou 32 bits, lembrando que 1 bit é a menor unidade de informação, que pode assumir apenas dois valores diferentes, 0 ou 1 (verdadeiro ou falso). Um número de 8 bits pode assumir até 256 valores diferentes, ou seja, pode representar até 256 valores de tensão elétrica (o sinal analógico) diferentes. Já um número de 16 bits pode representar até cerca de 65 mil valores diferentes, e assim por diante.

64 64 Quanto maiores forem a taxa e a razão de amostragem, mais alta será a qualidade do sinal digitalizado com relação ao sinal analógico original. Buscando uma melhor exemplificação podemos entender que, para um sinal digital com taxa de amostragem de 11,025KHz e razão de amostragem de 8 bits possui um valores de 8 bits por segundo. Já com uma taxa de amostragem de 44100KHz e razão de 16 bits temos, a cada segundo, amostras podendo cada uma representar 65 mil níveis diferentes de perturbação sonora, o que é mais do que suficiente para pessoas comuns não perceberem que estão escutando um sinal não-contínuo. Quando é gravado um áudio no computador, o programa de gravação normalmente armazena todas essas informações num arquivo cujo nome termina com um.wav, por exemplo áudio.wav. Esse tipo de arquivo é chamado de Wave File (arquivo de onda), em alusão à ondas sonoras. O áudio digitalizado ocupa um espaço considerado em disco e sendo assim o consumo de banda se torna também alto e de difícil controle. Da discussão precedente, um áudio com milhares de amostras por segundo tendo cada amostra um tamanho de 8 a 32 bits supera em muito a capacidade de armazenamento dos computadores atuais. Armazenar arquivos do tipo wav gasta tanto espaço que você não conseguiria ter muitas horas de música em um computador. Transmitir essas músicas pela internet ou através de uma intranet fica praticamente inviável e de alto custo operacional. A solução tecnológica para driblar esse obstáculo foi o advento da compressão dos arquivos de áudio. Da mesma forma que algoritmos específicos podem compactar um arquivo num outro de tamanho menor, também é possível comprimir arquivos de áudio para tamanhos menores. Isso é feito eliminando do áudio freqüências inaudíveis ou pouco audíveis por seres humanos e utilizando métodos de compactação de dados. Um arquivo de áudio comprimido, dependendo de suas características, pode ser mais de dez vezes menor do que o arquivo wav original. É esse tamanho reduzido que possibilita as rádios via internet, que nada mais são do que transferências de arquivos de áudio comprimido, ao vivo ou não. Assim como para o áudio digital do tipo wav tem suas propriedades de amostragem, o áudio comprimido tem sua razão de amostragem em kbps e quando descompactado também apresenta uma taxa de amostragem de 11,025KHz, 22,05KHz ou 44.1KHz e valores de bits por amostra (bits per sample) de 8 ou 16.

65 65 Um áudio comprimido de boa qualidade tem 192kbps de bitrate, sample rate de 44,1KHz e 16 bits per sample. Para transmitir um arquivo desse tipo em "tempo real" pela internet atual é necessário uma boa largura de banda e servidores de streaming, de boa qualidade e performance. Então os valores ideais para uma rádio via internet são bitrate de 16 ou 24kbps, sample rate de 11,025KHz ou 22,05KHz e 16 bits per sample Metadados Os arquivos compactados em MP3 e OGG ainda possuem uma grande facilidade, conhecidas como metadados (ou etiquetas). São ditos metadados por serem informações sobre o áudio como nome da música, nome do artista, álbum, número da faixa, data da gravação. Isso é muito útil por possibilitar que esse tipo de informação não fique restrita apenas ao nome do arquivo. É possível ter um arquivo de mp3 como o nome música_de_ninar.mp3 e mesmo assim ainda armazenar todas essas informações, já que os metadados são guardados dentro do arquivo de áudio e não em seu nome de arquivo. É a mais simples e a melhor opção para um servidor que fará uso de um acervo de músicas ou sons gravados previamente, sem fazer uso de uma rádio com transmissão ao vivo. Esse método é conhecido como transmissão assíncrona ou sob demanda, que foi discutida também em outros tópicos deste trabalho. Figura 34: Diagrama de transmissão assíncrona Fonte: winamp.com A opção síncrona, utilizada para web rádio, exige uma configuração mais refinada, além de equipamentos com performances mais fortes e uma largura de banda considerável, sendo muitas vezes usada para veicular uma rádio ao vivo pela internet. Em um dos laboratórios efetuados pela nossa equipe, fizemos utilização de notebooks com processadores de tecnologia Core2Duo, do fabricante Intel, com memória regular de 2GBRAM, de tecnologia DDR3. Os equipamentos possuíam microfones e placa de som integrados, e mantiveram uma

66 66 qualidade de transmissão razoável e limpa, considerando que não se tratava de equipamentos profissionais para a atividade Topologia A transmissão de áudio pela internet, ou streaming, funciona por meio um programa fonte, que envia o áudio para os servidores, que por sua vez enviam a transmissão para os clientes, que são os programas de reprodução de áudio. Figura 35: Modelo com fontes e servidor Fonte: winamp.com O programa fonte utiliza como fonte de áudio o sinal presente na entrada placa de som e os arquivos da áudio presentes no computador fonte. A mistura desses sinais - a mixagem do sinal da placa de som com os arquivos de áudio - é então comprimida e codificada no padrão mpeg (o padrão mp3) ou ogg. O sinal comprimido é então enviado para os servidores até o servidor de streaming. Um programa fonte pode mandar esse sinal para vários servidores diferentes.

67 67 Caso o áudio que se quer transmitir vai ser captado pela entrada da placa de som, ele precisará ser codificado para um formato digital com taxas de amostragem e qualidade definidas e caso o áudio venha de um arquivo digital já presente em disco ou de um outro stream, este terá de ser codificado/convertido para as taxas de amostragem e qualidade definidas, logo, utilizaremos neste Manual a nomenclatura "encoder" para se referir ao software que irá prover o áudio para o servidor. No caso do áudio digital que você estiver transmitindo tiver taxa de amostragem e qualidades diferentes dos da sua transmissão, o encoder fará a conversão desses atributos para que o áudio possa ser transmitido. Consulte a seção Referência rápida sobre áudio digital para maiores informações. Analisando o diagrama da figura 35, da página 66, vemos que o servidor de streaming pode receber várias transmissões provenientes de diferentes fontes ao mesmo tempo. No outro lado, vemos que o servidor pode enviar transmissões simultaneamente para mais de um cliente, entendendo então que o cliente 1 pode escolher receber a transmissão do computador 1, do computador 2 ou de qualquer outro que esteja transmitindo. O mesmo acontece para o cliente 2 e para todos os outros clientes que estiverem conectados no servidor. Existem caso especiais do diagrama acima, quando o computador fonte também é o servidor. Esse tipo de configuração não é recomendável. Cada cliente consome uma determinada quantia da banda e conexão do servidor. É necessária, uma internet de banda larga superior a 1MB de conexão para distribui o sinal de modo limpo e uniforme para um determinado número de usuários. Um servidor com uma conexão de 128kbps, por exemplo, suporta enviar um áudio de 24kbps para no máximo 5 clientes, um número pequeno. Já dentro de uma intranet, com o QoS devidamente configurado e aplicado, podemos entender que não haja problemas com a transmissão dos dados para uma quantia maior de usuários. Por esses motivos existem servidores dedicados, com banda suficiente para abrigar muitas fontes e muitos clientes. Esse tipo de configuração equilibra os recursos da rede de web rádios, deixando o processamento computacional no lado das fontes e a capacidade de transmissão do lado dos servidores. Cabe aqui a observação de que existem inúmeras outras formas de se fazer uma rede de web rádio, mas essa configuração é a mais viável onde existem poucos servidores com conexão muito rápida.

68 68 Algo que é possível de se fazer é utilizar um esquema cliente e servidor num computador com pouca conexão transmitindo para vários servidores também com conexão não muito rápida com a internet. Estes então transmitem o áudio para os ouvintes, possibilitando que se façam transmissões pela internet sem precisar de conexão extremamente rápida Protocolos e Portas Protocolos são os métodos pelos quais convencionamos fazer as coisas. No tocante à computação, os protocolos referem-se a como programas ou computadores conversam entre si. A internet fundamenta-se na fusão de protocolos conhecida como TCP/IP. O protocolo resultante é utilizado em redes onde vários computadores conversam entre si ao mesmo tempo. Resumidamente, cada computador possui um número único, o número IP. As informações intercambiadas entre os computadores são divididas em pacotes e cada pacote é "jogado" na rede. Cada computador que recebe verifica se o pacote foi endereçado para si e caso negativo ele passa o pacote para frente, até que este chegue ao seu destinatário. Existe ainda um avançado esquema de controle, checagem de erro e verificação de recebimento de pacotes. Ou seja, o TCP/IP é apenas um protocolo que cuida para que a informação seja transmitida de um computador para outro até chegar a seu destinatário e informar ao computador emissor se a mensagem chegou ou se houve algum erro. Chamemos esse tipo de protocolo de protocolo de transporte, pois ele só trata da transferência de dados de um computador para outro. Para o caso do áudio pela internet, o protocolo pode ser tranquilamente usado: o computador que faz a transmissão utiliza continuamente um método POST e os computadores dos ouvintes continuamente utilizam o método GET para receber a transmissão diretamente do servidor. O HTTP normalmente é usado na porta 80 para a navegação em sites e na faixa de portas que vai de 8000 a 8100 para a transmissão de áudio. Uma vez que uma transmissão de radio web começa, as informações sobre ela podem ser enviadas para um serviço de consulta por servidores, que pode ser referenciado como um tipo de Páginas Amarelas ; sites que funcionam como uma listagem de diretório exibindo informações sobre cada rádio e ainda um link para escutá-las, possibilitando que sua transmissão seja automaticamente divulgada num local específico. Exemplos de páginas amarelas são os mantidos pelos projetos Icecast, Oddsock e SHOUTcast. Para que um streaming seja listado nas páginas amarelas, é preciso que o servidor esteja configurado para isso.

69 69 Para a implementação do servidor de web rádio, utilizamos o software Winamp, de versão 5.581, com distribuição gratuita pela internet, em um sistema base Microsoft; o Windows Seven Ultimate Edition Winamp As características a seguir são aplicáveis ao Winamp 5.581: MIDI, MOD, MP1, MP2, MP3, Ogg Vorbis, WAV, WMA, Chiptunes entre outros. SUP a vídeos AVI, utilizando o recurso DirectShow com seus Codecs e filtros instalados localmente; MPEG; e NSV (Nullsoft Streaming Vídeo, de propriedade da Nullsoft). SUP a plugins diversos, como novos formatos suportados, efeitos visuais e sonoros, entre outros SUP a Skins antigos (como as do Winamp 0.x, as do Winamp 1.x, as do Winamp 2.x e as do Winamp3) e novos, com diversos recursos visuais, da versão 5.x SUP a recursos online de Streaming, tanto no padrão SHOUTcast como AOL. SUP a extração de faixas musicais contidas em CDs de áudio para MP3, AAC ou WAV. Apenas disponível na versão PRO. SUP a criação de CDs de Música. Apenas disponível na versão PRO. True alpha channel (transparência) SUP a ipod (com plugin externo) Arquivos suportados Assim como o player temos muitas opções, escolhemos o Windows Media Encoder 9. Como o mesmo e fácil de instalar como utilizar e além de ser gratuito. Este encorder serve tanto para a Rádio quanto para a TV.

70 70 Figura 36: Winp Fonte: Desenvolvido pelos integrantes do Grupo O aplicativo Windows Media Encoder é um software bastante flexível, com um ótimo conjunto funcionalidades, que facilitam a tarefa de codificação e compressão da mídia digital e ainda garantem bom controle sobre o resultado final desse processo quanto a qualidade e tamanho do arquivo ou streaming gerado. As principais funcionalidades da versão 9 do Windows Media Encoder são: SUP a modos de codificação CBR (Constant Bit Rate) e VBR (Variable Bit Rate). Facilidade de codificação em lote. É possível criar um script, que pode ser executado via linha de comando, para comprimir e codificar todas as mídias capturadas residentes em determinado diretório, por exemplo. SUP a codificação de áudio multicanal nos formatos 5.1 ou 7.1 SUP a Live DRM. Possibilita a codificação da mídia com criptografia, utilizando a tecnologia DRM, tanto na geração de arquivo para download quanto na transmissão da mídia ao vivo. Interlace and Nonsquare Pixel Support. SUP a vídeo entrelaçado para TVs e a pixels de formato retangular de maneira a preservar a resolução real de vídeos em formato DV ou MPEG-2, sem causar distorção. A versão 9 do Windows Media Encoder permite a configuração do processo de codificação, incluindo a especificação do número de passos que o mesmo utilizará. No processo de Um

71 71 Passo (One Pass) a mídia é submetida uma única vez ao Codificador e a compressão é feita paralelamente à leitura da mesma. No processo de Dois Passos (Two Pass) a mídia é submetida ao codificador duas vezes. Na primeira ela é analisada e na segunda então comprimida. O processo de dois passos geralmente resulta em conteúdo de melhor qualidade e numa taxa maior de compressão, no entanto, consome maior tempo para ser realizado. Os modos de codificação selecionáveis são os listados abaixo: One-pass CBR. Usado na codificação de mídia para transmissão ao vivo. Two-Pass CBR. Usado na codificação de mídia para gravação em arquivo. Quality-Based VBR (One Pass). Utilizado em situações onde deseja-se nível de qualidade constante, por exemplo, quando realizando backup com compressão de vídeos de reportagens jornalísticas. Aumenta a taxa de bit gerada para garantir a qualidade quando necessário. Bit rate-based VBR (Two Pass). Utilizado em situações onde há limite de banda disponível. O Codec tenta gerar a melhor qualidade possível na compressão, respeitando o limite de taxa estabelecido. Peak bit-based VBR (Two Pass). Empregado quando se está codificando mídia para reprodução em dispositivos de hardware que apresentam taxa máxima de leitura, como no caso do CD-ROM de 52x. A versão 9 do Windows Media Encoder permite a configuração de alguns parâmetros para compressão da mídia. Podemos considerar um frame chave como sendo um frame I, resultado da compressão JPEG da imagem estática do frame. O parâmetro key frame permite influenciar a quantidade ou os instantes em que os frames I serão inseridos. Quanto mais frames I melhor será a qualidade do vídeo e maior o espaço em disco para o armazenamento do mesmo. Quanto menor a quantidade, pior a qualidade e menor será o espaço consumido. A implicação real desse parâmetro é a criação de mais quadros P e B entre quadros I. Obviamente o codec insere quadros I automaticamente sempre que há uma troca de cena. Buffer Size. A taxa de bit e a qualidade do conteúdo da mídia variam ao longo do buffer estipulado para o Codec. Um buffer de maior tamanho implicará normalmente em melhor qualidade, já que o codec pode fazer uma alocação dinâmica do mesmo, codificando cenas mais complexas com mais bits e economizando bits para cenas com menor nível de detalhes. Por outro lado, aumentar o buffer significa maior atraso entre os instantes de solicitação do streaming de vídeo e de início da reprodução do mesmo. Vídeo Smoothness. Facilidade que permite a geração no decodificador de frames interpolados, derivados dos frames anterior e posterior. Isso permite que codificadores que disponham de taxas de bit baixas, codifiquem

72 72 vídeo clips a uma baixa taxa de frames, por exemplo 15 fps e contar com o decodificador para gerar os frames interpolados necessários para atingir os 25 fps, garantindo um vídeo com movimentos contínuos e imagens não tão nítidas. O algoritmo do decodificador utiliza técnicas de estimativa e compensação de movimento para gerar a interpolação, gerando grande consumo de processamento no mesmo. Figura 37: Winp2 Fonte: Desenvolvido pelos integrantes do Grupo

73 73 Figura 38: Winp3 Fonte: Desenvolvido pelos integrantes do Grupo 1) Selecione a aba fontes; 2) Marque somente a opção áudio ; 3) Selecione a placa de som na qual você vai disponibilizar o áudio (no caso de 2 ou mais placas); 4) Selecione a opção loop na caixa de seleção No Final ; 5) Clique no botão configurar; 6) Na caixa de seleção Linha de pino selecione a opção de entrada de som que você está utilizando (Por exemplo: Se você esta passando o som do computador por uma mesa de áudio (recomendável) e está retornado o áudio para o computado via entrada Line IN da sua placa de som, selecione a opção Entrada. Caso você não esteja

74 74 passando por uma mesa de áudio e esteja pegando o áudio direto do player selecione a opção Mixer de saída de som ). 7) Selecione a aba Saída, marque a caixa de seleção Receber do codificador, e escolha o numero da porta a ser usada, no meu caso eu escolhi a porta 8081 mas nada impede que você escolha qualquer outra porta, sempre lembrando que se você usa algum tipo de FW (Zone Alarm, Norton Internet Security, Black Ice Defender, ou mesmo o Firewall nativo do XP, ou outros) é essa porta que vai ser liberada nele. Figura 39: Winp4 Fonte: Desenvolvido pelos integrantes do Grupo 8) Selecione a aba Compactação, e na caixa de seleção Destino selecione a opção Servidor do Windows Media (o fluxo nesse ponto é continuo). Em seguida na caixa de seleção Áudio selecione a opção Áudio com taxas de bits múltiplos(taxa de bits constante). E na caixa de seleção Taxa de bits, marque a(s) taxa(s) de bits que você achar mais conveniente sempre levando em conta a sua conexão com a Internet, pois quanto mais alta a taxa de compactação mais banda ela ocupa e menos usuários podem

75 75 se conectar simultaneamente a sua rádio (faça uma conta rápida, por exemplo: se a sua conexão é 300 Kbps e a sua taxa de compactação é de 19 Kbps (19 x 10 = 190 Kbps) somente 10 usuários aproximadamente pode se conectar a sua radio simultaneamente, haja visto que uma banda considerável é utilizada para comunicação entre o player do usuário e o codificador), porém você pode escolher mais de uma taxa, para que o Windows Media possa escolher a mais adequada ao player do cliente e a sua banda de transmissão. Figura 40: Winp5 Fonte: Desenvolvido pelos integrantes do Grupo 9) Você pode colocar alguns atributos na sua transmissão, assim como se fosse uma marca para que seus usuários possam saber de quem é a transmissão, no meu caso eu coloquei o nome da minha radio, mas você pode colocar o que você quiser, tipo nome da sua rádio, , telefone de contato, etc...

76 76 Figura 41: Winp6 Fonte: Desenvolvido pelos integrantes do Grupo 10) Após feitos todos os passos anteriores você só precisa clicar no botão aplicar, depois salvar a sua configuração(pois toda vez que o Windows Media e iniciado ele perde todas as configurações, sendo necessário pedir que ele abra uma configuração salva previamente, um terrível bug que a Microsoft ainda não consertou.). 11) E por fim clique no botão Iniciar Codificação e pronto sua radio já estará pronta pra ser transmitida via Web.

77 77 Figura 42: Winp7 Fonte: Desenvolvido pelos integrantes do Grupo Figura 43: Winp8 Fonte: Desenvolvido pelos integrantes do Grupo

78 TV WEB O serviço de TV, é baseado puro e simplesmente em streaming, o que exige uma banda considerável, pois o trafego de imagens em tempo real, é uma característica importante. Os conceitos utilizados para os tópicos anteriores, tanto de web rádio, como videoconferência e afins, se mantém em sua integra para os recursos de TV Web. A necessidade de Codecs e Players específicos para a transmissão de dados devem ser observados em todos os momentos e princípios. Atualmente, a TV Web pode ser utilizada por qualquer pessoa, sendo física ou jurídica, mesmo que não se saiba como criar a tecnologia na integra. Alguns servidores gratuitos de streaming de vídeo, estão disponíveis para qualquer pessoa que queira lançar seu próprio canal de televisão on line. A exemplo dessa afirmação, podemos citar o aplicativo vinculado ao site de relacionamento pessoal ORKUT, que possui um módulo chamado de TV ON LINE. Onde os usuários desse site de relacionamento, podem assistir canais fechados e seriados, sem que haja o pagamento pelo serviço. Esse aplicativo esta vinculado a alguns servidores de streaming, como por exemplo, o A proposta desse site é exatamente fornecer streaming de um usuário final para toda a rede, onde a banda de transmissão é controlada pelo provedor de serviços. Para se ter uma idéia da facilidade e mobilidade da ferramenta, é possível utilizar os serviços de streaming através de um celular com o sistema operacional Android da Google que tenha um serviço 3G e uma câmera integrada. A possibilidade, por exemplo, de se cobrir um evento em qualquer parte do mundo em tempo real, para toda a rede de comunicação mundial é uma realidade hoje. Figura 44: TV Web Fonte: justin.tv

79 SEGURANÇA Nossa implementação direta ao conceito de segurança, é focada em utilização de GPOs aplicadas e utilização do IIS 7.0 para determinada função Web, além da utilização de VPNs e do IPSEC. O conceito básico da Segurança da Informação está relacionado à proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Figura 45: Seguro Fonte: Microsoft Technet sistemas em si. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS A série de normas ISO/IEC foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos. De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da Figura 46: Proteção Fonte: Microsoft Technet

80 80 direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na seqüência de ataques. O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido. Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC (a versão brasileira desta primeira). A ISO começou a publicar a série de normas 27000, em substituição à ISO (e, por conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido). Apesar dos sistemas operacionais trabalharem com formas diferentes de lidar com a segurança da Informação, o conceito em si deve ser estudado a fundo, visto que o impacto causado pela aplicação ou ausência da aplicação dessas regras, causará repercussão em todo o trabalho no decorrer dos dias Elementos da Política de Segurança Os elementos da política de segurança devem ser considerados: A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar. Dados críticos devem estar disponíveis ininterruptamente. A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este terem condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

81 81 Quando implantamos a segurança da informação em uma empresa, devemos causar o mínimo de impacto direto aos funcionários, com uma maior proteção possível a toda estrutura do sistema. Figura 47: Segurança default Fonte: Microsoft Technet Imagine colocar senhas complexas de no mínimo 13 dígitos que expiram a cada 15 dias e não podendo utilizar as ultimas 32 senhas. Muitos dos usuários acabariam anotando essas senhas em papeis e colando em seus monitores a cada 15 dias, causando uma brecha de segurança para qualquer indivíduo externo que venha acessar fisicamente o departamento. Esse indivíduo poderia ser, por exemplo, um funcionário de outro departamento, que por curiosidade ou descontentamento, decide acessar dados que não são pertinentes ao escopo de trabalho relacionado à sua função. Figura 48: Disponibilidade Fonte: Microsoft Technet

82 IIS7 Em um determinado momento, pode-se perguntar o por que de uma tecnologia como essa, estar sendo citada no tópico relacionado a segurança, e não em uma determinada tecnologia dentro do conceito de AD Microsoft. A característica principal que propões este tópico é de caracterizar a segurança aplicada da ultima versão do IIS utilizada com a página central que compõe todo o resultado de centralização web das tecnologias abordadas. Em característica de segurança, podemos citar a importância de aplicações e serviços confiáveis e comprovados pelo mercado, para poder garantir uma plataforma segura com confiabilidade e escalabilidade em um servidor. Para este projeto, precisamos utilizar o IIS 7.0 e para entender exatamente como a segurança interage com as ferramentas e serviços que rodam em um servidor, uma breve noção histórica é apresentada. A primeira versão do IIS rodava com o NT 4.0, e surgiu em 1997, tendo direcionamento a aplicações em modo in process, rodando em baixo do serviço inetinfo.exe, apresentando alguns problemas, como lentidão e travamentos, em todo o servidor físico. Caso alguma aplicação fosse mau escrita ou apresentasse problemas de gerenciamento ou travamento tudo que estava no servidor poderia apresentar problemas. O serviço de web rodava também dentro do inetinfo.exe, tendo uma permissão muito alta em uma conta local system, tendo poderes completos no sistema operacional, causando um sério problema caso houvesse uma invasão direta. Figura 49: Aplicações in-process Fonte: Microsoft Technet

83 83 Em um novo momento, com o nascimento do Windows 2000 Server, houve grandes mudanças comportamentais e relacionadas à segurança direta desse recurso. O IIS 5.0 teve melhoras em sua arquitetura, como por exemplo, executar aplicações out off process, sendo executado em outro serviço, fora do inetinfo, garantindo mais disponibilidade, porém perdendo ainda performance diretamente. As aplicações in process tem desempenho melhor que as out off process, mas a garantia valia a pena, como um tipo de moeda de troca. Figura 50: Out-of-Process Fonte: Microsoft Technet Com a nova versão do IIS, que foram implementadas a partir do Windows Server 2003, podemos executar com facilidade atividades lock down, que nada mais é que você poder desabilitar os serviços que não interessam para uma determinada tarefa, sem comprometer o servidor como um todo. Com o lançamento do IIS 6.0, temos o isolamento real de aplicações. No caso de uma aplicação ser mau escrita ou caso apresente problemas, podemos isolar essa aplicação, sem comprometer o conjunto inteiro, isolando o processo em um work process. Esse recurso garante uma que seja possível manter tanto a desempenho como a disponibilidade de um servidor. Figura 51: Isolamento de Aplicações Fonte: Microsoft Technet

84 84 Com a nova geração de IIS pelo Windows Server 2008, além da possibilidade de maior controle dos serviços e processos, ainda posso escolher todos os componentes que serão instalados, em mais de 40 formas diferentes de personalizar os módulos. Além de poder criar módulos personalizados e efetuar a customização da solução, sendo também uma plataforma para aplicações com segurança e confiabilidade básica. A melhora direta se deu com foco em desempenho, segurança e interatividade com as aplicações. Com a chegada do IIS 7.0 a segurança e o foco de alguns itens fundamentais podem ser identificados, como a conta de privilégios, por exemplo. Essa nova conta chamada network service possui privilégios mínimos, quando comparado com a sua versão no Windows NT. Isso reduz brutalmente a área de ataque, em caso de uma invasão direta ao servidor. Figura 52: Modelo Funcional IIS 7 Fonte: Microsoft Technet Outro ponto analisado para adição de segurança de dados, foi a colocação de políticas de segurança nos objetos adicionado ao DC, como permissões de acesso, perfis pré configurados, limite de utilização de disco e direcionamento de serviços específicos com a monitoração dos acessos e da banda utilizada.

85 QOS Por definição, a Qualidade de Serviço de uma rede é garantida pelos componentes da rede e equipamentos utilizados, estando baseada em um mecanismo fim-a-fim de garantir a entrega das informações e que deve atuar na comunicação dos equipamentos envolvidos visando o controle dos parâmetros de Qualidade de Serviço. As regras e características de funcionamento do QoS, estão descritas na RFC 2990, fazendo referência direta também a RFC Figura 53: Exemplo de QoS 01 Fonte: smartunion.com.br Num primeiro momento, o termo "Qualidade de Serviço" pode ser entendido como sendo um requisito das aplicações para a qual se exige que determinados parâmetros (atrasos, vazão, perdas, etc) estejam dentro de limites bem definidos (valor mínimo e valor máximo). Entretanto, a garantia de Qualidade de Serviço em redes de computadores envolve vários níveis de atuação em diversos tipos de equipamentos e tecnologias, ou seja, esses parâmetros não estão localizados em apenas um único equipamento ou componente da rede.

86 86 Considerando esse fato, a Qualidade de Serviço deve atuar em todos os equipamentos, camadas de protocolo e entidades envolvidos. Do ponto de vista dos usuários, tem-se normalmente que a Qualidade de Serviço obtida de uma aplicação pode ser variável e que, a qualquer momento, pode ser alterada ou ajustada (para melhor ou pior qualidade). A obtenção de uma QoS adequada é um requisito de operação da rede e de seus componentes para viabilizar a operação com qualidade. Por esse motivo a QoS é garantida pela rede, seus componentes e equipamentos. Do ponto de vista dos programas de aplicação, a QoS é tipicamente expressa e solicitada em termos de "Solicitação de Serviço" ou "Contrato de Serviço". A solicitação de QoS da aplicação é denominada tipicamente de SLA - Contrato de Nível de Serviço. O SLA tem como objetivo especificar os níveis mínimos de desempenho que um provedor de serviços deverá manter a disposição do usuário e o não cumprimento desse acordo implica em penalidades, estipuladas contratualmente. Já do ponto de vista de um gerente ou administrador de uma rede, o entendimento da QoS é mais orientado no sentido da utilização de mecanismos, algoritmos e protocolos em benefício de seus usuários e SUP às aplicações. Figura 54: Exemplo de QoS 02 Fonte: smartunion.com.br

87 87 Torna-se necessário considerar também que nem todas as aplicações necessitam de garantias severas de QoS para ter um desempenho satisfatório. Dentre as garantias de QoS, a vazão (ou banda) é o parâmetro mais básico e necessário para a operação adequada de qualquer aplicação sendo normalmente considerado durante a fase de projeto e implantação da rede. Dentre as novas aplicações, as de multimídia são normalmente aquelas que têm uma maior exigência de QoS, pois são aplicações que sempre necessitam de grande vazão e, assim sendo, este torna-se o parâmetro mais básico e certamente mais presente nas especificações de QoS. No caso das redes de longa distância (redes corporativas, redes metropolitanas, intranets metropolitanas, etc), onde as velocidades de transmissão são dependentes da escolha da tecnologia de rede para a garantia da qualidade de serviço, observam-se restrições e/ ou limitações nas velocidades utilizadas, tipicamente devido aos custos envolvidos na operação da rede. Além desse fator, observam-se também algumas restrições quanto à disponibilidade tanto da tecnologia quanto da velocidade de transmissão desejada. O resultado é que a garantia de QoS é mais crítica em redes metropolitanas (MAN) e de longa distância (WAN) do que em redes locais (LAN). A Qualidade de Serviço é um aspecto de implantação e operação importante para as redes de comunicação como um todo. Dessa forma, a Qualidade de Serviço torna-se um aspecto operacional importante para o desempenho fim-a-fim das novas aplicações de redes como voz sobre IP, multimídia, etc e o entendimento dos seus princípios, parâmetros, mecanismos, algoritmos e protocolos são requisitos para viabilizar a operação com qualidade de uma aplicação e a obtenção de uma QoS de rede adequada. 14. SERVIÇO DE DOMÍNIO MICROSOFT Hoje, falar de redes baseadas em domínio, se tornou uma referência ao fabricante Microsoft e o recurso Active Directory, conhecido também como AD, como o chamaremos daqui pra frente. O mercado de servidores pode nos fornecer uma idéia da utilização dos sistemas operacionais Microsoft nos tempos atuais, desde o Windows NT até o Windows Server Informação obtida com um dos gerentes de produtos Microsoft, através de um canal específico pelo parceiro Dualtec Cloud Solution, nos dá o seguinte panorama de uso de

88 88 servidores no Brasil. Essa informação foi disponibilizada através do canal Patner, em Agosto de % dos servidores hoje no Brasil rodam Windows Server % Windows Server % Windows 2000 Server 1% Windows NT 4.0 Figura 55: Panorama Windows Server Fonte: Desenvolvido pelos integrantes do Grupo Estrutura do AD O AD é um importante componente da geração de sistemas operacionais direcionados à servidores e neste projeto iremos enfatizar a utilização do Windows Server 2008, como nosso controlador de domínio. Indo direto ao ponto, podemos dizer que o AD é um banco de dados no qual ficam armazenadas informações sobre vários componentes da rede, tais como nomes de computadores, nomes de usuários, grupos, impressoras e etc. O AD nasceu como uma grande novidade no Windows Server 2000, sendo ainda hoje tratado como carro chefe de trabalhos da nova linhagem de sistemas operacionais como Windows Server 2003 e Windows Server

89 Logicamente o AD não pode ser visto apenas como um grande banco de dados, pois existem inúmeros serviços que podem ser utilizados, porém para entendimento do escopo do projeto, a informação prestada basta. Figura 56: Visão Geral do AD Fonte: microsoft.com Existem alguns elementos que compõem o AD e que mantêm seu funcionamento padrão. A relação abaixo identifica esses elementos individuais: Domínios Árvores Florestas Relações de confiança Objetos Unidades Organizacionais Schemas

90 90 Todos esses elementos são o que podemos chamar de estrutura lógica do AD, sendo a maneira como é apresentado ao Administrador do sistema e aos usuários desse sistema. Quando falamos da estrutura lógica do AD, devemos considerar que muitas vezes essa estrutura lógica é diferente da estrutura física apresentada. Considerando que a estrutura física determina onde são armazenados os dados do AD e como as informações são sincronizadas entres os DCs Modelo Baseado em Diretório O modelo baseado em diretório, proposto pela Microsoft, cria uma base única onde os servidores compartilham essa mesma base, seja para pesquisa ou para autenticação. Entendendo melhor esse conceito, o que ocorre na prática é que todos os controladores de domínio contêm na verdade uma cópia da base de informações do AD. Alterações efetuadas em um dos servidores são repassadas para os demais servidores da rede, para que todos fiquem com uma cópia idêntica da base de dados do diretório. Esta sincronização entre os servidores é conhecida como replicação do AD e pode ser configurada para ocorrer de forma automática a cada determinado intervalo de tempo. O que caracteriza uma rede baseada em diretório é o fato de todos os servidores terem acesso à mesma base de dados, ou seja, todos compartilham o mesmo diretório, as mesmas informações sobre usuários, grupos, servidores e recursos disponíveis. É importante frisar que servidores membros não possuem uma cópia da lista de usuários e grupos do AD, estes não efetuam a autenticação dos clientes e também não armazenam informações sobre as políticas de segurança para o Domínio as quais também são conhecidas como GPO. Porém, servidores membros do domínio podem ter uma base de usuários local e GPOs locais, independente do AD Proposta de AD para o Projeto Para a realização do trabalho proposto, a primeira necessidade foi realizar o Design do AD para atender as necessidades apresentadas. É válido ressaltar não existe um Design mais correto que outro, para elaboração de um Design é necessário levar em conta os seguintes fatores: Quantidade de objetos Facilidade de administração Quantidade de sites

91 91 Estrutura de departamentos A ilustração abaixo representa a topologia lógica proposta: Figura 57: Topologia lógica do Active Directory Fonte: Desenvolvido pelos integrantes do Grupo O projeto contempla a utilização de dois servidores com Windows Server 2008 formando um único domínio nomeado de htbraz.corp. Como já visualizado, o projeto possui duas redes separadas, sendo que o controlador de domínio principal ficará na rede Datacenter e o controlador secundário fará parte da rede corporativa. A base de dados do AD (objetos, schema, OUs, etc) será replicada entre os servidores a cada 5 minutos e a replicação é bi-direcional, ou seja, qualquer um dos servidores poderá sinalizar mudanças no AD. O cenário apresentado também garante redundância, pois em caso de falha de um dos servidores, o outro servidor assumirá operação, mesmo estando em uma rede separada. A estrutura ainda permite, a qualquer momento, a adição de novos servidores controladores de domínio. Por definição da equipe de Segurança, foram aplicadas as seguintes Políticas de Segurança (através do uso de GPO) no Domínio: Requisitos para criação de senha de conta de usuário: mínimo de 7 caracteres, tendo obrigatoriamente pelo menos uma letra maiúscula, um caractere especial #, $), um número e letras minúsculas;

92 92 As senhas de contas de usuário têm de ser alteradas obrigatoriamente a cada 30 dias; Não poderão ser repetidas as últimas 15 senhas utilizadas; Em caso de três tentativas consecutivas de acesso com a senha errada, a conta é bloqueada e o desbloqueio só poderá ser realizado pelo gerente responsável; 15. SCRIPTS Os scripts criados neste tópico do trabalho, foram desenvolvidos visando agregar facilidades aos usuários, além de manter uma determinada segurança contra acessos externos e até mesmo localizar com mais facilidade, arquivos indevidos na rede Script de Bloqueio 3G CLASS MACHINE CATEGORY!!category CATEGORY!!categoryname POLICY!!policynameModem KEYNAME "SYSTEM\CurrentControlSet\Services\Modem" EXPLAIN!!explaintextModem PART!!labeltextModem DROPDOWNLIST REQUIRED VALUENAME "Start" ITEMLIST NAME!!Disabled VALUE NUMERIC 3 DEFAULT NAME!!Enabled VALUE NUMERIC 4 END ITEMLIST END PART END POLICY END CATEGORY END CATEGORY

93 93 [strings] category="configurações de Restrição de modems" categoryname="restringir instalação de modems" policynamemodem="desativar modems" explaintextmodem="desativa o driver de modems no computador pela alteração do valor DWORD "Start" no Registro do Windows para 4 (HKLM\SYSTEM\CurrentControlSet\Services\Modem). O valor padrão (default) é 3. Com tal mudança o sistema nega a utilização do arquivo modem.sys; assim qualquer espécie de dispositivo (principalmente da classe modem) que utiliza o arquivo como driver, não funcionará. Para o funcionamento abra a diretiva e a marque como "Ativado", logo em seguida ficará disponível uma sub-opção denominada "Desativar o driver de modems" e então selecione "Ativado". Para reativar o uso de modems selecione nessa sub-opção "Desativado", o valor voltará a ser 3. Todavia é bom salientar que este modelo administrativo quando adicionado, tem compartamento de "tatuar" o registro." labeltextmodem="desativar o driver de modems" Enabled="Ativado" Disabled="Desativado" Script de Atalho set WshShell = WScript.CreateObject("WScript.Shell") strdesktop = WshShell.SpecialFolders("Desktop") set oshelllink = WshShell.CreateShortcut(strDesktop & "\notepad.lnk") oshelllink.targetpath = WScript.ScriptFullName oshelllink.windowstyle = 1 oshelllink.hotkey = "CTRL+SHIFT+F" oshelllink.iconlocation = "notepad.exe, 0" oshelllink.description = "Bloco de Notas" oshelllink.workingdirectory = strdesktop oshelllink.save

94 Script de Rastreamento Set objfso = CreateObject("Scripting.FileSystemObject") set objtextfile = objfso.createtextfile("c:\" & strcomputer & ".txt", True) Set objwmiservice = GetObject("winmgmts:\\").ExecQuery( _ "SELECT * FROM CIM_DataFile WHERE Drive = 'C:'") For Each objitem in objwmiservice select case objitem.extension case "mp3" call escrever() case "wav" call escrever() case "ac3" call escrever() case "mpeg" call escrever() case "avi" call escrever() case "wmv" call escrever() case "flv" end select Next objtextfile.writeline "Total de Espaço Usado com estes arquivos: " & int(((inttotalspace)/1024)/1024) & " MB" Wscript.echo "Script de busca por arquivos terminado" function escrever()

95 95 objtextfile.writeline objitem.filetype & ": " & objitem.name & vbcrlf & _ "Tamanho do arquivo: " & CCur((objItem.FileSize)/(1024*1024)) & " MB" & vbcrlf intfilesize=objitem.filesize inttotalspace= inttotalspace + intfilesize end function

96 96 CONCLUSÃO Aliando e convergindo tecnologias diversificadas sob uma estrutura técnica modular, utilizando protocolos comuns e conceitos universais. Essa proposta resume nosso trabalho em termos objetivos, sem perder o foco da importância da TI como impacto no negócio da empresa. As redes convergentes devem ser seguras e manter em diversos momentos, os serviços e aplicações necessárias à comunicação global, seja com o cliente interno quanto com o cliente externo, de modo eficiente e eficaz, sem perder a escalabilidade dos servidores e a disponibilidade dos dados trafegados. A solução apresentada mostra a compatibilidade e a interoperabilidade entre serviços diversos, baseados em streaming, segurança e controle dos dados trafegados, podendo ser aplicado em qualquer tipo de empresa, independente do seu foco de atuação no mercado, visto que, telefonia, comunicação e segurança, são necessidades ao negócio de qualquer empresa. Os recursos físicos, humanos e lógicos aplicados nesse projeto, mostram a integração de sistemas operacionais e funções em um mesmo ambiente operacional regrado com frameworks aplicados, buscando a melhoria continuada dos serviços gerenciados pela TI. Podemos definir todo o trabalho, como a provisão de soluções da comunicação integrada, direcionada ao molde de mercado, que independe do nicho de atuação, por se focar em exigências atuais, não só da tecnologia, mas da comunicação em forma global. Não visamos implantar uma tecnologia apenas, e sim, implantar uma solução confiável e que gere resultados positivos e mensuráveis ao negócio.

97 97 REFERÊNCIAS BIBLIOGRÁFICAS BATTISTI. J. 1. ed. E-Book, Guia de estudos para certificação MCSE BON, J.et al. Foundations of IT Service Management Based on ITIL V3. Van Haren Publishing, 2007 GOVERNANCE INSTITUTE. 4. ed. E-Book, CobiT 4.1 Foundation FILIPPETTI. M. 1. ed. CCNA 4.1 Guia de Estudo. Ed. Visual Books, 2008 WILCOX. J. 3. ed. E-Book, Vídeoconferencing the whole Picture ISO/IEC; The Basics of Information Security ISO ISO/IEC; Introdução aos Conceitos da ISO 9001:20000 MORIMOTO. C. 2. ed. Linux Redes e Servidores Guia Pratico. Ed. Sulina TANENBAUM. A. 4. ed. Redes de Computadores. Ed. Campus < Acessado em Setembro de 2010 < Acessado em Setembro de 2010 < > Acessado em Setembro de 2010 < > Acessado em Setembro de 2010 < > Acessado em Setembro de 2010 < Acessado em Outubro de 2010 < Acessado em Outubro de 2010 < Acessado em Outubro de 2010

98 98 < Acessado em Outubro de 2010 < Acessado em Outubro de 2010 < > Acessado em Outubro de 2010 < > Acessado em Outubro de 2010 < > Acessado em Outubro de 2010 < Acessado em Outubro de 2010 < Acessado em Outubro de 2010 < d_in_iphone_3_0.html > Acessado em Outubro de 2010 < > Acessado em Outubro de 2010 < > Acessado em Outubro de 2010 < > Acessado em Outubro de &lng=en&nrm=iso&tlng=pt > Acessado em Outubro de 2010 < > Acessado em Outubro de 2010 < < Acessado em Outubro de > < Acessado em Outubro de > Acessado em Outubro de 2010 < Acessado em Outubro de 2010

99 99 > Acessado em Outubro de 2010 < > Acessado em Outubro de 2010 < > Acessado em Outubro de 2010

100 ANEXOS

101 101 ANEXOS Para um melhor monitoramento e andamento do projeto, desenvolvemos modelos de documentações baseadas nos processos da ITIL e técnicas do Cobit. Isso permitiu gerenciar com mais precisão os assuntos relacionados ao trabalho e padronizar todas as decisões e atividades do grupo relacionado ao desenvolvimento do projeto em si. Nas páginas a seguir, estão os modelos dos documentos utilizados durante o decorrer de todo o trabalho. Houve poucas modificações dos mesmos durante o decorrer do tempo em que nosso grupo trabalhou neste projeto, até mesmo aproveitando a flexibilidade dos Frameworks.

102 102 Anexo A: Modelo de Declaração de Escopo Fonte: Desenvolvido pelos integrantes do Grupo

103 Anexo B: Modelo de Lista de Tarefas e Pendências Fonte: Desenvolvido pelos integrantes do Grupo 103

104 Anexo C: Modelo de Ata de Reunião Fonte: Desenvolvido pelos integrantes do Grupo 104

105 105 Anexo D: Modelo de Anexo RACI Fonte: Desenvolvido pelos integrantes do Grupo

106 106 Anexo E: Modelo de Anexo Project 2007 Fonte: Desenvolvido pelos integrantes do Grupo

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.

Faculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

TRANSMITINDO CONHECIMENTO ON-LINE

TRANSMITINDO CONHECIMENTO ON-LINE TRANSMITINDO CONHECIMENTO ON-LINE POR MEIO WEB-RÁDIO E WEB-TV 1 BORGES, Caio C. A.; DEUS JÚNIOR, Getúlio A. de; CASTRO, Marcelo S. Escola de Engenharia Elétrica e de Computação, Universidade Federal de

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Personata Recorder. Manual de Instalação e Configuração

Personata Recorder. Manual de Instalação e Configuração Personata Recorder Manual de Instalação e Configuração Julho / 2013 1 Índice 1- Pré-requisitos......3 2 Verificação do Hardware......3 3 Instalação......5 4 Configuração Inicial......8 4.1 Localização......8

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

O protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

O protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br UNIP rffelix70@yahoo.com.br Este protocolo foi projetado com o intuito de servir redes multimídia locais com suporte a voz, vídeo e dados em redes de comutação em pacotes sem garantias de Qualidade de

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar?

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar? 1 Conheça o sistema de Voz sobre IP (ou VOIP) O que é Voz sobre IP / Voz sobre Internet Protocolo? R. Voz sobre IP permite que você faça ligações telefônicas utilizando uma rede de computadores, como a

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Protocolos Sinalização

Protocolos Sinalização Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Microsoft Lync Manual de Instalação e Uso

Microsoft Lync Manual de Instalação e Uso Microsoft Lync Manual de Instalação e Uso Sumário Introdução_... 3 Detalhamento_... 5 Importação_... 8 Funcionalidades na Intranet_... 13 Geração de nova senha... 14 Lembrete de expiração da senha... 15

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis

Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis Pré-Requisitos do Software Themis 1. Pré-requisitos para Servidores - até 2 licenças: 1.1 Plano Básico: Processador: 3.0 GHz ou superior. Recomenda-se 3.2 GHz Dual-Core.

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000

CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 CONFIGURAÇÃO DO ATA ZINWELL ATA ZT-1000 Características Protocolos Interface de Rede Características das Chamadas Codecs Instalação Física Configuração Acessando o ATA pela primeira vez Modificações a

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

v1.3 Guia rápido para sala virtual Para palestrantes e convidados NEaD - Núcleo de Educação a Distância da Unesp Núcleo de Educação a Distância

v1.3 Guia rápido para sala virtual Para palestrantes e convidados NEaD - Núcleo de Educação a Distância da Unesp Núcleo de Educação a Distância NEaD - Núcleo de Educação a Distância da Unesp Guia rápido para sala virtual Para palestrantes e convidados Núcleo de Educação a Distância nead@unesp.br v1.3 Sumário Revisões... 3 I - Sala Virtual-Preparação

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

MANUAL DE UTILIZAÇÃO

MANUAL DE UTILIZAÇÃO MANUAL DE UTILIZAÇÃO Módulo de operação Ativo Bem vindo à Vorage CRM! Nas próximas paginas apresentaremos o funcionamento da plataforma e ensinaremos como iniciar uma operação básica através do nosso sistema,

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Receba fotos e mensagens deles na TV de sua casa em tempo real e sem custo, não se preocupe mais com a distância! A festa será

Leia mais

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR

Instituto Superior Técnico. Projecto VoIP. Sistema IVVR Instituto Superior Técnico Projecto VoIP Sistema IVVR 68239 Rui Barradas 68477 Helton Miranda 68626 Ludijor Barros 72487 Bruna Gondin Introdução O objectivo deste projecto é desenvolver um sistema de Interactive

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon

Trabalho de Sistema de Informações. Instalação e configuração aplicativo Ocomon Trabalho de Sistema de Informações Aluno: Paulo Roberto Carvalho da Silva Instalação e configuração aplicativo Ocomon O trabalho tem como objetivo o estudo de caso,a instalação, configuração e funcionamento

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

SEGURANÇA EM PROTOCOLO SIP

SEGURANÇA EM PROTOCOLO SIP SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

Introdução ao Active Directory AD

Introdução ao Active Directory AD Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

HP Visual Collaboration Desktop. Introdução

HP Visual Collaboration Desktop. Introdução HP Visual Collaboration Desktop Introdução HP Visual Collaboration Desktop v2.0 First edition: December 2010 Notificação legal Copyright 2010 Hewlett-Packard Development Company, L.P. As informações contidas

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Intelbras GKM 2210T. 1. Instalação

Intelbras GKM 2210T. 1. Instalação 1 Intelbras GKM 2210T 1. Instalação 1º Conecte a fonte de alimentação na entrada PWR, o LED Power acenderá; 2º Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Rotina de Discovery e Inventário

Rotina de Discovery e Inventário 16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano

Protocolos Multimídia. Alunos: Roberto Schemid Rafael Mansano Alunos: Roberto Schemid Rafael Mansano Exemplos de Aplicações Multimídia Mídia Armazenada: conteúdo gravado e armazenado play/pause/rewind/forward Streaming : vê o conteúdo enquanto baixa o arquivo evita

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Sumário GERAL... 3 INSTALAÇÃO... 3 UTILIZANDO O MINI DVR USB ST-400...10. Opções de Segurança... 12. Gravando as Imagens...13 ESPECIFICAÇÕES TÉCNICAS

Sumário GERAL... 3 INSTALAÇÃO... 3 UTILIZANDO O MINI DVR USB ST-400...10. Opções de Segurança... 12. Gravando as Imagens...13 ESPECIFICAÇÕES TÉCNICAS Nos campos channel description, podemos nomear os canais. O nome será exibido junto ao vídeo. No campo Channel control, selecionando o modo automatic, podemos definir os canais ativos, o tempo de exibição

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web

Sumário. Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Sumário Apresentação O que é o Centro de Gerenciamento de Serviços (CGS) NTI? Terminologia Status do seu chamado Utilização do Portal Web Fazendo Login no Sistema Tela inicial do Portal WEB Criando um

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Plataforma Sentinela

Plataforma Sentinela Plataforma Sentinela A plataforma completa para segurança corporativa A plataforma Sentinela é a mais completa plataforma para monitoramento e interceptação em tempo real, gravação e bilhetagem de chamadas

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução

SCIM 1.0. Guia Rápido. Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal. Introdução SCIM 1.0 Guia Rápido Instalando, Parametrizando e Utilizando o Sistema de Controle Interno Municipal Introdução Nesta Edição O sistema de Controle Interno administra o questionário que será usado no chek-list

Leia mais

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL

Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Programação Orientada a Objetos com PHP & MySQL Sistema Gerenciador de Banco de Dados: Introdução e configuração de bases de dados com Postgre e MySQL Prof. MSc. Hugo Souza Iniciando nossas aulas sobre

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN) Redes de Distribuição de Conteúdo (CDN) Objetivos da Apresentação Apresentar as arquiteturas de Redes de Distribuição de Conteúdo (CDN) com a ilustração de aplicações em ambientes corporativos e residenciais.

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais