IMPLEMENTAÇÃO DE SERVIDOR VOIP ASTERISK ATRAVÉS DO TRIXBOX LUIS FERNANDO D OLIVEIRA MONTALVÃO PAULO CESAR SAMPAIO

Tamanho: px
Começar a partir da página:

Download "IMPLEMENTAÇÃO DE SERVIDOR VOIP ASTERISK ATRAVÉS DO TRIXBOX LUIS FERNANDO D OLIVEIRA MONTALVÃO PAULO CESAR SAMPAIO"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LUIS FERNANDO D OLIVEIRA MONTALVÃO PAULO CESAR SAMPAIO IMPLEMENTAÇÃO DE SERVIDOR VOIP ASTERISK ATRAVÉS DO TRIXBOX LINS/SP 1º SEMESTRE/2013

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LUIS FERNANDO D OLIVEIRA MONTALVÃO PAULO CESAR SAMPAIO IMPLEMENTAÇÃO DE SERVIDOR VOIP ASTERISK ATRAVÉS DO TRIXBOX Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Redes de Computadores. Orientador: Prof. Dr. Renato Correia de Barros. LINS/SP 1º SEMESTRE/2013

3 DEDICATÓRIA Dedico este trabalho a Jaqueline, que me fez acreditar desde o começo que eu seria capaz de concluir esta faculdade. E também ao professor Ygor Gonzaga, in memorian, que se dedicou muito em me ajudar diversas vezes em meu TCC quando ainda cursava Banco de Dados, mesmo fora do seu horário de trabalho, pois tenho certeza que teria me ajudado mais uma vez. Luis Fernando Dedico esta faculdade aos meus pais Sampaio e Beth, a minha esposa Dayse e aos meus filhos, Lucas in memorian, Nathalia e em especial ao Leonardo, por ele que tive garra, vontade e forças para enfrentar todas as dificuldades da vida. Paulo César

4 AGRADECIMENTOS Agradeço aos amigos e familiares por todo o apoio durante o período da faculdade, em especial ao Luis Felipe Montalvão, que me ajudou bastante na resolução de alguns problemas, e participou inclusive gravando os sons deste trabalho. Aos professores e funcionários da FATEC de Lins, dentre os quais gostaria de ressaltar especialmente a professora Adriana de Bortoli, Naylor Garcia e nosso orientador Renato Barros. Luis Fernando Agradeço ao meu parceiro de TCC, Luis Fernando e também ao nosso orientador Renato, que além de professor e orientador, é um grande amigo. Paulo César

5 RESUMO A tecnologia proporciona novos meios de comunicação a cada dia, uma das maiores inovações no meio da telefonia nos últimos anos foi o uso de voz sobre redes IPs. Através disso, pessoas no mundo inteiro podem se comunicar através de voz, vídeo ou simples mensagens instantâneas, e o melhor, sem pagar nada por isso. No início da tecnologia VoIP, os grandes obstáculos foram as limitações de hardware e de banda larga. Com o passar dos anos, tal tecnologia alcançou qualidade igual (ou superior em alguns casos) a da telefonia convencional. Algumas empresas possuem o receio de migrar de uma tecnologia para outra, por vários motivos, principalmente pelo medo de se adaptar ao que é novo. Isso é de certa forma terrível, pois em alguns casos a economia realizada poderia ser de grande valor para seu crescimento. Através do TrixBox, uma distribuição simplificada que instala um servidor VoIP Asterisk sobre o sistema operacional CentOS, é feita a implementação e seu estudo, além de uma análise sobre o funcionamento de alguns softphones. Os softphones utilizados neste estudo são: X-Lite (testado sobre os sistemas operacionais Windows XP e Windows 7), Ekiga (testado sobre o sistema operacional Windows 7), 3CX Phone (testado sobre o sistema operacional Android) e Linphone (testado no ambiente Linux: o sistema operacional XUbuntu). Palavras-chave: VoIP, Asterisk, TrixBox, Softphones.

6 ABSTRACT Technology provides new ways of communication as time goes by, and one of the biggest innovations in telephony field in the last years was the use of voice over IPs. With that, people in the whole world can communicate using voice, video or simple instantly messages, and the best, without paying for anything. In the beginning of VoIP technology, the great challenges were the hardware and broadband limitation. As time passed by, such technology achieved equal (or higher in some cases) quality to the conventional telephony. Some companies have the fear of migrating from a technology to another, due to many reasons, mainly because of their fear of adapting to what is new. This is terrible in certain form, because in some cases the savings could be of great value to the company's growth. Through TrixBox, a simplified distribution that installs an Asterisk VoIP server over the CentOS operating system, is performed this study, and an analysis over the performance of some softphones. The softphones used are: X-Lite (tested over Windows 7 operating system), Ekiga (tested over Windows 7 operating system), 3CX Phone (tested over Android operating system) and Linphone (tested over Linux environment: XUbuntu operating system). Keywords: VoIP, Asterisk, TrixBox, Softphones.

7 LISTA DE ILUSTRAÇÕES Figura VoIP de computadores para telefones convencionais Figura VoIP de telefone IP para telefones convencionais Figura VoIP de adaptador ATA para telefones convencionais Figura Composição do endereço MAC Figura Time To Live de um pacote IP Figura Arquitetura de protocolos utilizados pelo VoIP Figura Atraso de pacotes Figura Representação de um sistema Asterisk Figura Arquitetura do Asterisk Figura Interface Linphone para desktop Figura Interface Skype para desktop Figura Interface Google Talk para desktop Figura Interface Google Talk para desktop Figura Cisco IP Communicator Figura Tela de configuração e interface do softphone 3CX no Android Figura Ambiente de implementação Figura Criando máquina virtual TrixBox Figura Configuração de rede TrixBox Figura Tela de Login TrixBox Figura Tela de configuração de contas do Ekiga no Windows Figura Tela de configuração de contas do Linphone no XUbuntu Figura Tela de configuração de contas do X-Lite no Windows XP Figura Tela de configuração de grupos de chamadas "Vendas" no Asterisk Figura Parâmetros de configuração da URA... 65

8 LISTA DE QUADROS Quadro Uso de banda de alguns codecs Quadro A rigidez dos requisitos de QoS Quadro Requisitos de sistema Quadro Análise de aplicações para softphones Quadro Análise de softwares para servidores... 50

9 LISTA DE ABREVIATURAS E SIGLAS API Application Programming Interface ATA Analog Telephone Adaptor Codec Coder/ Decoder CPU Central Processing Unit DHCP Dynamic Host Configuration Protocol DSP Digital Signal Processor FPU Floating Point Unit GB Giga Byte GPL General Public License HD Hard Disk HTTP Hyper Text Transfer Protocol IP Internet Protocol ISO International Standards Organization IVR Interactive Voice Response System MB Mega Byte MGCP Media Gateway Control Protocol OSI Open Systems Interconnection PC Personal computer PSTN Public Switched Telephone Network QoS Quality of Service RAM Random Access Memory RTCP Real Time Control Protocol RTP Real Time Protocol SDP Session Description Protocol SIP Session Initiation Protocol SMTP Simple Mail Transfer Protocol TCP Transport Control Protocol TTL Time to Live UDP User Datagram Protocol URA Unidade de Resposta Audível

10 VoIP Voice over Internet Protocol

11 SUMÁRIO INTRODUÇÃO LEVANTAMENTO BIBLIOGRÁFICO VOIP SURGIMENTO E EVOLUÇÃO TIPOS DE TECNOLOGIA VOIP AS TECNOLOGIAS ENVOLVIDAS CAMADAS Modelo OSI Camada Física Camada de Enlace Camada de Rede Camada de Transporte Camada de Sessão Camada de Apresentação Camada de Aplicação PROTOCOLOS Padrão H Protocolo SIP Protocolo SDP Protocolo RTP Protocolo RTCP Protocolo MGCP Protocolo MEGACO H Codecs G

12 G G EVOLUÇÕES DA UTILIZAÇÃO DA TECNOLOGIA VOIP QOS Confiabilidade Retardo (atraso) Flutuação Largura de banda (throughtput) Retardamento Probabilidade de falhas na conexão Taxa de erro residual Proteção Prioridade de serviço MATERIAIS E MÉTODOS ASTERISK DEFINIÇÃO DE HARDWARE TERMINAIS UTILIZADORES ANÁLISE DE SOFTWARES APLICAÇÕES DE SOFTPHONES Linphone Skype Google Talk Cisco IP Communicator X-Lite Ekiga CX SOFTWARE PARA SERVIDORES... 50

13 4 IMPLEMENTAÇÃO CONFIGURAÇÃO DO AMBIENTE INSTALAÇÃO DO TRIXBOX INICIALIZAÇÃO DO TRIXBOX CRIAÇÃO DE RAMAIS INSTALAÇÃO E CONFIGURAÇÃO DOS SOFTPHONES Instalação do Ekiga no Windows Instalação do Linphone no XUbuntu Instalação do X-Lite no Windows XP Instalação do 3CX no Android CRIAÇÃO DE GRUPOS DE CHAMADAS Gravação e upload de sons usados nos grupos de chamadas Criação dos grupos de chamadas Simulação de algumas situações com grupos de chamadas CONFERÊNCIAS CRIAÇÃO DE URA CONCLUSÃO REFERÊNCIAS... 69

14 14 INTRODUÇÃO Desde os primórdios, sempre houve a necessidade de se comunicar, e através dessa necessidade, os seres humanos, como é possível notar no decorrer da história, sempre buscaram formas inovadoras de se fazer isso. No século XVIII, por exemplo, foi criado o telégrafo, um sistema que podia transmitir mensagens a longas distâncias, de maneira rápida e confiável, que utilizava principalmente o código Morse em suas transmissões (PESQUISA.COM, 2012). Samuel Morse, no ano de 1844, enviou a primeira mensagem da qual fazia uso de seu sistema de telegrafia, entre Washington e Baltimore. (COLCHER, 2005) Alguns anos mais tarde, entre as décadas de 1850 e 1860, o italiano que vivia nos Estados Unidos, Antonio Meucci, durante uma de suas pesquisas, descobriu que era possível transmitir sons através de cabos telegráficos, o que ele chamou de telégrafo falante. Aprimorando suas pesquisas, ele criou o que chamava de teletrofono, um sistema que possibilitava a comunicação com sua esposa em sua casa, que na época estava enferma, com ele em seu laboratório em um prédio vizinho, de forma que não fosse necessário que ela nem mesmo levantasse de sua cama. (TECMUNDO, 2012) Se eu pudesse fazer com que uma corrente elétrica variasse de intensidade da mesma forma que o ar varia ao se emitir um som, eu poderia transmitir a palavra telegraficamente. Essa foi a frase que motivou o trabalho de Alexander Graham Bell (INFOESCOLA, 2012). Em 1975, Bell e seu jovem estudante Thomas A. Watson, trabalhavam em um projeto relacionado ao sistema de telegrafia, sem nenhuma relação com o telefone, quando foi emitido um som diferente do que o que eles esperavam em um de seus experimentos. De acordo com análise do ocorrido, Bell pôde perceber que pela forma que foi montada parte do equipamento de recepção naquele momento, foi possível produzir uma corrente elétrica onde sua variação ocorria com a mesma intensidade que o ar variava de intensidade junto ao transmissor. (COLCHER et. al., 2005) Bell, em 1976, registrou a invenção de um aparelho eletromagnético que possibilitava a comunicação simultânea de dois locais através de longas distâncias. É interessante o fato de que o Congresso dos EUA reconheceu em 2002 Meucci

15 15 como o verdadeiro inventor do telefone, porém no Canadá, dez dias depois, o parlamento do país aprovou de forma unânime uma moção a Bell, reafirmando-o como inventor do telefone e protegendo a honra deste escocês que viveu muito tempo no Canadá. (TECMUNDO, 2012) O telefone evoluiu rapidamente, bem como novas tecnologias que possibilitaram a utilização da informação em larga escala. Hoje é muito comum a utilização dos serviços de transmissão para o tráfego de dados. Hoje, a internet está praticamente em todo o mundo, inclusive nos países menos desenvolvidos. Possuindo um método de acessá-la, é possível se comunicar com outras pessoas, independentemente de onde se esteja e de onde essas outras pessoas se encontrem. Embora hoje seja extremamente comum, o teve seu momento de brilho na história da informática e da internet. Com seu surgimento, foram possíveis trocas de mensagens de longas distâncias, sem que a pessoa precisasse estar conectada, ou seja, ela poderia receber a mensagem a qualquer hora e a mensagem estaria guardada em sua caixa de , podendo ser visualizada assim que a pessoa desejasse. Atualmente, é bastante notável também o espaço gratuito que algumas empresas fornecem para seus usuários que possuem contas de . Fornecem espaços cada vez maiores, o que facilita de maneira incrível a vida das pessoas, seja para armazenamento de documentos importantes, fotos, enfim, qualquer coisa. Hoje, pessoas se comunicam através da tecnologia Voice over Internet Protocol (VoIP) sem custo nenhum, através de determinados softwares, por exemplo, o Skype. Em 2005, eram aproximadamente dezesseis milhões de usuários da tecnologia VoIP. Em 2006, cerca de cinquenta milhões de usuários, um aumento de mais de 200% em relação a (TELECO, 2012) A história da tecnologia VoIP é recente, foi desenvolvida e apresentada em 1995 por uma empresa chamada Vocaltec, com o propósito de ser utilizada como o primeiro telefone pela internet. Era um software chamado Internet Phone Software, basicamente sua transmissão era entre apenas dois computadores e sua qualidade muito baixa, com cortes e atrasos, tendo seu sucesso completo em (INFO, 2006) Tendo em vista os vários benefícios oferecidos pelas novas tecnologias, o

16 16 objetivo deste trabalho foi fazer um estudo sobre a tecnologia VoIP em uma pequena rede local. Neste estudo, portanto, são analisados alguns softwares, dentre eles alguns gratuitos, e também uma análise para detectar se realmente os softphones gratuitos atendem as necessidades. O presente trabalho foi organizado da seguinte forma: No primeiro capítulo foi realizado um levantamento bibliográfico com os principais equipamentos (hardware), aplicativos (software) e protocolos necessários para o entendimento desta tecnologia. O segundo capítulo descreve os materiais e métodos utilizados para a execução do trabalho. Já no terceiro capítulo é feita uma análise de alguns dos principais softphones disponíveis, além de uma descrição sobre o Asterisk. No quarto capítulo são apresentados detalhes da implementação do estudo.

17 17 1 LEVANTAMENTO BIBLIOGRÁFICO Neste capítulo é apresentado uma visão geral sobre VoIP e as tecnologias envolvidas para realização de chamadas sobre IP. Para tal, é estudado o modelo Open Systems Interconnection (OSI) e seus protocolos envolvidos. 1.1 VOIP A tecnologia VoIP permite a transmissão de voz através da internet, sem fazer uso de redes de telefonia tradicionais (INFO, 2006). Este capítulo é composto por tópicos que explicam a tecnologia VoIP e seu surgimento. Comumente, o termo VoIP e Telefonia IP são usados de maneiras diferentes (COLCHER et al., 2005; ALECRIM, 2005). O termo VoIP é geralmente utilizado referindo-se a técnica de empacotamento e transmissão de amostras de voz sobre redes IP e aos mecanismos de sinalização necessários ao estabelecimento de chamadas telefônicas nessas redes (COLCHER et al., 2005, p.9), enquanto o termo Telefonia IP é geralmente utilizado para a aplicação de tecnologias VoIP na transmissão e na sinalização, com o oferecimento de um serviço de qualidade similar ao da telefonia convencional (COLCHER et al., 2005, p.9). De forma resumida, pode-se assumir que telefonia IP é uma versão evoluída de VoIP, com qualidade e funcionalidades que se comparam com a telefonia convencional (ALECRIM, 2005). Colcher et al. (2005) também afirma que o termo telefonia IP pode se referir a uma plataforma de integração de serviços VoIP com outros serviços comuns da internet. Ainda assim, alguns autores definem ambos os termos com o mesmo significado. Segundo Melo et al. (2010), os termos Telefonia IP, Telefonia Internet e VoIP se referem ao uso de redes que se baseiam no protocolo IP pela camada de rede para transporte de voz, pela internet SURGIMENTO E EVOLUÇÃO Ao se falar de VoIP, o nome Skype vem na cabeça de muitas pessoas. Porém, é uma tecnologia muito ampla. A empresa Skype, criada pelo sueco Niklas

18 18 Zennström e pelo dinamarquês Janus Friisapenas, que também são os pais do Kazaa (INFO, 2006; CRISTOFOLI, PLANTULLO, CAVALCANTI, 2006), popularizou a tecnologia VoIP entre usuários domésticos. (INFO, 2006) É em Israel que encontramos as raízes da tecnologia VoIP. Foi lá que Alon Cohen e Lior Haramaty, engenheiros saídos do exército nacional, fundaram a Vocaltec, em O foco da empresa era produzir software, hardware e tecnologias para a transmissão de áudio. (INFO, 2006, p.7) Como mostra a revista Info, a empresa Vocaltec, nascida em 1994, lança em fevereiro de 1995 o Internet Phone, o primeiro aplicativo comercial de comunicação VoIP do mercado (INFO, 2006; COLCHER et al., 2005). Seu funcionamento era bastante parecido com o funcionamento dos aparelhos de hoje, porém, a qualidade da chamada era bastante inferior, devido ao fato de que a tecnologia estava em seu estado inicial, e também a falta de banda (INFO, 2006), o que fez com que essa tecnologia não fosse eficiente na maioria das redes e fosse, dessa forma, considerada um fracasso (ALECRIM, 2005). E também era inferior à qualidade padrão dos sistemas telefônicos convencionais. (COLCHER et al., 2005) A Vocaltec cresceu e se destacou no mercado em muito pouco tempo. No ano de 1996, a renomada Netscape tentou comprá-la, mas sua oferta foi recusada (INFO, 2006). No fim da década de 90, surgiu uma melhoria bastante considerável na qualidade de comunicação utilizando a tecnologia VoIP, devido, principalmente, a dois motivos (COLCHER et al., 2005): A internet possibilitou taxas de transmissões mais altas; Iniciou-se a produção de aparelhos específicos para VoIP (Gateways, aparelhos telefônicos IP, adaptadores) por fabricantes de grande porte TIPOS DE TECNOLOGIA VOIP A tecnologia VoIP pode ser utilizada desde simples programas gratuitos no computador até complexos telefones IPs. Os princípios são os mesmos, (...) converter a voz das ligações em pacotes de dados, para que ela possa viajar pela internet junto com outros tipos de arquivos (INFO, 2006, p.16). A figura 1.1 ilustra a tecnologia VoIP de computadores para telefones convencionais. Neste caso, primeiramente, é necessário o headset (acessório que reúne fone de ouvido e microfone), um computador (que deve se conectar à internet

19 19 com banda larga) com softphone (software que atua como um telefone no computador, assim como o Skype) habilitado em um provedor de serviço IP. Existe a vantagem de que os softphones são os recursos mais comuns e que pedem menos investimentos. E também, quando a ligação for para outro computador (a ligação tiver que trafegar apenas pela internet), seu custo será zero. Já sua desvantagem é de não haver garantia de qualidade de chamada, uma vez que ela circula por uma rede aberta. A qualidade desse serviço geralmente é semelhante a da telefonia convencional. (INFO, 2006) Figura 1.1 VoIP de computadores para telefones convencionais Fonte: Info, 2006, p.18 A figura 1.2 ilustra o funcionamento de VoIP de telefone IP para telefones convencionais e a figura 1.3, de VoIP de adaptadores Analog Telephone Adaptor (ATA) para telefones convencionais. Ambos se acoplam em aparelhos convencionais. A principal vantagem desses dois tipos em relação ao softphone é a independência dos computadores, ou seja, para que esses sistemas possam funcionar, o computador nem mesmo precisa estar ligado, o telefone IP ou o adaptador ATA precisam somente estar conectados no modem de banda larga ou

20 20 em um roteador de rede. (INFO, 2006) Figura 1.2 VoIP de telefone IP para telefones convencionais Fonte: Info, 2006, p.17 Figura 1.3 VoIP de adaptador ATA para telefones convencionais Fonte: Info, 2006, p.19

21 AS TECNOLOGIAS ENVOLVIDAS A exigência básica para o estabelecimento de uma comunicação telefônica, desde a invenção do telefone, é a existência de um circuito entre os dois pontos, e continua assim ainda hoje na maioria das ligações telefônicas que são feitas. Ainda que o circuito seja digitalizado e multiplexado, ele é indispensável na comunicação telefônica, tratada por convencional e que representa a telefonia pública hoje utilizada, conhecida como Public Switched Telephone Network (PSTN) ou Rede Telefônica Pública Comutada (RTCP). (MELO et al. 2010) A diferença mais importante da tecnologia VoIP para a telefonia convencional é que a primeira, faz uso de comutação por pacotes, enquanto a segunda, é baseada em comutação por circuitos. (MELO et al. 2010) 1.2 CAMADAS As camadas possuem a função de oferecer serviços específicos para as camadas superiores, livrando-as assim de detalhes de implementação de determinados recursos. A ideia principal disso é esconder os detalhes de estado interno e de algoritmos, algo conhecido em outras áreas da informática como ocultação de informação ou encapsulamento de dados (TANENBAUM, 2003). O que se busca através disso é padronização para obter organização e agilidade nos processos, ou seja, os problemas são quebrados em partes gerenciáveis menores. (VENTURA, 2002; SEVERANCE, 2012) As camadas, segundo Tanenbaum (2003), podem trabalhar com serviços orientados a conexões e serviços sem conexões, onde os serviços orientados a conexões podem ser comparados com ligações telefônicas, ou seja, o usuário precisaria tirar o telefone do gancho, discar o número, esperar a outra pessoa atender e somente assim começar a comunicação. Já no segundo caso, nos serviços sem conexões, os serviços podem ser comparados ao sistema postal, onde a mensagem é enviada com o endereço definido, e então é encaminhada através do sistema. Os serviços podem ser ou não confiáveis. Para tal, as camadas fazem uso de

22 22 uma confirmação, ou seja, o receptor confirma o recebimento das mensagens, porém, isso faz com que sejam gerados delays (atrasos) na rede, podendo compensar às vezes, mas, por outro lado, existem situações onde podem atrapalhar bastante no desempenho, de forma que não compense Modelo OSI A International Standards Organization ISO propôs a criação de um modelo para a padronização internacional de protocolos que trabalham nas várias camadas, no ano de O modelo OSI é uma abreviação comumente usada para Modelo de Referência ISO OSI, onde sua tradução pode ser justificada por se tratar da conexão de sistemas que estão abertos para se comunicarem com outros sistemas. Possui sete camadas, que são vistas a seguir. (TANENBAUM, 2003) Camada Física Também conhecida como a camada número um, ou primeira camada. Nela, acontece a transmissão dos bits de forma bruta (TANENBAUM, 2003), seja por ondas de rádio, microondas, sinal de luz (várias maneiras podem ser usadas para realizar transmissão). Essa camada também específica as voltagens que serão utilizadas para representação, respectivamente, de um bit 0 e um bit 1, sua duração, se a transmissão poderá ou não acontecer pelas duas partes simultaneamente, como será estabelecida a conexão inicial e como será encerrada quando as duas partes estiverem encerrado, quantos pinos os conectores de rede terão e qual será a função de cada um deles. Resumidamente, trata de questões mecânicas, elétricas e de sincronização, e também lida com o meio físico de transmissão que fica logo abaixo da camada física. (TANENBAUM, 2003) Ao fazer uso de fibra ótica em uma rede, a camada física será responsável pela conversão entre sinais óticos e elétricos. A fibra irá transmitir pulsos de luz até essa camada, mas a partir dela, as informações serão passadas para as camadas superiores através de pulsos elétricos. O mesmo acontece fazendo uso de microondas ou ondas de rádio, essas ondas chegam até a camada física e então a

23 camada física realiza a conversão para bits. (TANENBAUM, 2003) (VENTURA, 2002) Camada de Enlace A segunda camada do modelo OSI obtém os dados recém formatados pela camada física, de forma que a camada de enlace entenda. É então feita a conferência se são mesmo para ela (VENTURA, 2002). Da segunda camada até a última do modelo OSI todas são software. Sua primeira ação é fazer com que o transmissor divida os dados de entrada em quadros de dados, e depois a camada de enlace os envia sequencialmente. Quando o serviço possui confiabilidade, o receptor envia um quadro de confirmação de volta. (TANENBAUM, 2003) Outra questão que trata a camada de enlace de dados é a de impedir que um transmissor mais rápido envie dados em um fluxo excessivo para um receptor mais lento. Com freqüência, é necessário algum mecanismo que regule o tráfego para informar ao transmissor quanto espaço o buffer do receptor tem no momento. Muitas vezes, esse controle de fluxo e o tratamento de erros estão integrados. Tanenbaum, 2003, p. 46. Ainda nesta camada, existe o endereço MAC, um endereço hexadecimal de 48 bits registrado no momento da fabricação da placa de rede. Conforme aponta a figura 1.4, o endereço MAC possui seus vinte e quatro primeiros bits correspondendo ao fabricante da placa, enquanto seus vinte e quatro últimos bits correspondem ao dispositivo em si. (VENTURA, 2002) Camada de Rede Essa camada recebe os dados da camada de enlace no formato de quadros, e então os transforma em pacotes. Um dispositivo, por exemplo, que atua nessa camada é o roteador. Ele faz o roteamento de pacotes, ou seja, ele estuda e define os melhores caminhos de acordo com seus critérios, endereça os dados pela rede e faz o gerenciamento de tabelas de roteamento. (VENTURA, 2002)

24 24 Figura 1.4 Composição endereço MAC Fonte: Ventura, 2002 Ao trabalhar em um pacote, ela define o valor Time To Live (TTL) para o mesmo, que como seu próprio nome diz, é um tempo de vida para o pacote, ou seja, é um procedimento utilizado para que o pacote não se perca na internet em um loop infinito. (SEVERANCE, 2012) Como mostra a figura 1.5, a mensagem sai do computador origem com um valor TTL estabelecido. A internet nada mais é do que um conjunto de várias redes interligadas, e ao passar pelos roteadores dessas redes, o valor definido para TTL vai se decrementando. Para que a mensagem possa atingir o computador destino com sucesso, é necessário que esse valor não se esgote. Se ele se esgotar, será enviada uma mensagem avisando que o pacote IP se perdeu, que não atingiu a máquina destino com sucesso Camada de Transporte Resumidamente, essa camada é responsável pela qualidade que existe no momento da entrega ou recebimento dos dados.

25 25 Figura 1.5 Time To Live de um pacote IP Fonte: Elaborada pelos autores, 2013 Ventura (2002) faz uma analogia bastante interessante, onde compara a camada 3 (camada de rede) como uma agência de correios, por estarem com remetente e destinatário já definidos nos dados, e a camada 4 (camada de transporte) como um carteiro, que seria o agente responsável pelo transporte. Os principais protocolos dessa camada são: Transmission Control Protocol (TCP): este protocolo apresenta uma característica que muito o difere do UDP, ele possui confiabilidade, ou seja, no momento de envio de determinado pacote, é feita a verificação se o destinatário realmente o recebeu, caso algum pacote da informação esteja faltando, o remetente a envia novamente (TANENBAUM, 2003), e este mecanismo de confirmação/ retransmissão pode levar a um atraso excessivo ao se tratar de seu uso para VoIP. (MELO et al. 2010) User Datagram Protocol (UDP): este protocolo prioriza o envio em tempo real, ou seja, as informações que chegam já serão exibidas, não existe um determinado tempo para verificar se todos os pacotes chegaram e assim colocá-los em ordem. (TANENBAUM, 2003) (MELO et al. 2010)

26 26 No momento final de utilização da camada de transporte pela camada receptora, ela atua organizando a ordem dos pacotes (no caso de TCP) e controla a entrega deles. (TANENBAUM, 2003) Camada de Sessão A quinta camada do modelo OSI é responsável por começar, gerenciar e finalizar a conexão entre hosts (VENTURA, 2002). Essa camada permite, assim, que duas máquinas estabeleçam uma conexão organizada, com cada máquina tendo definido o momento em que deve transmitir, impede que duas máquinas tentem executar uma mesma operação crítica em um mesmo momento e também é responsável pela sincronia da transmissão (caso ocorra alguma falha, a transmissão retorna de onde parou). (TANENBAUM, 2003) Também é responsável por criptografia e compressão de dados Camada de Apresentação A sexta camada do modelo OSI atua formatando os dados para posterior representação deles (VENTURA, 2002), ou seja, possibilita a comunicação entre dispositivos que possuem diferentes representações de dados (TANENBAUM, 2003). Por exemplo, um determinado site é exibido de certa maneira em determinado navegador Web em um computador de mesa. Já em um dispositivo móvel, como um celular, por exemplo, o mesmo site ou a mesma aplicação online serão exibidos de forma adaptada para tal aparelho. E tal conversão é trabalho desta camada Camada de Aplicação Esta camada se comunica diretamente com o usuário. Um dos protocolos mais famosos desta camada, talvez seja o HTTP, que fornece hoje a base para a Web. Quando um navegador faz uma requisição de alguma página da internet, ele envia o pedido para o servidor, fazendo uso do HTTP, e então o servidor envia a resposta. (TANENBAUM, 2003)

27 PROTOCOLOS Os protocolos são os principais responsáveis para que qualquer atividade na informática possa ser realizada, embora muitos desconheçam sua existência. Segundo Melo et al. (2010), protocolos são as regras que governam a sintaxe, semântica e sincronização da comunicação entre dois sistemas de computação. Tanenbaum (2003) define um protocolo como um acordo entre as partes que se comunicam, definindo como será feita determinada comunicação. Melo et al. (2010) definem os protocolos essenciais para comunicação VoIP como: os protocolos para controle de sinalização de chamadas, protocolos para controle de gateway e os protocolos para transporte de mídia. Um conjunto de camadas e protocolos de rede recebe o nome de arquitetura de rede. Ao especificar uma arquitetura é necessário que se definam informações suficientes para possibilitar a algum implementador desenvolver um software ou construir algum hardware para alguma camada, de forma que ela trabalhe obedecendo corretamente ao protocolo adequado. (TANENBAUM, 2003) A figura 1.6 mostra como os protocolos de comunicação VoIP estão classificados. O termo sinalização, o qual é apresentado na mesma figura, refere-se à troca de informações entre dispositivos, para controle de começo e término de chamada, e também para identificação e autenticação de usuários. Esses requisitos são cumpridos por alguns protocolos, como o padrão H.323 e o SIP. (MELO, et al, 2012) Padrão H.323 É uma padronização antiga e bastante complexa, que atualmente está caindo em desuso pelos sistemas de telefonia IP (MELO et al., 2010). Seu funcionamento é parecido com o do protocolo SIP (JUNIOR, 2005), descrito em

28 28 Figura 1.6 Arquitetura de protocolos utilizados pelo VoIP Fonte: Melo, et al., 2010, p Protocolo SIP Seu é adotado atualmente com maior frequência pelos sistemas VoIP. O protocolo Session Initiation Protocol (SIP) é um protocolo de sinalização e controle de chamadas em redes IP (JUNIOR, 2005) (ASTERISK, 2013) que trabalha na camada de aplicação. (SOUSA, 2008) Ele permite criar e gerenciar sessões de comunicação interativa (voz, vídeo e mensagens de texto sobre redes IP) usando UDP e TCP. (SOUSA, 2008) Ele se diferencia da especificação H.323 por ser um pouco mais moderno e por possuir um grau de complexidade menor (MELO et al., 2010), além de ser mais veloz, simples e de fácil integração com aplicações já existentes na internet, por causa de semelhanças com os protocolos Hyper Text Transfer Protocol (HTTP) e Simple Mail Transfer Protocol (SMTP). (JUNIOR, 2005; SOUSA, 2008) PROTOCOLO SDP O protocolo Session Description Protocol (SDP) é utilizado pelo protocolo SIP

29 29 para descrever sessões: Este protocolo define para um utilizador informações como tipos de áudio e vídeo que ele suporta, porta onde deverá receber os dados, nome da sessão e propósito, duração da sessão, informação de contato, largura de banda e etc., estas informações são transportadas juntamente com a mensagem SIP. (JUNIOR, 2005, p. 46) O protocolo SDP atua como um negociador, que faz com que as partes entrem em acordo sobre a compatibilidade dos tipos de dados que serão utilizados (SOUSA, 2008), e então carrega com ele próprio as informações referentes a este acordo. (JUNIOR, 2005) Protocolo RTP O protocolo Real Time Protocol (RTP) é o mais utilizado pela maioria das empresas de VoIP. E como seu próprio nome diz, ele permite a transmissão de dados em tempo real. (ALECRIM, 2005) (MELO et al., 2010) (SOUSA, 2008) Ele faz, ou procura fazer, com que os pacotes enviados sejam recebidos de acordo com a ordem em que saíram. Quando um pacote chega atrasado, o RTP causa uma interpolação e não mais o entrega (ALECRIM, 2005). É geralmente utilizado para transmitir fluxo de voz para VoIP (SOUSA, 2008), opera normalmente sobre o protocolo de transporte UDP. (TANENBAUM, 2003) A função básica do RTP é multiplexar diversos fluxos de dados de tempo real sobre um único fluxo de pacotes UDP. O fluxo UDP pode ser enviado a um único destino (unidifusão) ou a vários destinos (multidifusão). Como o RTP utiliza simplesmente o UDP normal, seus pacotes não são tratados de maneira especial pelos roteadores, a menos que alguns recursos de qualidade de serviço normais do IP estejam ativos. Em particular, não há nenhuma garantia especial sobre entrega, flutuação etc. Cada pacote enviado em um fluxo RTP recebe um número uma unidade maior que seu predecessor. Essa numeração permite ao destino descobrir se algum pacote está faltando. Se um pacote for omitido, a melhor ação que o destino deve executar é fazer a aproximação do valor que falta por interpolação. A retransmissão não é uma opção prática, pois o pacote retransmitido provavelmente chegaria tarde demais para ser útil. Como conseqüência, o RTP não tem nenhum controle de fluxo, nenhum controle de erros, nenhuma confirmação e nenhum mecanismo para solicitar retransmissões. (TANENBAUM, 2003, p.403) Alecrim (2005) cita o exemplo de uma transmissão onde um computador enviou a palavra Infowester. Nesta transmissão, foi perdida a letra w. O que

30 30 acontece, então, é que é melhor para o usuário receber a palavra Infoester do que Infoesterw. O atraso de pacotes acontece porque eles seguem caminhos diferentes até chegarem a determinado destino, o que não é problema em uma transmissão de arquivos, já que seus pacotes serão organizados no momento da recepção, mas que por outro lado é problema com voz e vídeo em tempo real. Segundo Sousa (2008), é um protocolo que trabalha na camada de aplicação. Porém, é um pouco difícil dizer em que camada o RTP está, porque ele trabalha na parte do usuário e se vincula ao aplicativo, parecendo dessa forma um protocolo de aplicação, mas por outro lado, ele é um protocolo genérico e não depende só de aplicações que oferecem recursos de transporte. Talvez a melhor descrição do RTP seja como um protocolo de transporte implementado na camada de aplicação. (TANENBAUM, 2003, p.403) Protocolo RTCP O protocolo Real Time Control Protocol RTCP (Protocolo de Controle de Tempo Real) atua de forma conjunta com o RTP. Faz compressão de pacotes de dados e monitoramento deles (ALECRIM, 2005), controla o transporte de voz de RTP em sistemas VoIP. (MELO et al., 2010) Protocolo MGCP O protocolo Media Gateway Control Protocol (MGCP) é usado por controladores de gateways para iniciar, gerenciar e encerrar chamadas. (MELO et al, 2010) Foi desenvolvido para diminuir a complexidade entre gateways de mídia. (ASTERISK, 2013) Protocolo MEGACO H.248 O protocolo MEGACO (também conhecido por H.248) tem a mesma função que o MGCP, com a diferença de que trabalha sendo uma alternativa a este protocolo e a protocolos similares (JUNIOR, 2005; MELO et al., 2010), adaptando-se

31 31 a controladores distribuídos de gateways também. (MELO et al., 2010) CODECS codecs: Alecrim (2005) explica que existem ainda outros protocolos adicionais, os Existem ainda os codecs, protocolos extras que adicionam funcionalidades e maior qualidade à comunicação. Entre eles, tem-se o G.711, o G.722, o G.723, o G.727, entre outros. O que os diferencia são os algoritmos usados, a média de atraso e principalmente a qualidade da voz. Neste último aspecto, o G.711 é considerado excelente. Todos esses codecs são recomendados pela entidade International Telecommunications Union - Telecommunications standardization sector (ITU-T) e geralmente trabalham em conjunto com mais outro protocolo: O Compressed Real-Time Protocol (CRTP), responsável por melhorar a compressão de pacotes e assim dar mais qualidade ao VoIP. (ALECRIM, 2005) Segundo Sousa (2008), codec é a abreviatura para coder/decoder e pode ser definido como um algoritmo usado para codificar e decodificar fluxos de voz. Nós ouvimos o som em seu formato analógico e para poder ser transmitido em uma rede de pacotes IP, é necessário que seja convertida para o formato digital. O trabalho do codec é então codificar e decodificar o fluxo de voz no menor tempo (de digital para analógico e vice-versa), mantendo a qualidade nos fluxos (SOUSA, 2008) (ASTERISK, 2013). O objetivo dos vários algoritmos de codificação é alcançar o melhor equilíbrio entre qualidade/eficiência. (SOUSA, 2008) Quadro 1.1 Uso de banda de alguns codecs Codec Taxa de dados Largura de banda efetiva G Kbps 87.2 Kbps G.729a 8 Kbps 31.2 Kbps G Kbps 21.9 Kbps Fonte: MELO et. al. (2010), (DEVEL, 2012) Em ambientes onde a internet é usada para realização de chamadas, é necessário atingir o equilíbrio entre banda utilizada e qualidade (DEVEL, 2012). O

32 quadro 1.1 realiza uma comparação em relação ao uso de banda de alguns codecs G.711 Codec sem compressão de áudio (ASTERISK, 2013), faz uso de bastante banda, ou seja, é utilizado em ambientes onde se procura mais a qualidade do que o controle da banda. Músicas e tons podem ser usados através desse codec. (PIMENTA, 2010) G.729 O G.729 é um dos protocolos que mais bem equilibram a utilização de banda e a qualidade de chamada. (DEVEL, 2012) O G.729 codifica o sinal em trechos de 10ms perdendo ainda cerca de 5ms para execução do algoritmo, resultando em um delay esperado de 15ms por frame. Música e tons (DTMF e fax, por exemplo) não podem ser transportados por esse codec [...] O padrão opera a uma taxa de 8 kbit/s (8 bytes por quadro), no entanto existem extensões que podem diminuir ou aumentar esta taxa. Utiliza como algoritmo de codificação e decodificação o CS-ACELP (Conjugate-Structure Algebraic Code Excited Linear Prediction), uma extensão do ACELP. Além disso, o presente codec dá suporte a áudio e vídeo conferência. (PIMENTA, 2010, p.4) Uma ligação comum consome cerca de 64Kbps de banda. O G.729 faz com que esse números seja reduzido para 8Kbps. (ASTERISK, 2013) G Possui como sua principal característica precisar de pouca banda para fazer o transporte de pacotes RTP, aproximadamente 20kbps: O G codifica o sinal em trechos de 30ms, perdendo ainda cerca de 7.5ms para execução do algoritmo, resultando em um delay esperado de 37.5ms por frame. Música e tons (DTMF e fax, por exemplo) não podem ser transportados por esse codec. [...] Este codec foi regulamentado pela ITU-T em 1995, sua principal característica é a necessidade de uma banda pequena para transportar os pacotes RTP (cerca de 20kbps), o esforço computacional para executá-lo fica em torno de 16MIPS ou 2.2 kbytes de RAM para codificar. (PIMENTA, 2010, p.4) Quando o objetivo é qualidade, esse codec não é recomendado. (DEVEL,

33 ) 1.4 EVOLUÇÕES DA UTILIZAÇÃO DA TECNOLOGIA VOIP Existem hardwares, como ATAs e telefones IP, que permitem o uso da tecnologia VoIP longe dos computadores confortavelmente (INFO, 2006), facilidade tal que ajudou, ainda mais, para a difusão de tal tecnologia. (...) Pesquisa INFO As 100 empresas mais ligadas do Brasil, realizada em março de 2006, revelou que 86% das corporações que mais utilizam tecnologia no país já aderiram ao VoIP. Nas pequenas e médias empresas, no entanto, a realidade é outra. Um levantamento do Yankee Group, feito em julho do ano passado, mostrou que a penetração dessa tecnologia ainda é baixa em companhias desse porte. Segundo a pesquisa, apenas 14% das pequenas empresas e 17% das de médio porte utilizam alguma solução de VoIP. E para que? A maioria para substituir as ligações convencionais de longa distância, nacionais e internacionais. (INFO, 2006, p.12) 1.5 QOS Quality of Service (QoS) é uma característica definida pela ISO como o efeito coletivo do desempenho de um serviço, o qual determina o grau de satisfação de um usuário do serviço. (CRISTOFOLI; JUNIOR; FEITEIRA, 2006, p.10) A QoS é uma propriedade que varia em relação ao serviço. Existem serviços onde que requerem uma alta qualidade de serviço. Para melhor compreensão dessa afirmação, ao se imaginar um banco, onde uma pessoa liga para solicitar determinado valor de crédito, faz-se necessário que se tenha uma excelente qualidade na comunicação, já que com ruídos ou falhas na ligação, o crédito poderia virar débito, o valor poderia ser alterado, enfim, poderia acontecer qualquer situação desagradável. (COLCHER et al., 2005) Tanenbaum (2003) define como os principais parâmetros para QoS os seguintes: confiabilidade, retardo, flutuação e largura de banda. E ainda relaciona esses parâmetros com alguns serviços, exibe as exigências que cada tipo de serviço exige em relação à qualidade de serviço de uma determinada rede, conforme é visto no quadro 1.1. Os tópicos de à fazem uma análise deste quadro.

34 34 Quadro 1.2 A rigidez dos requisitos de QoS Aplicação Confiabilidade Retardo Flutuação Largura de banda Correio eletrônico Alta Baixa Baixa Baixa Transferência de arquivos Alta Baixa Baixa Média Acesso à Web Alta Média Baixa Média Login remoto Alta Média Média Baixa Áudio por demanda Baixa Baixa Alta Média Vídeo por demanda Baixa Baixa Alta Alta Telefonia Baixa Alta Alta Baixa Videoconferência Baixa Alta Alta Alta Fonte: Tanenbaum, Confiabilidade As quatro primeiras linhas do quadro 1.1 correspondem a serviços que precisam que cada bit seja entregue de forma correta, ou seja, em uma transferência de arquivos, por exemplo, caso exista a inversão de algum bit, o arquivo que chegará à máquina destino não será o mesmo que saiu da máquina de origem. As quatro últimas linhas correspondem a serviços que podem tolerar esse tipo de falha (áudio/ vídeo), porque caso alguma palavra se perca em uma videoconferência, por exemplo, não haverá tanto problema, a prioridade para esse tipo de serviço é que ele continue sendo executado em tempo real, ou seja, ele não pode parar e ficar conferindo a chegada individual dos pacotes. Isso iria gerar uma grande delay na execução do serviço, o que não compensaria. (TANENBAUM, 2003) Retardo (atraso) Tempo transcorrido do envio de uma mensagem por uma máquina de origem para uma máquina destino. Os serviços que mais sofrem com o retardo de uma rede

35 35 são os serviços de telefonia e de videoconferência, pois trabalham em tempo real, possuem requisitos estritos de retardo (TANENBAUM, 2003). Junior (2005) define o atraso (sobre voz) como o tempo em que a voz é pronunciada até o momento em que é produzida, o que pode ser verificado na figura 1.7. Figura 1.7 Atraso de pacotes Fonte: Junior, 2005, p.72. Modificada pelo autor Flutuação Termo também conhecido como oscilação. Os serviços mais afetados por esse tipo de problema na rede são os de áudio e vídeo por demanda, telefonia e videoconferência. Os de áudio e vídeo, por exemplo, se a pessoa estiver assistindo a algum filme através da rede, se os pacotes possuírem um delay de forma uniforme, ou seja, se cada pacote chegar com um atraso de 2 segundos, a pessoa não irá nem mesmo notar a presença de tal atraso. Mas já com a oscilação da transmissão, alguns pacotes chegando na frente de outros e a execução ocorrendo em tempo de chegada, isso ficaria terrível. Problema semelhante se dá aos serviços de telefonia e de videoconferência. (TANENBAUM,2003)

36 Largura de banda (Throughput) É um parâmetro de cálculo de bytes transmitidos por segundo, dentro de certo intervalo de tempo. Ao envolver serviços que trabalham com vídeo, a largura de banda deve ser verificada, enquanto que para acessar um serviço de correio eletrônico ou para fazer uso de um serviço de telefonia, não é necessária tanta banda disponível. (TANENBAUM, 2003) Retardamento Retardamento no estabelecimento de conexão: é o tempo que existe entre a solicitação de uma conexão de transporte e o recebimento de sua confirmação pelo usuário do serviço de transporte, de forma que, quanto menor o retardo, melhor o serviço oferecido Probabilidade de falhas na conexão É a chance que existe de ocorrer falha no momento do estabelecimento da conexão, e assim, a conexão não acontecer dentro de um período máximo definido. Pode acontecer por causa de um congestionamento na rede, por exemplo Taxa de erro residual Valor calculado com base no número de mensagens perdidas ou corrompidas em uma porcentagem do total de mensagens enviadas. Teoricamente, esse valor deveria ser zero, na prática, pode assumir um valor baixo. Esse valor pode ser atenuado por causa de chuva, algum outro roteador trabalhando na mesma frequência, etc Proteção Possibilita especificar o interesse na proteção da informação, como por

37 37 exemplo, atribuir permissão de somente leitura, leitura e escrita, etc Prioridade de serviço Oferece ao usuário maneiras para especificar quais conexões e serviços são mais importantes do que outros, e em caso de congestionamento, que o serviço de maior importância obtenha prioridade.

38 38 2 MATERIAIS E MÉTODOS A figura 2.1 representa um sistema Asterisk em funcionamento (I). O servidor Asterisk faz a conexão entre o serviço de telefonia convencional (II) ou /e a internet (III) e o roteador (IV), que por sua vez faz a conexão entre os clientes IPs (V), que podem ser hardware (telefones IPs) ou software (softphone, como o Skype). Figura 2.1 Representação de um sistema Asterisk Fonte: Elaborada pelos autores, ASTERISK O Asterisk foi o software escolhido para implementação deste trabalho. No capítulo 3 é feita uma análise com o Asterisk e outros softwares. O ambiente é tudo aquilo que não faz parte necessariamente do servidor Asterisk, mas que de uma forma ou de outra contribui para o seu perfeito comportamento. Algumas questões precisam ser verificadas no momento da escolha do hardware: (MEGGELEN; SMITH; MADSEN, 2005) Qual o número máximo de conexões que o sistema está preparado para receber?

39 39 Serão permitidas conferências? Se sim, qual o nível de qualidade que será esperado? 2.2 DEFINIÇÃO DE HARDWARE Como neste estudo de caso será elaborado um sistema Asterisk visando apenas o uso de ligações telefônicas através de tecnologia VoIP, com o propósito de redução de custos, logicamente buscando a melhor qualidade possível, não se faz necessário um servidor com bastante poder de processamento. O quadro 2.2 possibilita uma base para escolha de hardware no momento de implementação de um servidor Asterisk. Na escolha de processador, é interessante saber que um dos componentes que constituem a Central Processing Unit (CPU) é a Floating-Point Unit (FPU) que determina a eficiência com que uma quantidade de complexas computações matemáticas será processada. Como o Asterisk geralmente envolve uma grande quantidade de cálculos matemáticos, a FPU é um parâmetro que deve ser considerado na aquisição de um processador. (MEGGELEN; SMITH; MADSEN, 2005) Quadro 2.1 Requisitos de sistema Finalidade Número de canais Mínimo recomendado Sistema de teste RAM Não mais que MHz x86, 256 MB Escritório pequeno 5 até 10 1 GHz x86, 512 MB RAM Pequeno sistema empresarial Médio a grande sistema Até 15 Mais de 15 3 GHz x86, 1 GB RAM Dupla CPU, possivelmente múltiplos servidores em arquitetura distribuída Fonte: MEGGELEN; SMITH; MADSEN, 2005, p.7. Para escolher placa-mãe, é bom evitar utilizar placas que incorporem componentes de áudio e vídeo, pois sua qualidade pode ser comprometida. Para escolher componentes de fonte de alimentação, é bastante importante ter em mente que eles representam sim um fator importante na qualidade do sistema. O Asterisk

40 40 não faz com que o sistema consuma muita energia, porém ele é um aplicativo bastante sensível à qualidade de energia que recebe. Em uma escolha errada na aquisição desse componente pode fazer com que um sistema de alta qualidade trabalhe com baixo desempenho, enquanto que um personnal computer (PC) barato pode ter bons resultados se trabalhar com uma excelente fonte de alimentação, uma vez que a alimentação de determinado sistema não pode somente fornecer a energia necessária para execução de suas tarefas, mas sim linhas de sinal limpas e estáveis para as tensões que o sistema possa precisar. (MEGGELEN; SMITH; MADSEN, 2005) A Random Access Memory (memória RAM) armazena temporariamente os dados que estão no disco rígido, assim o processador pode ter acesso a eles de forma mais rápida. Quanto menor for a RAM, mais dados o processador irá buscar no disco rígido, o que é um processo que toma muito mais tempo do que quando esses dados estão na memória. (UOL, 2013b) O Asterisk utiliza o processador do servidor para processar os canais de voz, ao invés de ter um Digital Signal Processor (DSP) que se dedicaria a cada canal. Enquanto isto possibilita que o custo seja menor de alguma forma, torna o sistema dependente da performance do processador. Portanto, usar o processador do servidor para processar o áudio é algo condenável, segundo Gonçalves (2008). O computador recebe o zero e o um binário por diferenças de tensão mínimas, por isso, condições ruins de energia, como falhas de aterramento e ruídos elétricos, podem causar grandes problemas ao sistema. Existem estimativas que apontam que mais de 80% dos problemas não explicados de computadores, possam vir da qualidade de alimentação. É também interessante atentar para algumas características do local em que o sistema irá trabalhar, entre elas: (MEGGELEN; SMITH; MADSEN, 2005) Calor: mudanças de temperatura podem ocasionar condensações e outras alterações danosas. Quanto mais frio o ambiente, melhor. Limpeza: poeira em excesso em alguns locais do servidor podem tampar a entrada de ar, aumentando os problemas causados pelo primeiro item. Um segundo problema é que na poeira podem existir níveis de metal que, em quantidades significativas, podem atrapalhar no recebimento de sinal ou mesmo levar a um curto circuito do dispositivo.

41 41 Umidade: a primeira regra para a instalação de componentes eletrônicos, principalmente quando forem da mesma importância de um servidor, é não instalar em locais com alta umidade. A água, presente no ar, é muito danosa para a eletrônica, em primeiro lugar, por ser um catalisador para a corrosão. Em segundo lugar, ela é condutora, ela pode causar curtos circuitos também. Conforme mostra a figura 2.2, a arquitetura básica do Asterisk é formada por quatro Application Programming Interfaces (APIs), sendo a API de canais, a API de tradução de codecs, a API de aplicações Asterisk e a API de formato de arquivo Asterisk. (NOBRE, 2013) O canal é equivalente a uma linha telefônica na forma de circuito de voz digital, segundo Nobre (2013) e Gonçalves (2008). A API de canal manipula o tipo de conexões que o emissor de uma chamada realiza, podendo ser uma conexão VoIP ou de outra tecnologia. (SOUSA, 2008) Figura 2.2 Arquitetura do Asterisk Fonte: Gonçalves, A API de tradução de codecs carrega os módulos de codecs, possibilitando a tradução do sinal de voz para outro formato desejado. Existem vários formatos de

42 42 codificação de áudio como o GSM, G.711, G.722, mp3, dentre outros. (SOUSA, 2008) API de aplicações Asterisk possibilita que várias aplicações como chamadas em conferência, transmissão de dados, chamada em espera, dentre outras, sejam carregadas a partir de módulos que correspondem à aplicação. (SOUSA, 2008) A API de formato de arquivos possibilita a manipulação de arquivos de diversos formatos para leitura e escrita, e também para armazenamento de dados fisicamente no sistema. Arquivos de áudio podem ser utilizados como toques de chamada, para música em espera ou para utilizar no voice mail. Ainda permite ler e reproduzir sons em diferentes formatos, dentre os quais: WAV, AU, e MP3. (SOUSA, 2008) 2.3 TERMINAIS UTILIZADORES Existem vários tipos de terminais utilizadores: (SOUSA, 2008) Softphone: são programas instalados em um computador que o permitem fazer uso dos serviços VoIP. Além do programa, alto falantes, microfone e placa de som se fazer necessários, atuando como a parte física do telefone. Seu funcionamento é ilustrado na figura 1.1 desse trabalho. Telefone IP: Ao invés de possuírem um conector RJ-11, possuem um RJ-45 Ethernet ou USB. Podem ser conectados de forma direta ao roteador e possuem toda a parte de hardware e software necessária para realizar uma chamada de voz sobre IP. Seu funcionamento é ilustrado na figura 1.2 desse trabalho. ATA: Para telefones comuns, é possível usar um ATA, que é um adaptador que converte sinais analógicos para digitais. Seu funcionamento é ilustrado na figura 1.3 desse trabalho. Então existe a possibilidade de que a organização escolha a estrutura que possa melhor se adequar a ela.

43 43 3 ANÁLISE DE SOFTWARES A seguir são apresentadas algumas características dos principais softwares para softphones e também para servidores. Alguns conceitos que devem ser tratados para compreensão do quadro 3.1: Open Source (código aberto): Também conhecidos como softwares livres. São aqueles que são distribuídos sob licença onde é permitido que o código do programa seja compartilhado, visto e modificado por outros usuários e organizações (COREDNA, 2009), além de serem completamente gratuitos. (UOL, 2012a) Closed Source (código fechado): Softwares proprietários distribuídos sob licença para usuários autorizados com restrições de modificações, cópias e republicações. (COREDNA, 2009) Freeware: Qualquer software que seja gratuito. Não possui restrições quanto ao tempo de uso que o usuário pode ter (alguns softwares permitem sua utilização por alguns dias ou meses) ou em relação às suas funcionalidades (alguns softwares possuem versões gratuitas que não acompanham todas as suas funcionalidades) (UOL, 2012a). Um programa licenciado como freeware não é necessariamente um software livre, ou seja, pode possuir código fechado e licenças restritivas. GNU GPL: GNU General Public License (GPL) é um tipo de licença para softwares. Sua intenção é garantir a liberdade do usuário em compartilhar e mudar todas as versões de um programa. (GNU, 2007) 3.1 APLICAÇÕES DE SOFTPHONES Quadro 3.1 Análise de aplicações para softphones Software Compatibilidade de S.O Licença Compatibilidade de protocolos Linux, Windows, Mac Linphone OS, Android, iphone, GPL/ Software livre SIP BlackBerry

44 44 Linux, Mac OS X, Skype Windows 2000/ XP/ Vista/ 7/ Mobile, BREW, Android, Freeware; Closed source; Software proprietário Protocolo proprietário P2P iphone, PSP Freeware; Closed Google Talk Linux, Windows Source; Software XMPP proprietário Cisco IP Communicator Windows Closed Source; Software proprietário SCCP (Skinny), SIP, TFTP X Lite Mac OS, Windows, (Linux) Freeware, Closed Source SIP, STUN, ICE SIP, H.323, H.263, Ekiga Linux, Windows, Open Solaris GPL H.264/MPEG-4 AVC, STUN, Theora, Zeroconf 3CX Android, ios, Windows Freeware, Closed Source SIP Fonte: Elaborada pelos autores, Linphone É um software gratuito que possibilita a comunicação através de voz, vídeo e mensagem instantânea através da internet. A figura 3.1 exibe a interface bastante amigável do Linphone para desktop. Com ele é possível se comunicar livremente com as pessoas pela internet, através de voz, vídeo e mensagens instantâneas. É um software que faz uso do protocolo que é um padrão aberto de telefonia, o SIP. (LINPHONE, 2010) É possível utilizá-lo com qualquer operador VoIP SIP. É um software gratuito (open source) que pode ser baixado e redistribuído livremente. (LINPHONE, 2010)

45 45 Figura 3.1 Interface Linphone para desktop Fonte: Linphone, Skype No dia 10 de maio de 2011 a gigante do mundo da informática, Microsoft, comprou a empresa Skype, pelo valor de 8,5 bilhões de dólares. Depois dessa aquisição, muitos chegaram a acreditar que a Microsoft iria fazer grandes mudanças no software (que vem oferecendo recursos gratuitos desde 2003), como fazer com que ele não fosse mais gratuito ou tornar ele exclusivo para plataformas Windows. (TERRA, 2011) Utiliza um modelo peer-to-peer (ponto a ponto) de comunicação (BARBOSA et al. 2007). Quando se possui Skype em dois computadores, a ligação é feita gratuitamente. Já para poder ligar para números fixos ou celulares, ou mesmo para o Skype possuir um número que possa receber ligações deles, é necessário pagar (TERRA, 2011). A figura 3.2 apresenta a interface do Skype para desktop. O número de usuários em 2011 era de aproximadamente 170 milhões, e esse mesmo número de usuários gastou cerca de 207 bilhões de minutos em conversas através do Skype no ano de (TERRA, 2011)

46 46 Figura 3.2 Interface Skype para desktop Fonte: Skype, 2013 elaborada pelos autores Google Talk Figura 3.3 Interface Google Talk para desktop Fonte: TechTudo, 2013.

47 47 A figura 3.3 e a 3.4 são telas do Google Talk. A primeira mostra a tela principal, onde o usuário pode ver os contatos online, dentre outras coisas. A segunda é a tela inicial do programa, onde à direita o usuário se identifica com login e senha, e à esquerda é uma janela de configuração do programa que está aberta, para ilustrar a simplicidade de configuração que o aplicativo oferece. Usa o protocolo de comunicação XMPP, que antes era conhecido como Jabber. Da mesma forma que o Skype, o Google Talk disponibiliza chamadas gratuitas para seus usuários, inclusive de vídeo. (TECHTUDO, 2013) Trabalha na forma de cliente-servidor. (BARBOSA et al. 2007) Figura 3.4 Interface Google Talk para desktop Fonte: TechTudo, Ele não possui recursos mais sofisticados, como conferência com várias pessoas ou compartilhamento do que está sendo visto no monitor, porém, oferece serviços de transferência de arquivos e secretária eletrônica. Se o contato com o qual o usuário quer se conectar não estiver online, é possível gravar uma mensagem que então será entregue por para ele. (TECHTUDO, 2013)

48 CISCO IP Communicator O CISCO IP Communicator é uma aplicação para desktop que transforma o computador em um CISCO Unified IP Phone, permitindo ao usuário realizar, receber e até mesmo manusear ligações de qualquer local aonde possa se conectar na rede corporativa. Por exemplo, se você está em uma viagem de negócios, o usuário pode usar o comunicador IP para receber ligações e checar mensagens de voz enquanto estiver online. Ou, se estiver trabalhando de casa, companheiros de trabalho podem te achar ligando para seu número do trabalho. (CISCO, 2013) O CISCO IP Communicator trabalha como um telefone tradicional, permitindo ao usuário fazer e receber chamadas telefônicas, colocar chamadas em espera, números de discagem rápida, transferências de chamadas, dentre outras coisas. Ele também trabalha com CISCO Unified Video Advantage para melhorar a sua comunicação com vídeo. Logicamente, sua operação pode variar dependendo do agente processador de chamadas e da configuração do sistema de telefonia. (CISCO, 2013) Figura 3.5 CISCO IP Communicator Fonte: Cisco, 2013.

49 49 Alguns recursos (CISCO, 2013): gravação de chamadas, múltiplas listas telefônicas; desvio de chamadas; três vias para chamadas (conferência); mobilidade de extensão; indicador de mensagem em espera X-Lite É um software desenvolvido pela CounterPath Corporation. Oferece suporte a correio de voz. Compatibilidade com Windows XP, 7 e 8 (apenas modo desktop), e também com Mac OS, da versão 10.6 para cima, ainda assim com desempenho reduzido. (COUNTERPATH, 2013) Sua interface e mais detalhes são apresentados no capítulo 4, onde ele é utilizado na implementação deste estudo. Figura 3.6 Tela de configuração e interface do softphone 3CX no Android Fonte: 3CX, Ekiga Também conhecido como GnomeMeeting, permite vídeo conferência e envio de mensagens instantâneas. Suporta áudio HD e vídeo conferência de qualidade.

50 50 (Ekiga, 2013) Sua interface e mais detalhes são apresentados no capítulo 4, onde ele é utilizado na implementação deste estudo CX Uma ótima opção para softphones gratuitos que trabalham com o protocolo SIP. Este software foi utilizado na implementação deste trabalho, sua interface é exibida na figura 3.6. (3CX, 2013) 3.2 SOFTWARE PARA SERVIDORES O software mais conhecido no mercado talvez seja o Asterisk PBX. Porém, o quadro 3.2 apresenta uma breve comparação de algumas características entre eles para que se conheça melhor as vantagens e desvantagens, compatibilidade e algumas outras características dos principais softwares para servidores existentes no mercado, e não apenas do Asterisk. Quadro Análise de softwares para servidores Compatibilidade de S.O. Licença Compatibilidade de protocolos Asterisk PBX Linux/BSD, Mac OS X, Solaris GPL/ Software livre SIP, IAX, H323 Elastix Linux GPL/ software livre SIP, IAX, H323, XMPP

51 51 SIP, NAT-PMP, FreeSwitch Linux/BSD, Mac OS X, Solaris, Windows Mozilla Public License/ Software livre STUN, SIMPLE, XMPP, Google Talk (Jingle), IAX, H.323, MRCP, RSS, Skype SIP Communicator Linux, Mac, Windows (necessário suporte a Java) LGPL/ Software livre SIP/SIMPLE, MSNP, AIM, ICQ, MobileMe, XMPP/Jingle Fonte: Elaborada pelos autores, O Asterisk é um software de código aberto (ASTERISK, 2013) (MEGGELEN; SMITH; MADSEN, 2005) que implementa recursos encontrados em um PABX comum, fazendo uso de VoIP. Utiliza os protocolos SIP, MGCP e IAX para sinalização de chamadas telefônicas sobre IP. (MEGGELEN; SMITH; MADSEN, 2005) Possui como funcionalidades sala de conferências, gravação de chamadas, transferência de ligações, estacionamento de chamadas, filas de atendimento, correio de voz, música em espera, monitoramento de chamadas (onde é mesmo possível criar essas interfaces através de Java ou PHP), uso de banco de dados, geração de bilhetagem. (NOBRE, 2013)

52 52 4 IMPLEMENTAÇÃO Pela compatibilidade com o Asterisk, o sistema operacional escolhido foi um ambiente Linux. O Asterisk possui uma distribuição chamada TrixBox, apresentada na seção 4.2. A porta padrão do servidor Asterisk é a CONFIGURAÇÃO DO AMBIENTE O ambiente é descrito na figura 4.1 e conta com uma máquina física de processador Core i3 2.27GHz, 3 GB de memória RAM DDR3 533MHz com o sistema operacional Windows 7 Ultimate de 64 bits. Figura 4.1 Ambiente de implementação Fonte: Elaborada pelos autores, O software de virtualização utilizado é o Oracle Virtual Box, disponível para download em Virtual Box (2013). É um software Open Source sobre licença GNU. (VIRTUAL BOX, 2013) A versão do Virtual Box utilizada nesse estudo é a 4.1.4r Foi verificada a existência de novas versões, porém a escolha por essa versão antiga se manteve

53 53 para evitar possíveis incompatibilidades ou bugs. As três máquinas virtuais foram configuradas inicialmente com 512 MB de memória RAM, e receberam os nomes TCC TrixBox 2.8 (servidor do Asterisk), TCC Maq 1 (XUbuntu) e TCC Maq 2 (Windows XP). A análise de softwares para softphones feita no item 3.1 mostra que existem muitas opções gratuitas que apresentam recursos suficientes para projetos mais básicos. Para este trabalho foram escolhidos os softwares X-lite, Linphone, Ekiga e 3CX. 4.2 INSTALAÇÃO DO TRIXBOX O TrixBox é uma distribuição do Asterisk que pode ser obtida em Baixaki (2013), a versão utilizada foi a 2.8. A imagem ISO que o site oferece faz uma rápida instalação de uma distribuição Linux (Cent OS 5.5), do Asterisk e ainda fornece uma interface web bastante amigável. (BAIXAKI, 2013) Figura 4.2 Criação de máquina virtual TrixBox Fonte: VirtualBox, Na instalação do TrixBox no VirtualBox, é selecionada a opção Linux como

54 54 Sistema Operacional, e versão Other Linux, como indica a Figura 4.2. Após isso, configuração de HD padrão da VirtualBox (8 GB, mas com alocação dinâmica) e memória 1024 MB. Na tela inicial da instalação, algumas opções são oferecidas, mas como a intenção é apenas a instalação, sem nenhuma modificação, aperta-se enter e dáse início ao processo, mas é necessário cuidado, pois ao pressionar essa tecla os arquivos serão todos removidos do HD. Depois, algumas perguntas são feitas, como o tipo de teclado que será utilizado. Em nosso estudo foi selecionado o abnt 2, e logo após, a região, que foi selecionada America/Sao_Paulo. Na próxima tela, o sistema pede uma senha para ser cadastrada. A senha admin1 foi utilizada nesta etapa. 4.3 INICIALIZAÇÃO DO TRIXBOX Na tela inicial, é feito o login com as credenciais de root. É então acessado o seu respectivo arquivo de configuração, que neste trabalho é: /etc/sysconfig/network-scripts/ifcfg-eth0. Alguns campos foram alterados, como mostra a figura 4.3. É importante verificar se a respectiva interface de rede utilizada é a eth0 realmente (campo DEVICE), ou se deve receber um IP através do Dynamic Host Configuration Protocol (DHCP) (campo BOOTPROTO), se o endereço MAC da placa de rede é o que está preenchido (HWADDR), ou se a interface de rede deve ser inicializada no momento do boot (ONBOOT). Nesse estudo, os campos BOOTPROTO e DHCPCLASS foram comentados, e logo após, inserido um novo BOOTPROTO que recebe o valor static, pois o IP do servidor Asterisk para este estudo é estático. IPADDR logo em seguida recebe o IP pelo qual o servidor deve atender. NETMASK é o campo que deve receber a respectiva máscara do endereço IP. Após o procedimento de instalação do TrixBox na máquina virtual TCC TrixBox 2.8, através da máquina real, foram feitos testes para simplesmente verificar se a rede se comunica adequadamente, através do prompt de comando com o ping.

55 55 Figura 4.3 Configuração de rede TrixBox Fonte: Elaborada pelos autores, Figura 4.4 Tela de login TrixBox Fonte: Elaborada pelos autores, Para dar início ao processo de configuração do TrixBox através de um navegador web, é digitado o IP definido através da máquina física. O login e

56 56 password padrões do TrixBox são, respectivamente, maint e password, que serão solicitados assim que se clicar em switch, localizado no canto superior direito, para alternar do modo de usuário para administrador, conforme ilustra a figura 4.4. Logicamente, essa senha não pode permanecer padrão em um ambiente real. Para alterar a senha padrão do TrixBox, basta executar o comando passwd-maint. Logo em seguida, será solicitada a senha e depois sua confirmação, que nesse estudo foi admin1, da mesma forma que a senha do usuário root. No momento da definição da senha neste estudo foi exibida a mensagem BAD PASSWORD: it is based on a dictionary word, ou seja, ela é baseada em uma palavra que existe no dicionário das principais senhas estabelecidas por usuários, tais dicionários de palavras são utilizados por hackers no momento de fazer força bruta para quebra de senha. O sistema aceita a senha, porém avisa sua vulnerabilidade. 4.4 CRIAÇÃO DE RAMAIS De volta para as configurações através do navegador Web, o processo de criação de ramais se inicia com a criação de usuários SIP. Para dar início a tal criação, clica-se em PBX, e depois PBX settings, na aba vertical que é aberta. No lado esquerdo da tela, existem algumas opções dispostas em um menu vertical. Na guia Basic, existe a opção Extensions. Após acessar essa opção, é exibido um campo com o nome de Device. A opção padrão que se encontra nele foi então mantida (Generic SIP Device). A nova tela a ser exibida será Add SIP Extension. Em User Extension é definido o número do ramal. Em Display Name, é definido o nome do usuário. Um pouco mais abaixo, em Secret, é definida a senha. Em voic & directory, no campo status, o valor é definido para Enabled, e logo após, o campo voic password recebe a senha para habilitar caixa postal e address recebe o do usuário, onde serão encaminhadas essas mensagens. Attachment precisa ser definido para yes, para que as mensagens de voz cheguem ao . No ramal 2000 o usuário Fernando foi criado, com senha , em seguida é adicionado um e a senha da caixa postal também foi definida como

57 Em seguida, attachment foi definido como yes. No final da criação de usuário, aparece a mensagem Apply configuration changes, caso não se clique nela após cada modificação feita no sistema, as alterações serão perdidas. De volta na tela PBX settings, é exibido em notice, que fica em System Status, a mensagem 1 extension/trunk has weak secret. Isso quer dizer que a senha estabelecida (123456) é fraca. No ramal 2001 o usuário Paulo foi criado, com senha , é adicionado um novamente, a senha da caixa postal foi mantida a mesma do usuário, E attachment foi definido também como yes. Para que seja possível testar algumas funcionalidades adicionais, como conferências e divisão por grupos de atendimento, alguns outros ramais foram criados. São os seguintes: 2010 Ricardo; 2012 Jaque; 2013 Felipe. 4.5 INSTALAÇÃO E CONFIGURAÇÃO DOS SOFTPHONES Nesta seção são apresentados os parâmetros para configuração dos softphones que foram utilizados neste trabalho Instalação do Ekiga no Windows 7 CONTINUAR COURIER DAQUI A versão para Windows do Ekiga foi utilizada durantes os testes, pois é um sistema bastante utilizado por vários usuários. Na máquina física, foi instalado o softphone Ekiga. Logo após sua instalação, é exibido um assistente que guia o usuário através dos passos para configuração. Caso o usuário desejar, é possível pular essa etapa e depois configurar através do menu Edit e em seguida Accounts. É então exibida uma tela, conforme mostra a figura 4.5: Em Name, foi definido o nome do usuário Fernando. Em Registrar, foi definido o IP do servidor Asterisk User e Authentication user foram definidos os números do ramal ( 2000 ). Password definido na criação do usuário SIP,

58 58 Figura 4.5 Tela de configuração de contas do Ekiga no Windows 7 Fonte: Elaborada pelos autores, Instalação do Linphone no XUbuntu Na máquina 1 (XUbuntu), foi instalado o Linphone. Ao acessar o menu Options e em seguida Preferências, na aba Manage SIP Accounts algumas configurações precisam ser feitas, o campo Your display name recebeu Paulo e User name 2001, conforme mostra a figura 4.6: Instalação do X-Lite no Windows XP Na máquina 2 (Windows XP), foi instalado o softphone X-Lite, que ficou então registrado como Ricardo. A figura 4.7, que é exibida através do menu de SIP Account Settings e depois Properties, mostra como ficou a configuração. Display name recebeu o nome de usuário SIP (Ricardo), User name recebeu o ramal (2010), Password recebeu a senha definida anteriormente na criação do ramal 2010, senha Domain recebe o IP do servidor Asterisk ( ).

59 59 Figura 4.6 Tela de configuração de contas do Linphone no XUbuntu Fonte: Elaborada pelos autores, Figura 4.7 Tela de configuração de contas do X-Lite no Windows XP Fonte: Elaborada pelos autores, 2013.

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed

H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed UNIVERSIDADE FEDERAL DO PARANÁ H.323: Visual telephone systems and equipment for local area networks which provide a nonguaranteed quality of service Resumo para a disciplina de Processamento Digital de

Leia mais

Guia Técnico Inatel Guia das Cidades Digitais

Guia Técnico Inatel Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 3: VoIP INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 As telecomunicações vêm passando por uma grande revolução, resultante do

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

VoIP. Voice Over IP. lmedeiros@othos.com.br

VoIP. Voice Over IP. lmedeiros@othos.com.br VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

TRANSMITINDO CONHECIMENTO ON-LINE

TRANSMITINDO CONHECIMENTO ON-LINE TRANSMITINDO CONHECIMENTO ON-LINE POR MEIO WEB-RÁDIO E WEB-TV 1 BORGES, Caio C. A.; DEUS JÚNIOR, Getúlio A. de; CASTRO, Marcelo S. Escola de Engenharia Elétrica e de Computação, Universidade Federal de

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

F n u d n a d ment n os o Vo V I o P Introdução

F n u d n a d ment n os o Vo V I o P Introdução Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com Introdução VoIP (Voice over Internet Protocol) A tecnologia VoIP vem sendo largamente utilizada

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar?

Se eu tenho o serviço de Voz sobre Internet, para quem posso ligar? 1 Conheça o sistema de Voz sobre IP (ou VOIP) O que é Voz sobre IP / Voz sobre Internet Protocolo? R. Voz sobre IP permite que você faça ligações telefônicas utilizando uma rede de computadores, como a

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

VOIP A REVOLUÇÃO NA TELEFONIA

VOIP A REVOLUÇÃO NA TELEFONIA VOIP A REVOLUÇÃO NA TELEFONIA Introdução Saiba como muitas empresas em todo mundo estão conseguindo economizar nas tarifas de ligações interurbanas e internacionais. A História do telefone Banda Larga

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Motivação Camadas do modelo OSI Exemplos de protocolos IFPB/Patos - Prof. Claudivan 2 Para que dois ou mais computadores possam se comunicar, é necessário que eles

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Procedimentos e Recursos Técnicos

Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Procedimentos e Recursos Técnicos Aprenderemos neste Curso Web alguns procedimentos e recursos técnicos utilizados Para realizar a configuração de sistemas de CFTV. Configurar

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Arquitetura de Redes de Computadores. Bruno Silvério Costa

Arquitetura de Redes de Computadores. Bruno Silvério Costa Arquitetura de Redes de Computadores Bruno Silvério Costa Projeto que descreve a estrutura de uma rede de computadores, apresentando as suas camadas funcionais, as interfaces e os protocolos usados para

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Fabricio Breve Onde estão as redes? Caixa Eletrônico Terminais conectados a um computador central Supermercados, farmácias, etc... Vendas Caixa Estoque Etc... Por que Redes?

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais