IMPLEMENTAÇÃO DE SERVIDOR VOIP ASTERISK ATRAVÉS DO TRIXBOX LUIS FERNANDO D OLIVEIRA MONTALVÃO PAULO CESAR SAMPAIO

Tamanho: px
Começar a partir da página:

Download "IMPLEMENTAÇÃO DE SERVIDOR VOIP ASTERISK ATRAVÉS DO TRIXBOX LUIS FERNANDO D OLIVEIRA MONTALVÃO PAULO CESAR SAMPAIO"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LUIS FERNANDO D OLIVEIRA MONTALVÃO PAULO CESAR SAMPAIO IMPLEMENTAÇÃO DE SERVIDOR VOIP ASTERISK ATRAVÉS DO TRIXBOX LINS/SP 1º SEMESTRE/2013

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LUIS FERNANDO D OLIVEIRA MONTALVÃO PAULO CESAR SAMPAIO IMPLEMENTAÇÃO DE SERVIDOR VOIP ASTERISK ATRAVÉS DO TRIXBOX Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Redes de Computadores. Orientador: Prof. Dr. Renato Correia de Barros. LINS/SP 1º SEMESTRE/2013

3 DEDICATÓRIA Dedico este trabalho a Jaqueline, que me fez acreditar desde o começo que eu seria capaz de concluir esta faculdade. E também ao professor Ygor Gonzaga, in memorian, que se dedicou muito em me ajudar diversas vezes em meu TCC quando ainda cursava Banco de Dados, mesmo fora do seu horário de trabalho, pois tenho certeza que teria me ajudado mais uma vez. Luis Fernando Dedico esta faculdade aos meus pais Sampaio e Beth, a minha esposa Dayse e aos meus filhos, Lucas in memorian, Nathalia e em especial ao Leonardo, por ele que tive garra, vontade e forças para enfrentar todas as dificuldades da vida. Paulo César

4 AGRADECIMENTOS Agradeço aos amigos e familiares por todo o apoio durante o período da faculdade, em especial ao Luis Felipe Montalvão, que me ajudou bastante na resolução de alguns problemas, e participou inclusive gravando os sons deste trabalho. Aos professores e funcionários da FATEC de Lins, dentre os quais gostaria de ressaltar especialmente a professora Adriana de Bortoli, Naylor Garcia e nosso orientador Renato Barros. Luis Fernando Agradeço ao meu parceiro de TCC, Luis Fernando e também ao nosso orientador Renato, que além de professor e orientador, é um grande amigo. Paulo César

5 RESUMO A tecnologia proporciona novos meios de comunicação a cada dia, uma das maiores inovações no meio da telefonia nos últimos anos foi o uso de voz sobre redes IPs. Através disso, pessoas no mundo inteiro podem se comunicar através de voz, vídeo ou simples mensagens instantâneas, e o melhor, sem pagar nada por isso. No início da tecnologia VoIP, os grandes obstáculos foram as limitações de hardware e de banda larga. Com o passar dos anos, tal tecnologia alcançou qualidade igual (ou superior em alguns casos) a da telefonia convencional. Algumas empresas possuem o receio de migrar de uma tecnologia para outra, por vários motivos, principalmente pelo medo de se adaptar ao que é novo. Isso é de certa forma terrível, pois em alguns casos a economia realizada poderia ser de grande valor para seu crescimento. Através do TrixBox, uma distribuição simplificada que instala um servidor VoIP Asterisk sobre o sistema operacional CentOS, é feita a implementação e seu estudo, além de uma análise sobre o funcionamento de alguns softphones. Os softphones utilizados neste estudo são: X-Lite (testado sobre os sistemas operacionais Windows XP e Windows 7), Ekiga (testado sobre o sistema operacional Windows 7), 3CX Phone (testado sobre o sistema operacional Android) e Linphone (testado no ambiente Linux: o sistema operacional XUbuntu). Palavras-chave: VoIP, Asterisk, TrixBox, Softphones.

6 ABSTRACT Technology provides new ways of communication as time goes by, and one of the biggest innovations in telephony field in the last years was the use of voice over IPs. With that, people in the whole world can communicate using voice, video or simple instantly messages, and the best, without paying for anything. In the beginning of VoIP technology, the great challenges were the hardware and broadband limitation. As time passed by, such technology achieved equal (or higher in some cases) quality to the conventional telephony. Some companies have the fear of migrating from a technology to another, due to many reasons, mainly because of their fear of adapting to what is new. This is terrible in certain form, because in some cases the savings could be of great value to the company's growth. Through TrixBox, a simplified distribution that installs an Asterisk VoIP server over the CentOS operating system, is performed this study, and an analysis over the performance of some softphones. The softphones used are: X-Lite (tested over Windows 7 operating system), Ekiga (tested over Windows 7 operating system), 3CX Phone (tested over Android operating system) and Linphone (tested over Linux environment: XUbuntu operating system). Keywords: VoIP, Asterisk, TrixBox, Softphones.

7 LISTA DE ILUSTRAÇÕES Figura VoIP de computadores para telefones convencionais Figura VoIP de telefone IP para telefones convencionais Figura VoIP de adaptador ATA para telefones convencionais Figura Composição do endereço MAC Figura Time To Live de um pacote IP Figura Arquitetura de protocolos utilizados pelo VoIP Figura Atraso de pacotes Figura Representação de um sistema Asterisk Figura Arquitetura do Asterisk Figura Interface Linphone para desktop Figura Interface Skype para desktop Figura Interface Google Talk para desktop Figura Interface Google Talk para desktop Figura Cisco IP Communicator Figura Tela de configuração e interface do softphone 3CX no Android Figura Ambiente de implementação Figura Criando máquina virtual TrixBox Figura Configuração de rede TrixBox Figura Tela de Login TrixBox Figura Tela de configuração de contas do Ekiga no Windows Figura Tela de configuração de contas do Linphone no XUbuntu Figura Tela de configuração de contas do X-Lite no Windows XP Figura Tela de configuração de grupos de chamadas "Vendas" no Asterisk Figura Parâmetros de configuração da URA... 65

8 LISTA DE QUADROS Quadro Uso de banda de alguns codecs Quadro A rigidez dos requisitos de QoS Quadro Requisitos de sistema Quadro Análise de aplicações para softphones Quadro Análise de softwares para servidores... 50

9 LISTA DE ABREVIATURAS E SIGLAS API Application Programming Interface ATA Analog Telephone Adaptor Codec Coder/ Decoder CPU Central Processing Unit DHCP Dynamic Host Configuration Protocol DSP Digital Signal Processor FPU Floating Point Unit GB Giga Byte GPL General Public License HD Hard Disk HTTP Hyper Text Transfer Protocol IP Internet Protocol ISO International Standards Organization IVR Interactive Voice Response System MB Mega Byte MGCP Media Gateway Control Protocol OSI Open Systems Interconnection PC Personal computer PSTN Public Switched Telephone Network QoS Quality of Service RAM Random Access Memory RTCP Real Time Control Protocol RTP Real Time Protocol SDP Session Description Protocol SIP Session Initiation Protocol SMTP Simple Mail Transfer Protocol TCP Transport Control Protocol TTL Time to Live UDP User Datagram Protocol URA Unidade de Resposta Audível

10 VoIP Voice over Internet Protocol

11 SUMÁRIO INTRODUÇÃO LEVANTAMENTO BIBLIOGRÁFICO VOIP SURGIMENTO E EVOLUÇÃO TIPOS DE TECNOLOGIA VOIP AS TECNOLOGIAS ENVOLVIDAS CAMADAS Modelo OSI Camada Física Camada de Enlace Camada de Rede Camada de Transporte Camada de Sessão Camada de Apresentação Camada de Aplicação PROTOCOLOS Padrão H Protocolo SIP Protocolo SDP Protocolo RTP Protocolo RTCP Protocolo MGCP Protocolo MEGACO H Codecs G

12 G G EVOLUÇÕES DA UTILIZAÇÃO DA TECNOLOGIA VOIP QOS Confiabilidade Retardo (atraso) Flutuação Largura de banda (throughtput) Retardamento Probabilidade de falhas na conexão Taxa de erro residual Proteção Prioridade de serviço MATERIAIS E MÉTODOS ASTERISK DEFINIÇÃO DE HARDWARE TERMINAIS UTILIZADORES ANÁLISE DE SOFTWARES APLICAÇÕES DE SOFTPHONES Linphone Skype Google Talk Cisco IP Communicator X-Lite Ekiga CX SOFTWARE PARA SERVIDORES... 50

13 4 IMPLEMENTAÇÃO CONFIGURAÇÃO DO AMBIENTE INSTALAÇÃO DO TRIXBOX INICIALIZAÇÃO DO TRIXBOX CRIAÇÃO DE RAMAIS INSTALAÇÃO E CONFIGURAÇÃO DOS SOFTPHONES Instalação do Ekiga no Windows Instalação do Linphone no XUbuntu Instalação do X-Lite no Windows XP Instalação do 3CX no Android CRIAÇÃO DE GRUPOS DE CHAMADAS Gravação e upload de sons usados nos grupos de chamadas Criação dos grupos de chamadas Simulação de algumas situações com grupos de chamadas CONFERÊNCIAS CRIAÇÃO DE URA CONCLUSÃO REFERÊNCIAS... 69

14 14 INTRODUÇÃO Desde os primórdios, sempre houve a necessidade de se comunicar, e através dessa necessidade, os seres humanos, como é possível notar no decorrer da história, sempre buscaram formas inovadoras de se fazer isso. No século XVIII, por exemplo, foi criado o telégrafo, um sistema que podia transmitir mensagens a longas distâncias, de maneira rápida e confiável, que utilizava principalmente o código Morse em suas transmissões (PESQUISA.COM, 2012). Samuel Morse, no ano de 1844, enviou a primeira mensagem da qual fazia uso de seu sistema de telegrafia, entre Washington e Baltimore. (COLCHER, 2005) Alguns anos mais tarde, entre as décadas de 1850 e 1860, o italiano que vivia nos Estados Unidos, Antonio Meucci, durante uma de suas pesquisas, descobriu que era possível transmitir sons através de cabos telegráficos, o que ele chamou de telégrafo falante. Aprimorando suas pesquisas, ele criou o que chamava de teletrofono, um sistema que possibilitava a comunicação com sua esposa em sua casa, que na época estava enferma, com ele em seu laboratório em um prédio vizinho, de forma que não fosse necessário que ela nem mesmo levantasse de sua cama. (TECMUNDO, 2012) Se eu pudesse fazer com que uma corrente elétrica variasse de intensidade da mesma forma que o ar varia ao se emitir um som, eu poderia transmitir a palavra telegraficamente. Essa foi a frase que motivou o trabalho de Alexander Graham Bell (INFOESCOLA, 2012). Em 1975, Bell e seu jovem estudante Thomas A. Watson, trabalhavam em um projeto relacionado ao sistema de telegrafia, sem nenhuma relação com o telefone, quando foi emitido um som diferente do que o que eles esperavam em um de seus experimentos. De acordo com análise do ocorrido, Bell pôde perceber que pela forma que foi montada parte do equipamento de recepção naquele momento, foi possível produzir uma corrente elétrica onde sua variação ocorria com a mesma intensidade que o ar variava de intensidade junto ao transmissor. (COLCHER et. al., 2005) Bell, em 1976, registrou a invenção de um aparelho eletromagnético que possibilitava a comunicação simultânea de dois locais através de longas distâncias. É interessante o fato de que o Congresso dos EUA reconheceu em 2002 Meucci

15 15 como o verdadeiro inventor do telefone, porém no Canadá, dez dias depois, o parlamento do país aprovou de forma unânime uma moção a Bell, reafirmando-o como inventor do telefone e protegendo a honra deste escocês que viveu muito tempo no Canadá. (TECMUNDO, 2012) O telefone evoluiu rapidamente, bem como novas tecnologias que possibilitaram a utilização da informação em larga escala. Hoje é muito comum a utilização dos serviços de transmissão para o tráfego de dados. Hoje, a internet está praticamente em todo o mundo, inclusive nos países menos desenvolvidos. Possuindo um método de acessá-la, é possível se comunicar com outras pessoas, independentemente de onde se esteja e de onde essas outras pessoas se encontrem. Embora hoje seja extremamente comum, o teve seu momento de brilho na história da informática e da internet. Com seu surgimento, foram possíveis trocas de mensagens de longas distâncias, sem que a pessoa precisasse estar conectada, ou seja, ela poderia receber a mensagem a qualquer hora e a mensagem estaria guardada em sua caixa de , podendo ser visualizada assim que a pessoa desejasse. Atualmente, é bastante notável também o espaço gratuito que algumas empresas fornecem para seus usuários que possuem contas de . Fornecem espaços cada vez maiores, o que facilita de maneira incrível a vida das pessoas, seja para armazenamento de documentos importantes, fotos, enfim, qualquer coisa. Hoje, pessoas se comunicam através da tecnologia Voice over Internet Protocol (VoIP) sem custo nenhum, através de determinados softwares, por exemplo, o Skype. Em 2005, eram aproximadamente dezesseis milhões de usuários da tecnologia VoIP. Em 2006, cerca de cinquenta milhões de usuários, um aumento de mais de 200% em relação a (TELECO, 2012) A história da tecnologia VoIP é recente, foi desenvolvida e apresentada em 1995 por uma empresa chamada Vocaltec, com o propósito de ser utilizada como o primeiro telefone pela internet. Era um software chamado Internet Phone Software, basicamente sua transmissão era entre apenas dois computadores e sua qualidade muito baixa, com cortes e atrasos, tendo seu sucesso completo em (INFO, 2006) Tendo em vista os vários benefícios oferecidos pelas novas tecnologias, o

16 16 objetivo deste trabalho foi fazer um estudo sobre a tecnologia VoIP em uma pequena rede local. Neste estudo, portanto, são analisados alguns softwares, dentre eles alguns gratuitos, e também uma análise para detectar se realmente os softphones gratuitos atendem as necessidades. O presente trabalho foi organizado da seguinte forma: No primeiro capítulo foi realizado um levantamento bibliográfico com os principais equipamentos (hardware), aplicativos (software) e protocolos necessários para o entendimento desta tecnologia. O segundo capítulo descreve os materiais e métodos utilizados para a execução do trabalho. Já no terceiro capítulo é feita uma análise de alguns dos principais softphones disponíveis, além de uma descrição sobre o Asterisk. No quarto capítulo são apresentados detalhes da implementação do estudo.

17 17 1 LEVANTAMENTO BIBLIOGRÁFICO Neste capítulo é apresentado uma visão geral sobre VoIP e as tecnologias envolvidas para realização de chamadas sobre IP. Para tal, é estudado o modelo Open Systems Interconnection (OSI) e seus protocolos envolvidos. 1.1 VOIP A tecnologia VoIP permite a transmissão de voz através da internet, sem fazer uso de redes de telefonia tradicionais (INFO, 2006). Este capítulo é composto por tópicos que explicam a tecnologia VoIP e seu surgimento. Comumente, o termo VoIP e Telefonia IP são usados de maneiras diferentes (COLCHER et al., 2005; ALECRIM, 2005). O termo VoIP é geralmente utilizado referindo-se a técnica de empacotamento e transmissão de amostras de voz sobre redes IP e aos mecanismos de sinalização necessários ao estabelecimento de chamadas telefônicas nessas redes (COLCHER et al., 2005, p.9), enquanto o termo Telefonia IP é geralmente utilizado para a aplicação de tecnologias VoIP na transmissão e na sinalização, com o oferecimento de um serviço de qualidade similar ao da telefonia convencional (COLCHER et al., 2005, p.9). De forma resumida, pode-se assumir que telefonia IP é uma versão evoluída de VoIP, com qualidade e funcionalidades que se comparam com a telefonia convencional (ALECRIM, 2005). Colcher et al. (2005) também afirma que o termo telefonia IP pode se referir a uma plataforma de integração de serviços VoIP com outros serviços comuns da internet. Ainda assim, alguns autores definem ambos os termos com o mesmo significado. Segundo Melo et al. (2010), os termos Telefonia IP, Telefonia Internet e VoIP se referem ao uso de redes que se baseiam no protocolo IP pela camada de rede para transporte de voz, pela internet SURGIMENTO E EVOLUÇÃO Ao se falar de VoIP, o nome Skype vem na cabeça de muitas pessoas. Porém, é uma tecnologia muito ampla. A empresa Skype, criada pelo sueco Niklas

18 18 Zennström e pelo dinamarquês Janus Friisapenas, que também são os pais do Kazaa (INFO, 2006; CRISTOFOLI, PLANTULLO, CAVALCANTI, 2006), popularizou a tecnologia VoIP entre usuários domésticos. (INFO, 2006) É em Israel que encontramos as raízes da tecnologia VoIP. Foi lá que Alon Cohen e Lior Haramaty, engenheiros saídos do exército nacional, fundaram a Vocaltec, em O foco da empresa era produzir software, hardware e tecnologias para a transmissão de áudio. (INFO, 2006, p.7) Como mostra a revista Info, a empresa Vocaltec, nascida em 1994, lança em fevereiro de 1995 o Internet Phone, o primeiro aplicativo comercial de comunicação VoIP do mercado (INFO, 2006; COLCHER et al., 2005). Seu funcionamento era bastante parecido com o funcionamento dos aparelhos de hoje, porém, a qualidade da chamada era bastante inferior, devido ao fato de que a tecnologia estava em seu estado inicial, e também a falta de banda (INFO, 2006), o que fez com que essa tecnologia não fosse eficiente na maioria das redes e fosse, dessa forma, considerada um fracasso (ALECRIM, 2005). E também era inferior à qualidade padrão dos sistemas telefônicos convencionais. (COLCHER et al., 2005) A Vocaltec cresceu e se destacou no mercado em muito pouco tempo. No ano de 1996, a renomada Netscape tentou comprá-la, mas sua oferta foi recusada (INFO, 2006). No fim da década de 90, surgiu uma melhoria bastante considerável na qualidade de comunicação utilizando a tecnologia VoIP, devido, principalmente, a dois motivos (COLCHER et al., 2005): A internet possibilitou taxas de transmissões mais altas; Iniciou-se a produção de aparelhos específicos para VoIP (Gateways, aparelhos telefônicos IP, adaptadores) por fabricantes de grande porte TIPOS DE TECNOLOGIA VOIP A tecnologia VoIP pode ser utilizada desde simples programas gratuitos no computador até complexos telefones IPs. Os princípios são os mesmos, (...) converter a voz das ligações em pacotes de dados, para que ela possa viajar pela internet junto com outros tipos de arquivos (INFO, 2006, p.16). A figura 1.1 ilustra a tecnologia VoIP de computadores para telefones convencionais. Neste caso, primeiramente, é necessário o headset (acessório que reúne fone de ouvido e microfone), um computador (que deve se conectar à internet

19 19 com banda larga) com softphone (software que atua como um telefone no computador, assim como o Skype) habilitado em um provedor de serviço IP. Existe a vantagem de que os softphones são os recursos mais comuns e que pedem menos investimentos. E também, quando a ligação for para outro computador (a ligação tiver que trafegar apenas pela internet), seu custo será zero. Já sua desvantagem é de não haver garantia de qualidade de chamada, uma vez que ela circula por uma rede aberta. A qualidade desse serviço geralmente é semelhante a da telefonia convencional. (INFO, 2006) Figura 1.1 VoIP de computadores para telefones convencionais Fonte: Info, 2006, p.18 A figura 1.2 ilustra o funcionamento de VoIP de telefone IP para telefones convencionais e a figura 1.3, de VoIP de adaptadores Analog Telephone Adaptor (ATA) para telefones convencionais. Ambos se acoplam em aparelhos convencionais. A principal vantagem desses dois tipos em relação ao softphone é a independência dos computadores, ou seja, para que esses sistemas possam funcionar, o computador nem mesmo precisa estar ligado, o telefone IP ou o adaptador ATA precisam somente estar conectados no modem de banda larga ou

20 20 em um roteador de rede. (INFO, 2006) Figura 1.2 VoIP de telefone IP para telefones convencionais Fonte: Info, 2006, p.17 Figura 1.3 VoIP de adaptador ATA para telefones convencionais Fonte: Info, 2006, p.19

21 AS TECNOLOGIAS ENVOLVIDAS A exigência básica para o estabelecimento de uma comunicação telefônica, desde a invenção do telefone, é a existência de um circuito entre os dois pontos, e continua assim ainda hoje na maioria das ligações telefônicas que são feitas. Ainda que o circuito seja digitalizado e multiplexado, ele é indispensável na comunicação telefônica, tratada por convencional e que representa a telefonia pública hoje utilizada, conhecida como Public Switched Telephone Network (PSTN) ou Rede Telefônica Pública Comutada (RTCP). (MELO et al. 2010) A diferença mais importante da tecnologia VoIP para a telefonia convencional é que a primeira, faz uso de comutação por pacotes, enquanto a segunda, é baseada em comutação por circuitos. (MELO et al. 2010) 1.2 CAMADAS As camadas possuem a função de oferecer serviços específicos para as camadas superiores, livrando-as assim de detalhes de implementação de determinados recursos. A ideia principal disso é esconder os detalhes de estado interno e de algoritmos, algo conhecido em outras áreas da informática como ocultação de informação ou encapsulamento de dados (TANENBAUM, 2003). O que se busca através disso é padronização para obter organização e agilidade nos processos, ou seja, os problemas são quebrados em partes gerenciáveis menores. (VENTURA, 2002; SEVERANCE, 2012) As camadas, segundo Tanenbaum (2003), podem trabalhar com serviços orientados a conexões e serviços sem conexões, onde os serviços orientados a conexões podem ser comparados com ligações telefônicas, ou seja, o usuário precisaria tirar o telefone do gancho, discar o número, esperar a outra pessoa atender e somente assim começar a comunicação. Já no segundo caso, nos serviços sem conexões, os serviços podem ser comparados ao sistema postal, onde a mensagem é enviada com o endereço definido, e então é encaminhada através do sistema. Os serviços podem ser ou não confiáveis. Para tal, as camadas fazem uso de

22 22 uma confirmação, ou seja, o receptor confirma o recebimento das mensagens, porém, isso faz com que sejam gerados delays (atrasos) na rede, podendo compensar às vezes, mas, por outro lado, existem situações onde podem atrapalhar bastante no desempenho, de forma que não compense Modelo OSI A International Standards Organization ISO propôs a criação de um modelo para a padronização internacional de protocolos que trabalham nas várias camadas, no ano de O modelo OSI é uma abreviação comumente usada para Modelo de Referência ISO OSI, onde sua tradução pode ser justificada por se tratar da conexão de sistemas que estão abertos para se comunicarem com outros sistemas. Possui sete camadas, que são vistas a seguir. (TANENBAUM, 2003) Camada Física Também conhecida como a camada número um, ou primeira camada. Nela, acontece a transmissão dos bits de forma bruta (TANENBAUM, 2003), seja por ondas de rádio, microondas, sinal de luz (várias maneiras podem ser usadas para realizar transmissão). Essa camada também específica as voltagens que serão utilizadas para representação, respectivamente, de um bit 0 e um bit 1, sua duração, se a transmissão poderá ou não acontecer pelas duas partes simultaneamente, como será estabelecida a conexão inicial e como será encerrada quando as duas partes estiverem encerrado, quantos pinos os conectores de rede terão e qual será a função de cada um deles. Resumidamente, trata de questões mecânicas, elétricas e de sincronização, e também lida com o meio físico de transmissão que fica logo abaixo da camada física. (TANENBAUM, 2003) Ao fazer uso de fibra ótica em uma rede, a camada física será responsável pela conversão entre sinais óticos e elétricos. A fibra irá transmitir pulsos de luz até essa camada, mas a partir dela, as informações serão passadas para as camadas superiores através de pulsos elétricos. O mesmo acontece fazendo uso de microondas ou ondas de rádio, essas ondas chegam até a camada física e então a

23 camada física realiza a conversão para bits. (TANENBAUM, 2003) (VENTURA, 2002) Camada de Enlace A segunda camada do modelo OSI obtém os dados recém formatados pela camada física, de forma que a camada de enlace entenda. É então feita a conferência se são mesmo para ela (VENTURA, 2002). Da segunda camada até a última do modelo OSI todas são software. Sua primeira ação é fazer com que o transmissor divida os dados de entrada em quadros de dados, e depois a camada de enlace os envia sequencialmente. Quando o serviço possui confiabilidade, o receptor envia um quadro de confirmação de volta. (TANENBAUM, 2003) Outra questão que trata a camada de enlace de dados é a de impedir que um transmissor mais rápido envie dados em um fluxo excessivo para um receptor mais lento. Com freqüência, é necessário algum mecanismo que regule o tráfego para informar ao transmissor quanto espaço o buffer do receptor tem no momento. Muitas vezes, esse controle de fluxo e o tratamento de erros estão integrados. Tanenbaum, 2003, p. 46. Ainda nesta camada, existe o endereço MAC, um endereço hexadecimal de 48 bits registrado no momento da fabricação da placa de rede. Conforme aponta a figura 1.4, o endereço MAC possui seus vinte e quatro primeiros bits correspondendo ao fabricante da placa, enquanto seus vinte e quatro últimos bits correspondem ao dispositivo em si. (VENTURA, 2002) Camada de Rede Essa camada recebe os dados da camada de enlace no formato de quadros, e então os transforma em pacotes. Um dispositivo, por exemplo, que atua nessa camada é o roteador. Ele faz o roteamento de pacotes, ou seja, ele estuda e define os melhores caminhos de acordo com seus critérios, endereça os dados pela rede e faz o gerenciamento de tabelas de roteamento. (VENTURA, 2002)

24 24 Figura 1.4 Composição endereço MAC Fonte: Ventura, 2002 Ao trabalhar em um pacote, ela define o valor Time To Live (TTL) para o mesmo, que como seu próprio nome diz, é um tempo de vida para o pacote, ou seja, é um procedimento utilizado para que o pacote não se perca na internet em um loop infinito. (SEVERANCE, 2012) Como mostra a figura 1.5, a mensagem sai do computador origem com um valor TTL estabelecido. A internet nada mais é do que um conjunto de várias redes interligadas, e ao passar pelos roteadores dessas redes, o valor definido para TTL vai se decrementando. Para que a mensagem possa atingir o computador destino com sucesso, é necessário que esse valor não se esgote. Se ele se esgotar, será enviada uma mensagem avisando que o pacote IP se perdeu, que não atingiu a máquina destino com sucesso Camada de Transporte Resumidamente, essa camada é responsável pela qualidade que existe no momento da entrega ou recebimento dos dados.

25 25 Figura 1.5 Time To Live de um pacote IP Fonte: Elaborada pelos autores, 2013 Ventura (2002) faz uma analogia bastante interessante, onde compara a camada 3 (camada de rede) como uma agência de correios, por estarem com remetente e destinatário já definidos nos dados, e a camada 4 (camada de transporte) como um carteiro, que seria o agente responsável pelo transporte. Os principais protocolos dessa camada são: Transmission Control Protocol (TCP): este protocolo apresenta uma característica que muito o difere do UDP, ele possui confiabilidade, ou seja, no momento de envio de determinado pacote, é feita a verificação se o destinatário realmente o recebeu, caso algum pacote da informação esteja faltando, o remetente a envia novamente (TANENBAUM, 2003), e este mecanismo de confirmação/ retransmissão pode levar a um atraso excessivo ao se tratar de seu uso para VoIP. (MELO et al. 2010) User Datagram Protocol (UDP): este protocolo prioriza o envio em tempo real, ou seja, as informações que chegam já serão exibidas, não existe um determinado tempo para verificar se todos os pacotes chegaram e assim colocá-los em ordem. (TANENBAUM, 2003) (MELO et al. 2010)

26 26 No momento final de utilização da camada de transporte pela camada receptora, ela atua organizando a ordem dos pacotes (no caso de TCP) e controla a entrega deles. (TANENBAUM, 2003) Camada de Sessão A quinta camada do modelo OSI é responsável por começar, gerenciar e finalizar a conexão entre hosts (VENTURA, 2002). Essa camada permite, assim, que duas máquinas estabeleçam uma conexão organizada, com cada máquina tendo definido o momento em que deve transmitir, impede que duas máquinas tentem executar uma mesma operação crítica em um mesmo momento e também é responsável pela sincronia da transmissão (caso ocorra alguma falha, a transmissão retorna de onde parou). (TANENBAUM, 2003) Também é responsável por criptografia e compressão de dados Camada de Apresentação A sexta camada do modelo OSI atua formatando os dados para posterior representação deles (VENTURA, 2002), ou seja, possibilita a comunicação entre dispositivos que possuem diferentes representações de dados (TANENBAUM, 2003). Por exemplo, um determinado site é exibido de certa maneira em determinado navegador Web em um computador de mesa. Já em um dispositivo móvel, como um celular, por exemplo, o mesmo site ou a mesma aplicação online serão exibidos de forma adaptada para tal aparelho. E tal conversão é trabalho desta camada Camada de Aplicação Esta camada se comunica diretamente com o usuário. Um dos protocolos mais famosos desta camada, talvez seja o HTTP, que fornece hoje a base para a Web. Quando um navegador faz uma requisição de alguma página da internet, ele envia o pedido para o servidor, fazendo uso do HTTP, e então o servidor envia a resposta. (TANENBAUM, 2003)

27 PROTOCOLOS Os protocolos são os principais responsáveis para que qualquer atividade na informática possa ser realizada, embora muitos desconheçam sua existência. Segundo Melo et al. (2010), protocolos são as regras que governam a sintaxe, semântica e sincronização da comunicação entre dois sistemas de computação. Tanenbaum (2003) define um protocolo como um acordo entre as partes que se comunicam, definindo como será feita determinada comunicação. Melo et al. (2010) definem os protocolos essenciais para comunicação VoIP como: os protocolos para controle de sinalização de chamadas, protocolos para controle de gateway e os protocolos para transporte de mídia. Um conjunto de camadas e protocolos de rede recebe o nome de arquitetura de rede. Ao especificar uma arquitetura é necessário que se definam informações suficientes para possibilitar a algum implementador desenvolver um software ou construir algum hardware para alguma camada, de forma que ela trabalhe obedecendo corretamente ao protocolo adequado. (TANENBAUM, 2003) A figura 1.6 mostra como os protocolos de comunicação VoIP estão classificados. O termo sinalização, o qual é apresentado na mesma figura, refere-se à troca de informações entre dispositivos, para controle de começo e término de chamada, e também para identificação e autenticação de usuários. Esses requisitos são cumpridos por alguns protocolos, como o padrão H.323 e o SIP. (MELO, et al, 2012) Padrão H.323 É uma padronização antiga e bastante complexa, que atualmente está caindo em desuso pelos sistemas de telefonia IP (MELO et al., 2010). Seu funcionamento é parecido com o do protocolo SIP (JUNIOR, 2005), descrito em

28 28 Figura 1.6 Arquitetura de protocolos utilizados pelo VoIP Fonte: Melo, et al., 2010, p Protocolo SIP Seu é adotado atualmente com maior frequência pelos sistemas VoIP. O protocolo Session Initiation Protocol (SIP) é um protocolo de sinalização e controle de chamadas em redes IP (JUNIOR, 2005) (ASTERISK, 2013) que trabalha na camada de aplicação. (SOUSA, 2008) Ele permite criar e gerenciar sessões de comunicação interativa (voz, vídeo e mensagens de texto sobre redes IP) usando UDP e TCP. (SOUSA, 2008) Ele se diferencia da especificação H.323 por ser um pouco mais moderno e por possuir um grau de complexidade menor (MELO et al., 2010), além de ser mais veloz, simples e de fácil integração com aplicações já existentes na internet, por causa de semelhanças com os protocolos Hyper Text Transfer Protocol (HTTP) e Simple Mail Transfer Protocol (SMTP). (JUNIOR, 2005; SOUSA, 2008) PROTOCOLO SDP O protocolo Session Description Protocol (SDP) é utilizado pelo protocolo SIP

29 29 para descrever sessões: Este protocolo define para um utilizador informações como tipos de áudio e vídeo que ele suporta, porta onde deverá receber os dados, nome da sessão e propósito, duração da sessão, informação de contato, largura de banda e etc., estas informações são transportadas juntamente com a mensagem SIP. (JUNIOR, 2005, p. 46) O protocolo SDP atua como um negociador, que faz com que as partes entrem em acordo sobre a compatibilidade dos tipos de dados que serão utilizados (SOUSA, 2008), e então carrega com ele próprio as informações referentes a este acordo. (JUNIOR, 2005) Protocolo RTP O protocolo Real Time Protocol (RTP) é o mais utilizado pela maioria das empresas de VoIP. E como seu próprio nome diz, ele permite a transmissão de dados em tempo real. (ALECRIM, 2005) (MELO et al., 2010) (SOUSA, 2008) Ele faz, ou procura fazer, com que os pacotes enviados sejam recebidos de acordo com a ordem em que saíram. Quando um pacote chega atrasado, o RTP causa uma interpolação e não mais o entrega (ALECRIM, 2005). É geralmente utilizado para transmitir fluxo de voz para VoIP (SOUSA, 2008), opera normalmente sobre o protocolo de transporte UDP. (TANENBAUM, 2003) A função básica do RTP é multiplexar diversos fluxos de dados de tempo real sobre um único fluxo de pacotes UDP. O fluxo UDP pode ser enviado a um único destino (unidifusão) ou a vários destinos (multidifusão). Como o RTP utiliza simplesmente o UDP normal, seus pacotes não são tratados de maneira especial pelos roteadores, a menos que alguns recursos de qualidade de serviço normais do IP estejam ativos. Em particular, não há nenhuma garantia especial sobre entrega, flutuação etc. Cada pacote enviado em um fluxo RTP recebe um número uma unidade maior que seu predecessor. Essa numeração permite ao destino descobrir se algum pacote está faltando. Se um pacote for omitido, a melhor ação que o destino deve executar é fazer a aproximação do valor que falta por interpolação. A retransmissão não é uma opção prática, pois o pacote retransmitido provavelmente chegaria tarde demais para ser útil. Como conseqüência, o RTP não tem nenhum controle de fluxo, nenhum controle de erros, nenhuma confirmação e nenhum mecanismo para solicitar retransmissões. (TANENBAUM, 2003, p.403) Alecrim (2005) cita o exemplo de uma transmissão onde um computador enviou a palavra Infowester. Nesta transmissão, foi perdida a letra w. O que

30 30 acontece, então, é que é melhor para o usuário receber a palavra Infoester do que Infoesterw. O atraso de pacotes acontece porque eles seguem caminhos diferentes até chegarem a determinado destino, o que não é problema em uma transmissão de arquivos, já que seus pacotes serão organizados no momento da recepção, mas que por outro lado é problema com voz e vídeo em tempo real. Segundo Sousa (2008), é um protocolo que trabalha na camada de aplicação. Porém, é um pouco difícil dizer em que camada o RTP está, porque ele trabalha na parte do usuário e se vincula ao aplicativo, parecendo dessa forma um protocolo de aplicação, mas por outro lado, ele é um protocolo genérico e não depende só de aplicações que oferecem recursos de transporte. Talvez a melhor descrição do RTP seja como um protocolo de transporte implementado na camada de aplicação. (TANENBAUM, 2003, p.403) Protocolo RTCP O protocolo Real Time Control Protocol RTCP (Protocolo de Controle de Tempo Real) atua de forma conjunta com o RTP. Faz compressão de pacotes de dados e monitoramento deles (ALECRIM, 2005), controla o transporte de voz de RTP em sistemas VoIP. (MELO et al., 2010) Protocolo MGCP O protocolo Media Gateway Control Protocol (MGCP) é usado por controladores de gateways para iniciar, gerenciar e encerrar chamadas. (MELO et al, 2010) Foi desenvolvido para diminuir a complexidade entre gateways de mídia. (ASTERISK, 2013) Protocolo MEGACO H.248 O protocolo MEGACO (também conhecido por H.248) tem a mesma função que o MGCP, com a diferença de que trabalha sendo uma alternativa a este protocolo e a protocolos similares (JUNIOR, 2005; MELO et al., 2010), adaptando-se

31 31 a controladores distribuídos de gateways também. (MELO et al., 2010) CODECS codecs: Alecrim (2005) explica que existem ainda outros protocolos adicionais, os Existem ainda os codecs, protocolos extras que adicionam funcionalidades e maior qualidade à comunicação. Entre eles, tem-se o G.711, o G.722, o G.723, o G.727, entre outros. O que os diferencia são os algoritmos usados, a média de atraso e principalmente a qualidade da voz. Neste último aspecto, o G.711 é considerado excelente. Todos esses codecs são recomendados pela entidade International Telecommunications Union - Telecommunications standardization sector (ITU-T) e geralmente trabalham em conjunto com mais outro protocolo: O Compressed Real-Time Protocol (CRTP), responsável por melhorar a compressão de pacotes e assim dar mais qualidade ao VoIP. (ALECRIM, 2005) Segundo Sousa (2008), codec é a abreviatura para coder/decoder e pode ser definido como um algoritmo usado para codificar e decodificar fluxos de voz. Nós ouvimos o som em seu formato analógico e para poder ser transmitido em uma rede de pacotes IP, é necessário que seja convertida para o formato digital. O trabalho do codec é então codificar e decodificar o fluxo de voz no menor tempo (de digital para analógico e vice-versa), mantendo a qualidade nos fluxos (SOUSA, 2008) (ASTERISK, 2013). O objetivo dos vários algoritmos de codificação é alcançar o melhor equilíbrio entre qualidade/eficiência. (SOUSA, 2008) Quadro 1.1 Uso de banda de alguns codecs Codec Taxa de dados Largura de banda efetiva G Kbps 87.2 Kbps G.729a 8 Kbps 31.2 Kbps G Kbps 21.9 Kbps Fonte: MELO et. al. (2010), (DEVEL, 2012) Em ambientes onde a internet é usada para realização de chamadas, é necessário atingir o equilíbrio entre banda utilizada e qualidade (DEVEL, 2012). O

32 quadro 1.1 realiza uma comparação em relação ao uso de banda de alguns codecs G.711 Codec sem compressão de áudio (ASTERISK, 2013), faz uso de bastante banda, ou seja, é utilizado em ambientes onde se procura mais a qualidade do que o controle da banda. Músicas e tons podem ser usados através desse codec. (PIMENTA, 2010) G.729 O G.729 é um dos protocolos que mais bem equilibram a utilização de banda e a qualidade de chamada. (DEVEL, 2012) O G.729 codifica o sinal em trechos de 10ms perdendo ainda cerca de 5ms para execução do algoritmo, resultando em um delay esperado de 15ms por frame. Música e tons (DTMF e fax, por exemplo) não podem ser transportados por esse codec [...] O padrão opera a uma taxa de 8 kbit/s (8 bytes por quadro), no entanto existem extensões que podem diminuir ou aumentar esta taxa. Utiliza como algoritmo de codificação e decodificação o CS-ACELP (Conjugate-Structure Algebraic Code Excited Linear Prediction), uma extensão do ACELP. Além disso, o presente codec dá suporte a áudio e vídeo conferência. (PIMENTA, 2010, p.4) Uma ligação comum consome cerca de 64Kbps de banda. O G.729 faz com que esse números seja reduzido para 8Kbps. (ASTERISK, 2013) G Possui como sua principal característica precisar de pouca banda para fazer o transporte de pacotes RTP, aproximadamente 20kbps: O G codifica o sinal em trechos de 30ms, perdendo ainda cerca de 7.5ms para execução do algoritmo, resultando em um delay esperado de 37.5ms por frame. Música e tons (DTMF e fax, por exemplo) não podem ser transportados por esse codec. [...] Este codec foi regulamentado pela ITU-T em 1995, sua principal característica é a necessidade de uma banda pequena para transportar os pacotes RTP (cerca de 20kbps), o esforço computacional para executá-lo fica em torno de 16MIPS ou 2.2 kbytes de RAM para codificar. (PIMENTA, 2010, p.4) Quando o objetivo é qualidade, esse codec não é recomendado. (DEVEL,

33 ) 1.4 EVOLUÇÕES DA UTILIZAÇÃO DA TECNOLOGIA VOIP Existem hardwares, como ATAs e telefones IP, que permitem o uso da tecnologia VoIP longe dos computadores confortavelmente (INFO, 2006), facilidade tal que ajudou, ainda mais, para a difusão de tal tecnologia. (...) Pesquisa INFO As 100 empresas mais ligadas do Brasil, realizada em março de 2006, revelou que 86% das corporações que mais utilizam tecnologia no país já aderiram ao VoIP. Nas pequenas e médias empresas, no entanto, a realidade é outra. Um levantamento do Yankee Group, feito em julho do ano passado, mostrou que a penetração dessa tecnologia ainda é baixa em companhias desse porte. Segundo a pesquisa, apenas 14% das pequenas empresas e 17% das de médio porte utilizam alguma solução de VoIP. E para que? A maioria para substituir as ligações convencionais de longa distância, nacionais e internacionais. (INFO, 2006, p.12) 1.5 QOS Quality of Service (QoS) é uma característica definida pela ISO como o efeito coletivo do desempenho de um serviço, o qual determina o grau de satisfação de um usuário do serviço. (CRISTOFOLI; JUNIOR; FEITEIRA, 2006, p.10) A QoS é uma propriedade que varia em relação ao serviço. Existem serviços onde que requerem uma alta qualidade de serviço. Para melhor compreensão dessa afirmação, ao se imaginar um banco, onde uma pessoa liga para solicitar determinado valor de crédito, faz-se necessário que se tenha uma excelente qualidade na comunicação, já que com ruídos ou falhas na ligação, o crédito poderia virar débito, o valor poderia ser alterado, enfim, poderia acontecer qualquer situação desagradável. (COLCHER et al., 2005) Tanenbaum (2003) define como os principais parâmetros para QoS os seguintes: confiabilidade, retardo, flutuação e largura de banda. E ainda relaciona esses parâmetros com alguns serviços, exibe as exigências que cada tipo de serviço exige em relação à qualidade de serviço de uma determinada rede, conforme é visto no quadro 1.1. Os tópicos de à fazem uma análise deste quadro.

34 34 Quadro 1.2 A rigidez dos requisitos de QoS Aplicação Confiabilidade Retardo Flutuação Largura de banda Correio eletrônico Alta Baixa Baixa Baixa Transferência de arquivos Alta Baixa Baixa Média Acesso à Web Alta Média Baixa Média Login remoto Alta Média Média Baixa Áudio por demanda Baixa Baixa Alta Média Vídeo por demanda Baixa Baixa Alta Alta Telefonia Baixa Alta Alta Baixa Videoconferência Baixa Alta Alta Alta Fonte: Tanenbaum, Confiabilidade As quatro primeiras linhas do quadro 1.1 correspondem a serviços que precisam que cada bit seja entregue de forma correta, ou seja, em uma transferência de arquivos, por exemplo, caso exista a inversão de algum bit, o arquivo que chegará à máquina destino não será o mesmo que saiu da máquina de origem. As quatro últimas linhas correspondem a serviços que podem tolerar esse tipo de falha (áudio/ vídeo), porque caso alguma palavra se perca em uma videoconferência, por exemplo, não haverá tanto problema, a prioridade para esse tipo de serviço é que ele continue sendo executado em tempo real, ou seja, ele não pode parar e ficar conferindo a chegada individual dos pacotes. Isso iria gerar uma grande delay na execução do serviço, o que não compensaria. (TANENBAUM, 2003) Retardo (atraso) Tempo transcorrido do envio de uma mensagem por uma máquina de origem para uma máquina destino. Os serviços que mais sofrem com o retardo de uma rede

35 35 são os serviços de telefonia e de videoconferência, pois trabalham em tempo real, possuem requisitos estritos de retardo (TANENBAUM, 2003). Junior (2005) define o atraso (sobre voz) como o tempo em que a voz é pronunciada até o momento em que é produzida, o que pode ser verificado na figura 1.7. Figura 1.7 Atraso de pacotes Fonte: Junior, 2005, p.72. Modificada pelo autor Flutuação Termo também conhecido como oscilação. Os serviços mais afetados por esse tipo de problema na rede são os de áudio e vídeo por demanda, telefonia e videoconferência. Os de áudio e vídeo, por exemplo, se a pessoa estiver assistindo a algum filme através da rede, se os pacotes possuírem um delay de forma uniforme, ou seja, se cada pacote chegar com um atraso de 2 segundos, a pessoa não irá nem mesmo notar a presença de tal atraso. Mas já com a oscilação da transmissão, alguns pacotes chegando na frente de outros e a execução ocorrendo em tempo de chegada, isso ficaria terrível. Problema semelhante se dá aos serviços de telefonia e de videoconferência. (TANENBAUM,2003)

36 Largura de banda (Throughput) É um parâmetro de cálculo de bytes transmitidos por segundo, dentro de certo intervalo de tempo. Ao envolver serviços que trabalham com vídeo, a largura de banda deve ser verificada, enquanto que para acessar um serviço de correio eletrônico ou para fazer uso de um serviço de telefonia, não é necessária tanta banda disponível. (TANENBAUM, 2003) Retardamento Retardamento no estabelecimento de conexão: é o tempo que existe entre a solicitação de uma conexão de transporte e o recebimento de sua confirmação pelo usuário do serviço de transporte, de forma que, quanto menor o retardo, melhor o serviço oferecido Probabilidade de falhas na conexão É a chance que existe de ocorrer falha no momento do estabelecimento da conexão, e assim, a conexão não acontecer dentro de um período máximo definido. Pode acontecer por causa de um congestionamento na rede, por exemplo Taxa de erro residual Valor calculado com base no número de mensagens perdidas ou corrompidas em uma porcentagem do total de mensagens enviadas. Teoricamente, esse valor deveria ser zero, na prática, pode assumir um valor baixo. Esse valor pode ser atenuado por causa de chuva, algum outro roteador trabalhando na mesma frequência, etc Proteção Possibilita especificar o interesse na proteção da informação, como por

37 37 exemplo, atribuir permissão de somente leitura, leitura e escrita, etc Prioridade de serviço Oferece ao usuário maneiras para especificar quais conexões e serviços são mais importantes do que outros, e em caso de congestionamento, que o serviço de maior importância obtenha prioridade.

38 38 2 MATERIAIS E MÉTODOS A figura 2.1 representa um sistema Asterisk em funcionamento (I). O servidor Asterisk faz a conexão entre o serviço de telefonia convencional (II) ou /e a internet (III) e o roteador (IV), que por sua vez faz a conexão entre os clientes IPs (V), que podem ser hardware (telefones IPs) ou software (softphone, como o Skype). Figura 2.1 Representação de um sistema Asterisk Fonte: Elaborada pelos autores, ASTERISK O Asterisk foi o software escolhido para implementação deste trabalho. No capítulo 3 é feita uma análise com o Asterisk e outros softwares. O ambiente é tudo aquilo que não faz parte necessariamente do servidor Asterisk, mas que de uma forma ou de outra contribui para o seu perfeito comportamento. Algumas questões precisam ser verificadas no momento da escolha do hardware: (MEGGELEN; SMITH; MADSEN, 2005) Qual o número máximo de conexões que o sistema está preparado para receber?

39 39 Serão permitidas conferências? Se sim, qual o nível de qualidade que será esperado? 2.2 DEFINIÇÃO DE HARDWARE Como neste estudo de caso será elaborado um sistema Asterisk visando apenas o uso de ligações telefônicas através de tecnologia VoIP, com o propósito de redução de custos, logicamente buscando a melhor qualidade possível, não se faz necessário um servidor com bastante poder de processamento. O quadro 2.2 possibilita uma base para escolha de hardware no momento de implementação de um servidor Asterisk. Na escolha de processador, é interessante saber que um dos componentes que constituem a Central Processing Unit (CPU) é a Floating-Point Unit (FPU) que determina a eficiência com que uma quantidade de complexas computações matemáticas será processada. Como o Asterisk geralmente envolve uma grande quantidade de cálculos matemáticos, a FPU é um parâmetro que deve ser considerado na aquisição de um processador. (MEGGELEN; SMITH; MADSEN, 2005) Quadro 2.1 Requisitos de sistema Finalidade Número de canais Mínimo recomendado Sistema de teste RAM Não mais que MHz x86, 256 MB Escritório pequeno 5 até 10 1 GHz x86, 512 MB RAM Pequeno sistema empresarial Médio a grande sistema Até 15 Mais de 15 3 GHz x86, 1 GB RAM Dupla CPU, possivelmente múltiplos servidores em arquitetura distribuída Fonte: MEGGELEN; SMITH; MADSEN, 2005, p.7. Para escolher placa-mãe, é bom evitar utilizar placas que incorporem componentes de áudio e vídeo, pois sua qualidade pode ser comprometida. Para escolher componentes de fonte de alimentação, é bastante importante ter em mente que eles representam sim um fator importante na qualidade do sistema. O Asterisk

40 40 não faz com que o sistema consuma muita energia, porém ele é um aplicativo bastante sensível à qualidade de energia que recebe. Em uma escolha errada na aquisição desse componente pode fazer com que um sistema de alta qualidade trabalhe com baixo desempenho, enquanto que um personnal computer (PC) barato pode ter bons resultados se trabalhar com uma excelente fonte de alimentação, uma vez que a alimentação de determinado sistema não pode somente fornecer a energia necessária para execução de suas tarefas, mas sim linhas de sinal limpas e estáveis para as tensões que o sistema possa precisar. (MEGGELEN; SMITH; MADSEN, 2005) A Random Access Memory (memória RAM) armazena temporariamente os dados que estão no disco rígido, assim o processador pode ter acesso a eles de forma mais rápida. Quanto menor for a RAM, mais dados o processador irá buscar no disco rígido, o que é um processo que toma muito mais tempo do que quando esses dados estão na memória. (UOL, 2013b) O Asterisk utiliza o processador do servidor para processar os canais de voz, ao invés de ter um Digital Signal Processor (DSP) que se dedicaria a cada canal. Enquanto isto possibilita que o custo seja menor de alguma forma, torna o sistema dependente da performance do processador. Portanto, usar o processador do servidor para processar o áudio é algo condenável, segundo Gonçalves (2008). O computador recebe o zero e o um binário por diferenças de tensão mínimas, por isso, condições ruins de energia, como falhas de aterramento e ruídos elétricos, podem causar grandes problemas ao sistema. Existem estimativas que apontam que mais de 80% dos problemas não explicados de computadores, possam vir da qualidade de alimentação. É também interessante atentar para algumas características do local em que o sistema irá trabalhar, entre elas: (MEGGELEN; SMITH; MADSEN, 2005) Calor: mudanças de temperatura podem ocasionar condensações e outras alterações danosas. Quanto mais frio o ambiente, melhor. Limpeza: poeira em excesso em alguns locais do servidor podem tampar a entrada de ar, aumentando os problemas causados pelo primeiro item. Um segundo problema é que na poeira podem existir níveis de metal que, em quantidades significativas, podem atrapalhar no recebimento de sinal ou mesmo levar a um curto circuito do dispositivo.

41 41 Umidade: a primeira regra para a instalação de componentes eletrônicos, principalmente quando forem da mesma importância de um servidor, é não instalar em locais com alta umidade. A água, presente no ar, é muito danosa para a eletrônica, em primeiro lugar, por ser um catalisador para a corrosão. Em segundo lugar, ela é condutora, ela pode causar curtos circuitos também. Conforme mostra a figura 2.2, a arquitetura básica do Asterisk é formada por quatro Application Programming Interfaces (APIs), sendo a API de canais, a API de tradução de codecs, a API de aplicações Asterisk e a API de formato de arquivo Asterisk. (NOBRE, 2013) O canal é equivalente a uma linha telefônica na forma de circuito de voz digital, segundo Nobre (2013) e Gonçalves (2008). A API de canal manipula o tipo de conexões que o emissor de uma chamada realiza, podendo ser uma conexão VoIP ou de outra tecnologia. (SOUSA, 2008) Figura 2.2 Arquitetura do Asterisk Fonte: Gonçalves, A API de tradução de codecs carrega os módulos de codecs, possibilitando a tradução do sinal de voz para outro formato desejado. Existem vários formatos de

42 42 codificação de áudio como o GSM, G.711, G.722, mp3, dentre outros. (SOUSA, 2008) API de aplicações Asterisk possibilita que várias aplicações como chamadas em conferência, transmissão de dados, chamada em espera, dentre outras, sejam carregadas a partir de módulos que correspondem à aplicação. (SOUSA, 2008) A API de formato de arquivos possibilita a manipulação de arquivos de diversos formatos para leitura e escrita, e também para armazenamento de dados fisicamente no sistema. Arquivos de áudio podem ser utilizados como toques de chamada, para música em espera ou para utilizar no voice mail. Ainda permite ler e reproduzir sons em diferentes formatos, dentre os quais: WAV, AU, e MP3. (SOUSA, 2008) 2.3 TERMINAIS UTILIZADORES Existem vários tipos de terminais utilizadores: (SOUSA, 2008) Softphone: são programas instalados em um computador que o permitem fazer uso dos serviços VoIP. Além do programa, alto falantes, microfone e placa de som se fazer necessários, atuando como a parte física do telefone. Seu funcionamento é ilustrado na figura 1.1 desse trabalho. Telefone IP: Ao invés de possuírem um conector RJ-11, possuem um RJ-45 Ethernet ou USB. Podem ser conectados de forma direta ao roteador e possuem toda a parte de hardware e software necessária para realizar uma chamada de voz sobre IP. Seu funcionamento é ilustrado na figura 1.2 desse trabalho. ATA: Para telefones comuns, é possível usar um ATA, que é um adaptador que converte sinais analógicos para digitais. Seu funcionamento é ilustrado na figura 1.3 desse trabalho. Então existe a possibilidade de que a organização escolha a estrutura que possa melhor se adequar a ela.

43 43 3 ANÁLISE DE SOFTWARES A seguir são apresentadas algumas características dos principais softwares para softphones e também para servidores. Alguns conceitos que devem ser tratados para compreensão do quadro 3.1: Open Source (código aberto): Também conhecidos como softwares livres. São aqueles que são distribuídos sob licença onde é permitido que o código do programa seja compartilhado, visto e modificado por outros usuários e organizações (COREDNA, 2009), além de serem completamente gratuitos. (UOL, 2012a) Closed Source (código fechado): Softwares proprietários distribuídos sob licença para usuários autorizados com restrições de modificações, cópias e republicações. (COREDNA, 2009) Freeware: Qualquer software que seja gratuito. Não possui restrições quanto ao tempo de uso que o usuário pode ter (alguns softwares permitem sua utilização por alguns dias ou meses) ou em relação às suas funcionalidades (alguns softwares possuem versões gratuitas que não acompanham todas as suas funcionalidades) (UOL, 2012a). Um programa licenciado como freeware não é necessariamente um software livre, ou seja, pode possuir código fechado e licenças restritivas. GNU GPL: GNU General Public License (GPL) é um tipo de licença para softwares. Sua intenção é garantir a liberdade do usuário em compartilhar e mudar todas as versões de um programa. (GNU, 2007) 3.1 APLICAÇÕES DE SOFTPHONES Quadro 3.1 Análise de aplicações para softphones Software Compatibilidade de S.O Licença Compatibilidade de protocolos Linux, Windows, Mac Linphone OS, Android, iphone, GPL/ Software livre SIP BlackBerry

44 44 Linux, Mac OS X, Skype Windows 2000/ XP/ Vista/ 7/ Mobile, BREW, Android, Freeware; Closed source; Software proprietário Protocolo proprietário P2P iphone, PSP Freeware; Closed Google Talk Linux, Windows Source; Software XMPP proprietário Cisco IP Communicator Windows Closed Source; Software proprietário SCCP (Skinny), SIP, TFTP X Lite Mac OS, Windows, (Linux) Freeware, Closed Source SIP, STUN, ICE SIP, H.323, H.263, Ekiga Linux, Windows, Open Solaris GPL H.264/MPEG-4 AVC, STUN, Theora, Zeroconf 3CX Android, ios, Windows Freeware, Closed Source SIP Fonte: Elaborada pelos autores, Linphone É um software gratuito que possibilita a comunicação através de voz, vídeo e mensagem instantânea através da internet. A figura 3.1 exibe a interface bastante amigável do Linphone para desktop. Com ele é possível se comunicar livremente com as pessoas pela internet, através de voz, vídeo e mensagens instantâneas. É um software que faz uso do protocolo que é um padrão aberto de telefonia, o SIP. (LINPHONE, 2010) É possível utilizá-lo com qualquer operador VoIP SIP. É um software gratuito (open source) que pode ser baixado e redistribuído livremente. (LINPHONE, 2010)

45 45 Figura 3.1 Interface Linphone para desktop Fonte: Linphone, Skype No dia 10 de maio de 2011 a gigante do mundo da informática, Microsoft, comprou a empresa Skype, pelo valor de 8,5 bilhões de dólares. Depois dessa aquisição, muitos chegaram a acreditar que a Microsoft iria fazer grandes mudanças no software (que vem oferecendo recursos gratuitos desde 2003), como fazer com que ele não fosse mais gratuito ou tornar ele exclusivo para plataformas Windows. (TERRA, 2011) Utiliza um modelo peer-to-peer (ponto a ponto) de comunicação (BARBOSA et al. 2007). Quando se possui Skype em dois computadores, a ligação é feita gratuitamente. Já para poder ligar para números fixos ou celulares, ou mesmo para o Skype possuir um número que possa receber ligações deles, é necessário pagar (TERRA, 2011). A figura 3.2 apresenta a interface do Skype para desktop. O número de usuários em 2011 era de aproximadamente 170 milhões, e esse mesmo número de usuários gastou cerca de 207 bilhões de minutos em conversas através do Skype no ano de (TERRA, 2011)

46 46 Figura 3.2 Interface Skype para desktop Fonte: Skype, 2013 elaborada pelos autores Google Talk Figura 3.3 Interface Google Talk para desktop Fonte: TechTudo, 2013.

47 47 A figura 3.3 e a 3.4 são telas do Google Talk. A primeira mostra a tela principal, onde o usuário pode ver os contatos online, dentre outras coisas. A segunda é a tela inicial do programa, onde à direita o usuário se identifica com login e senha, e à esquerda é uma janela de configuração do programa que está aberta, para ilustrar a simplicidade de configuração que o aplicativo oferece. Usa o protocolo de comunicação XMPP, que antes era conhecido como Jabber. Da mesma forma que o Skype, o Google Talk disponibiliza chamadas gratuitas para seus usuários, inclusive de vídeo. (TECHTUDO, 2013) Trabalha na forma de cliente-servidor. (BARBOSA et al. 2007) Figura 3.4 Interface Google Talk para desktop Fonte: TechTudo, Ele não possui recursos mais sofisticados, como conferência com várias pessoas ou compartilhamento do que está sendo visto no monitor, porém, oferece serviços de transferência de arquivos e secretária eletrônica. Se o contato com o qual o usuário quer se conectar não estiver online, é possível gravar uma mensagem que então será entregue por para ele. (TECHTUDO, 2013)

48 CISCO IP Communicator O CISCO IP Communicator é uma aplicação para desktop que transforma o computador em um CISCO Unified IP Phone, permitindo ao usuário realizar, receber e até mesmo manusear ligações de qualquer local aonde possa se conectar na rede corporativa. Por exemplo, se você está em uma viagem de negócios, o usuário pode usar o comunicador IP para receber ligações e checar mensagens de voz enquanto estiver online. Ou, se estiver trabalhando de casa, companheiros de trabalho podem te achar ligando para seu número do trabalho. (CISCO, 2013) O CISCO IP Communicator trabalha como um telefone tradicional, permitindo ao usuário fazer e receber chamadas telefônicas, colocar chamadas em espera, números de discagem rápida, transferências de chamadas, dentre outras coisas. Ele também trabalha com CISCO Unified Video Advantage para melhorar a sua comunicação com vídeo. Logicamente, sua operação pode variar dependendo do agente processador de chamadas e da configuração do sistema de telefonia. (CISCO, 2013) Figura 3.5 CISCO IP Communicator Fonte: Cisco, 2013.

49 49 Alguns recursos (CISCO, 2013): gravação de chamadas, múltiplas listas telefônicas; desvio de chamadas; três vias para chamadas (conferência); mobilidade de extensão; indicador de mensagem em espera X-Lite É um software desenvolvido pela CounterPath Corporation. Oferece suporte a correio de voz. Compatibilidade com Windows XP, 7 e 8 (apenas modo desktop), e também com Mac OS, da versão 10.6 para cima, ainda assim com desempenho reduzido. (COUNTERPATH, 2013) Sua interface e mais detalhes são apresentados no capítulo 4, onde ele é utilizado na implementação deste estudo. Figura 3.6 Tela de configuração e interface do softphone 3CX no Android Fonte: 3CX, Ekiga Também conhecido como GnomeMeeting, permite vídeo conferência e envio de mensagens instantâneas. Suporta áudio HD e vídeo conferência de qualidade.

50 50 (Ekiga, 2013) Sua interface e mais detalhes são apresentados no capítulo 4, onde ele é utilizado na implementação deste estudo CX Uma ótima opção para softphones gratuitos que trabalham com o protocolo SIP. Este software foi utilizado na implementação deste trabalho, sua interface é exibida na figura 3.6. (3CX, 2013) 3.2 SOFTWARE PARA SERVIDORES O software mais conhecido no mercado talvez seja o Asterisk PBX. Porém, o quadro 3.2 apresenta uma breve comparação de algumas características entre eles para que se conheça melhor as vantagens e desvantagens, compatibilidade e algumas outras características dos principais softwares para servidores existentes no mercado, e não apenas do Asterisk. Quadro Análise de softwares para servidores Compatibilidade de S.O. Licença Compatibilidade de protocolos Asterisk PBX Linux/BSD, Mac OS X, Solaris GPL/ Software livre SIP, IAX, H323 Elastix Linux GPL/ software livre SIP, IAX, H323, XMPP

51 51 SIP, NAT-PMP, FreeSwitch Linux/BSD, Mac OS X, Solaris, Windows Mozilla Public License/ Software livre STUN, SIMPLE, XMPP, Google Talk (Jingle), IAX, H.323, MRCP, RSS, Skype SIP Communicator Linux, Mac, Windows (necessário suporte a Java) LGPL/ Software livre SIP/SIMPLE, MSNP, AIM, ICQ, MobileMe, XMPP/Jingle Fonte: Elaborada pelos autores, O Asterisk é um software de código aberto (ASTERISK, 2013) (MEGGELEN; SMITH; MADSEN, 2005) que implementa recursos encontrados em um PABX comum, fazendo uso de VoIP. Utiliza os protocolos SIP, MGCP e IAX para sinalização de chamadas telefônicas sobre IP. (MEGGELEN; SMITH; MADSEN, 2005) Possui como funcionalidades sala de conferências, gravação de chamadas, transferência de ligações, estacionamento de chamadas, filas de atendimento, correio de voz, música em espera, monitoramento de chamadas (onde é mesmo possível criar essas interfaces através de Java ou PHP), uso de banco de dados, geração de bilhetagem. (NOBRE, 2013)

52 52 4 IMPLEMENTAÇÃO Pela compatibilidade com o Asterisk, o sistema operacional escolhido foi um ambiente Linux. O Asterisk possui uma distribuição chamada TrixBox, apresentada na seção 4.2. A porta padrão do servidor Asterisk é a CONFIGURAÇÃO DO AMBIENTE O ambiente é descrito na figura 4.1 e conta com uma máquina física de processador Core i3 2.27GHz, 3 GB de memória RAM DDR3 533MHz com o sistema operacional Windows 7 Ultimate de 64 bits. Figura 4.1 Ambiente de implementação Fonte: Elaborada pelos autores, O software de virtualização utilizado é o Oracle Virtual Box, disponível para download em Virtual Box (2013). É um software Open Source sobre licença GNU. (VIRTUAL BOX, 2013) A versão do Virtual Box utilizada nesse estudo é a 4.1.4r Foi verificada a existência de novas versões, porém a escolha por essa versão antiga se manteve

53 53 para evitar possíveis incompatibilidades ou bugs. As três máquinas virtuais foram configuradas inicialmente com 512 MB de memória RAM, e receberam os nomes TCC TrixBox 2.8 (servidor do Asterisk), TCC Maq 1 (XUbuntu) e TCC Maq 2 (Windows XP). A análise de softwares para softphones feita no item 3.1 mostra que existem muitas opções gratuitas que apresentam recursos suficientes para projetos mais básicos. Para este trabalho foram escolhidos os softwares X-lite, Linphone, Ekiga e 3CX. 4.2 INSTALAÇÃO DO TRIXBOX O TrixBox é uma distribuição do Asterisk que pode ser obtida em Baixaki (2013), a versão utilizada foi a 2.8. A imagem ISO que o site oferece faz uma rápida instalação de uma distribuição Linux (Cent OS 5.5), do Asterisk e ainda fornece uma interface web bastante amigável. (BAIXAKI, 2013) Figura 4.2 Criação de máquina virtual TrixBox Fonte: VirtualBox, Na instalação do TrixBox no VirtualBox, é selecionada a opção Linux como

54 54 Sistema Operacional, e versão Other Linux, como indica a Figura 4.2. Após isso, configuração de HD padrão da VirtualBox (8 GB, mas com alocação dinâmica) e memória 1024 MB. Na tela inicial da instalação, algumas opções são oferecidas, mas como a intenção é apenas a instalação, sem nenhuma modificação, aperta-se enter e dáse início ao processo, mas é necessário cuidado, pois ao pressionar essa tecla os arquivos serão todos removidos do HD. Depois, algumas perguntas são feitas, como o tipo de teclado que será utilizado. Em nosso estudo foi selecionado o abnt 2, e logo após, a região, que foi selecionada America/Sao_Paulo. Na próxima tela, o sistema pede uma senha para ser cadastrada. A senha admin1 foi utilizada nesta etapa. 4.3 INICIALIZAÇÃO DO TRIXBOX Na tela inicial, é feito o login com as credenciais de root. É então acessado o seu respectivo arquivo de configuração, que neste trabalho é: /etc/sysconfig/network-scripts/ifcfg-eth0. Alguns campos foram alterados, como mostra a figura 4.3. É importante verificar se a respectiva interface de rede utilizada é a eth0 realmente (campo DEVICE), ou se deve receber um IP através do Dynamic Host Configuration Protocol (DHCP) (campo BOOTPROTO), se o endereço MAC da placa de rede é o que está preenchido (HWADDR), ou se a interface de rede deve ser inicializada no momento do boot (ONBOOT). Nesse estudo, os campos BOOTPROTO e DHCPCLASS foram comentados, e logo após, inserido um novo BOOTPROTO que recebe o valor static, pois o IP do servidor Asterisk para este estudo é estático. IPADDR logo em seguida recebe o IP pelo qual o servidor deve atender. NETMASK é o campo que deve receber a respectiva máscara do endereço IP. Após o procedimento de instalação do TrixBox na máquina virtual TCC TrixBox 2.8, através da máquina real, foram feitos testes para simplesmente verificar se a rede se comunica adequadamente, através do prompt de comando com o ping.

55 55 Figura 4.3 Configuração de rede TrixBox Fonte: Elaborada pelos autores, Figura 4.4 Tela de login TrixBox Fonte: Elaborada pelos autores, Para dar início ao processo de configuração do TrixBox através de um navegador web, é digitado o IP definido através da máquina física. O login e

56 56 password padrões do TrixBox são, respectivamente, maint e password, que serão solicitados assim que se clicar em switch, localizado no canto superior direito, para alternar do modo de usuário para administrador, conforme ilustra a figura 4.4. Logicamente, essa senha não pode permanecer padrão em um ambiente real. Para alterar a senha padrão do TrixBox, basta executar o comando passwd-maint. Logo em seguida, será solicitada a senha e depois sua confirmação, que nesse estudo foi admin1, da mesma forma que a senha do usuário root. No momento da definição da senha neste estudo foi exibida a mensagem BAD PASSWORD: it is based on a dictionary word, ou seja, ela é baseada em uma palavra que existe no dicionário das principais senhas estabelecidas por usuários, tais dicionários de palavras são utilizados por hackers no momento de fazer força bruta para quebra de senha. O sistema aceita a senha, porém avisa sua vulnerabilidade. 4.4 CRIAÇÃO DE RAMAIS De volta para as configurações através do navegador Web, o processo de criação de ramais se inicia com a criação de usuários SIP. Para dar início a tal criação, clica-se em PBX, e depois PBX settings, na aba vertical que é aberta. No lado esquerdo da tela, existem algumas opções dispostas em um menu vertical. Na guia Basic, existe a opção Extensions. Após acessar essa opção, é exibido um campo com o nome de Device. A opção padrão que se encontra nele foi então mantida (Generic SIP Device). A nova tela a ser exibida será Add SIP Extension. Em User Extension é definido o número do ramal. Em Display Name, é definido o nome do usuário. Um pouco mais abaixo, em Secret, é definida a senha. Em voic & directory, no campo status, o valor é definido para Enabled, e logo após, o campo voic password recebe a senha para habilitar caixa postal e address recebe o do usuário, onde serão encaminhadas essas mensagens. Attachment precisa ser definido para yes, para que as mensagens de voz cheguem ao . No ramal 2000 o usuário Fernando foi criado, com senha , em seguida é adicionado um e a senha da caixa postal também foi definida como

57 Em seguida, attachment foi definido como yes. No final da criação de usuário, aparece a mensagem Apply configuration changes, caso não se clique nela após cada modificação feita no sistema, as alterações serão perdidas. De volta na tela PBX settings, é exibido em notice, que fica em System Status, a mensagem 1 extension/trunk has weak secret. Isso quer dizer que a senha estabelecida (123456) é fraca. No ramal 2001 o usuário Paulo foi criado, com senha , é adicionado um novamente, a senha da caixa postal foi mantida a mesma do usuário, E attachment foi definido também como yes. Para que seja possível testar algumas funcionalidades adicionais, como conferências e divisão por grupos de atendimento, alguns outros ramais foram criados. São os seguintes: 2010 Ricardo; 2012 Jaque; 2013 Felipe. 4.5 INSTALAÇÃO E CONFIGURAÇÃO DOS SOFTPHONES Nesta seção são apresentados os parâmetros para configuração dos softphones que foram utilizados neste trabalho Instalação do Ekiga no Windows 7 CONTINUAR COURIER DAQUI A versão para Windows do Ekiga foi utilizada durantes os testes, pois é um sistema bastante utilizado por vários usuários. Na máquina física, foi instalado o softphone Ekiga. Logo após sua instalação, é exibido um assistente que guia o usuário através dos passos para configuração. Caso o usuário desejar, é possível pular essa etapa e depois configurar através do menu Edit e em seguida Accounts. É então exibida uma tela, conforme mostra a figura 4.5: Em Name, foi definido o nome do usuário Fernando. Em Registrar, foi definido o IP do servidor Asterisk User e Authentication user foram definidos os números do ramal ( 2000 ). Password definido na criação do usuário SIP,

58 58 Figura 4.5 Tela de configuração de contas do Ekiga no Windows 7 Fonte: Elaborada pelos autores, Instalação do Linphone no XUbuntu Na máquina 1 (XUbuntu), foi instalado o Linphone. Ao acessar o menu Options e em seguida Preferências, na aba Manage SIP Accounts algumas configurações precisam ser feitas, o campo Your display name recebeu Paulo e User name 2001, conforme mostra a figura 4.6: Instalação do X-Lite no Windows XP Na máquina 2 (Windows XP), foi instalado o softphone X-Lite, que ficou então registrado como Ricardo. A figura 4.7, que é exibida através do menu de SIP Account Settings e depois Properties, mostra como ficou a configuração. Display name recebeu o nome de usuário SIP (Ricardo), User name recebeu o ramal (2010), Password recebeu a senha definida anteriormente na criação do ramal 2010, senha Domain recebe o IP do servidor Asterisk ( ).

59 59 Figura 4.6 Tela de configuração de contas do Linphone no XUbuntu Fonte: Elaborada pelos autores, Figura 4.7 Tela de configuração de contas do X-Lite no Windows XP Fonte: Elaborada pelos autores, 2013.

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

Guia Técnico Inatel Guia das Cidades Digitais

Guia Técnico Inatel Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 3: VoIP INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 As telecomunicações vêm passando por uma grande revolução, resultante do

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

Introdução à voz sobre IP e Asterisk

Introdução à voz sobre IP e Asterisk Introdução à voz sobre IP e Asterisk José Alexandre Ferreira jaf@saude.al.gov.br Coordenador Setorial de Gestão da Informática CSGI Secretaria do Estado da Saúde SES/AL (82) 3315.1101 / 1128 / 4122 Sumário

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

F n u d n a d ment n os o Vo V I o P Introdução

F n u d n a d ment n os o Vo V I o P Introdução Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com Introdução VoIP (Voice over Internet Protocol) A tecnologia VoIP vem sendo largamente utilizada

Leia mais

Revisão de Literatura

Revisão de Literatura Revisão de Literatura VoIP é um conjunto de tecnologias que usa a Internet ou as redes IP privadas para a comunicação de Voz, substituindo ou complementando os sistemas de telefonia convencionais. A telefonia

Leia mais

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO Artigo Científico Curso de Pós-Graduação em Redes e Segurança de Sistemas Instituto

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

Modelo de Camadas OSI

Modelo de Camadas OSI Modelo de Camadas OSI 1 Histórico Antes da década de 80 -> Surgimento das primeiras rede de dados e problemas de incompatibilidade de comunicação. Década de 80, ISO, juntamente com representantes de diversos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

IFB INSTITUTO FEDERAL DE BRASÍLIA TECNOLOGIA VOIP. Nome: Nilson Barros Oliveira Sergio Lopes Turma: Técnico de informática 3 Módulo

IFB INSTITUTO FEDERAL DE BRASÍLIA TECNOLOGIA VOIP. Nome: Nilson Barros Oliveira Sergio Lopes Turma: Técnico de informática 3 Módulo IFB INSTITUTO FEDERAL DE BRASÍLIA TECNOLOGIA VOIP Nome: Nilson Barros Oliveira Sergio Lopes Turma: Técnico de informática 3 Módulo Brasília, 09 de Maio de 2012 Tecnologia Voip VoIP (Voice over Internet

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

CONVERGÊNCIA, VOIP E TRIBUTAÇÃO. Por Leonardo Mussi da Silva

CONVERGÊNCIA, VOIP E TRIBUTAÇÃO. Por Leonardo Mussi da Silva CONVERGÊNCIA, VOIP E TRIBUTAÇÃO Por Leonardo Mussi da Silva Evolução do sistema telefônico como tudo começou 1875 Alexander Graham Bell e Thomas Watson, em projeto dedicado a telegrafia, se depararam com

Leia mais

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed UNIVERSIDADE FEDERAL DO PARANÁ H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed quality of service Resumo para a disciplina de Processamento Digital de

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Curso de extensão em Administração de Redes

Curso de extensão em Administração de Redes Curso de extensão em Administração de Redes Italo Valcy - italo@dcc.ufba.br Ponto de Presença da RNP na Bahia Departamento de Ciência da Computação Universidade Federal da Bahia Administração de Redes,

Leia mais

Técnico em Informática. Redes de Computadores 2ºE1/2ºE2

Técnico em Informática. Redes de Computadores 2ºE1/2ºE2 Técnico em Informática Redes de omputadores 2ºE1/2ºE2 SUMÁRIO 2.1 Introdução 2.2 Vantagens do Modelo de amadas 2.3 Modelo de inco amadas 2.4 Funções das amadas 2.5 Protocolos de Rede 2.6 Arquitetura de

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Capítulo 5 Noções sobre TCP/IP

Capítulo 5 Noções sobre TCP/IP Capítulo 5 Noções sobre TCP/IP Endereços IP Arquitetura TCP/IP DHCP Redes classe A, B e C Protocolos TCP/IP Estudos complementares 3 Estudos complementares Consulte os capítulos 5 e 12 do livro: Capítulo

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

Introdução ao VoIP Codecs

Introdução ao VoIP Codecs Introdução ao VoIP Codecs Carlos Gustavo A. da Rocha Introdução ao VoIP Relembrando Telefonia analógica usa frequências captadas como voz humana na faixa de 0 a 4000Khz Para digitalizar a voz é necessário

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Introdução a Redes de Computadores Prof. Esbel Tomás Valero Orellana Usos de Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e/ou dispositivos

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

Um Pouco de História

Um Pouco de História Telefonia IP Um Pouco de História Uma Breve Introdução às Telecomunicações Telefonia Tradicional Conversão analógica-digital nas centrais (PCM G.711) Voz trafega em um circuito digital dedicado de 64 kbps

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores... 1 Mobilidade... 1 Hardware de Rede... 2 Redes Locais - LANs... 2 Redes metropolitanas - MANs... 3 Redes Geograficamente Distribuídas - WANs... 3 Inter-redes... 5 Software de Rede...

Leia mais

VOIP: Um Estudo de Caso Utilizando o Servidor Stun

VOIP: Um Estudo de Caso Utilizando o Servidor Stun VOIP: Um Estudo de Caso Utilizando o Servidor Stun Fabrício José Rodrigues Costa 1, Luis Augusto Mattos Mendes 1 1 Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC)

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Painel IV Aspectos Jurídicos de VoIP. Prof. Dr. Cláudio R. M. Silva

Painel IV Aspectos Jurídicos de VoIP. Prof. Dr. Cláudio R. M. Silva Painel IV Aspectos Jurídicos de VoIP Prof. Dr. Cláudio R. M. Silva 1 Participantes * Cláudio Rodrigues Muniz da Silva DCO / UFRN; * Fabiano André de Sousa Mendonça DPUB / UFRN; * Lívio Peixoto do Nascimento

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro) 1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

1 Lista de exercícios 01

1 Lista de exercícios 01 FRANCISCO TESIFOM MUNHOZ 2007 1 Lista de exercícios 01 1) No desenvolvimento e aperfeiçoamento realizado em redes de computadores, quais foram os fatores que conduziram a interconexão de sistemas abertos

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Curso de Introdução à Redes de Computadores

Curso de Introdução à Redes de Computadores Curso de Introdução à Redes de Computadores Motivação: Devido a expansão do uso de computadores em instituições de ensino; no setor comercial e em residências tornou-se interessante a interconexão destes

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

CENÁRIO ATUAL DA UTILIZAÇÃO DOS SOFTWARES DE VOIP

CENÁRIO ATUAL DA UTILIZAÇÃO DOS SOFTWARES DE VOIP CENÁRIO ATUAL DA UTILIZAÇÃO DOS SOFTWARES DE VOIP CRUZ, Alexander Junio Felipe da (1); SANTOS, Danilo Fernandes dos (1); ARAÚJO, Diego Castell Vieira de (1); ARAÚJO, Fábio Edson Rabelo de (1); SANTOS,

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

QOS SOBRE REDES DE PACOTES UTILIZANDO H.323

QOS SOBRE REDES DE PACOTES UTILIZANDO H.323 QOS SOBRE REDES DE PACOTES UTILIZANDO H.323 Aluno: Ricardo dos Santos Alves de Souza Professor: Otto Carlos Muniz Bandeira Duarte Abril de 2004 DEL 1 ÍNDICE Resumo... 3 1 Introdução... 4 1.1 Redes de Pacotes...

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Nota de Aplicação. Integrando controladores em rede Ethernet com protocolo UDP. HI Tecnologia. Documento de acesso público

Nota de Aplicação. Integrando controladores em rede Ethernet com protocolo UDP. HI Tecnologia. Documento de acesso público Nota de Aplicação Integrando controladores em rede Ethernet com protocolo UDP HI Tecnologia Documento de acesso público ENA.00030 Versão 1.00 setembro-2013 HI Tecnologia Integrando controladores em rede

Leia mais

Walter Cunha Tecnologia da Informação Redes WAN

Walter Cunha Tecnologia da Informação Redes WAN Walter Cunha Tecnologia da Informação Redes WAN Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é uma tecnologia de transmissão de dados que (A) opera no nível 3 do modelo OSI. (B) tem velocidade

Leia mais

Bibliografia. Termos comuns em VoIp. Termos comuns em VoIp. Programa de Telecomunicações

Bibliografia. Termos comuns em VoIp. Termos comuns em VoIp. Programa de Telecomunicações Introdução a conceitos de hardware e software de computador. Introdução a sistemas operacionais: Microsoft Windows e Linux. Conceitos básicos e utilização de aplicativos para edição de textos, planilhas

Leia mais

Redes de Computadores e Teleinformática. Zacariotto 4-1

Redes de Computadores e Teleinformática. Zacariotto 4-1 Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação

Leia mais

Capítulo VI Telecomunicações: Redes e Aplicativos

Capítulo VI Telecomunicações: Redes e Aplicativos Capítulo VI Telecomunicações: Redes e Aplicativos Uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Se interligarmos

Leia mais

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Camada de Redes Parte II. Fabrício

Camada de Redes Parte II. Fabrício Camada de Redes Parte II Fabrício Algoritmos de controle de congestionamento Quando há pacotes demais presente (em parte) de uma sub-rede, o desempenho diminui. Dentro da capacidade de tranporte Eles serão

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Telecomunicações Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Rede de Telefonia Fixa Telefonia pode ser considerada a área do conhecimento que trata da transmissão de voz através de uma rede de telecomunicações.

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1.

Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1. Exercícios de Redes de Computadores Assuntos abordados: Conceitos gerais Topologias Modelo de referência OSI Modelo TCP/IP Cabeamento 1. (CODATA 2013) Em relação à classificação da forma de utilização

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3:

Figura 1 - Comparação entre as camadas do Modelo OSI e doieee. A figura seguinte mostra o formato do frame 802.3: Introdução Os padrões para rede local foram desenvolvidos pelo comitê IEEE 802 e foram adotados por todas as organizações que trabalham com especificações para redes locais. Os padrões para os níveis físico

Leia mais

Security Shop MRS. Media Relay System. Manual do Usuário

Security Shop MRS. Media Relay System. Manual do Usuário Página 1 de 20 Security Shop MRS Media Relay System Manual do Usuário Página 2 de 20 Conteúdos: Conteúdos:... 2 Figuras:... 3 1. Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Terminologia... 4 2. GERAL...

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Kurose Redes de Computadores e a Internet Uma Abordagem Top-Down 5ª. Edição Pearson Cap.: 1 até 1.2.2 2.1.2 2.1.4 Como funciona uma rede? Existem princípios de orientação e estrutura?

Leia mais

BC-0506: Comunicação e Redes Aula 03: Princípios de Redes de Computadores

BC-0506: Comunicação e Redes Aula 03: Princípios de Redes de Computadores BC-0506: Comunicação e Redes Aula 03: Princípios de Redes de Computadores Santo André, 2Q2011 1 Comutação Comutação (chaveamento): alocação dos recursos da rede para a transmissão pelos diversos dispositivos

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais