VoIP Agenor Zapparoli Cursos: Técnico em Eletrônica - 1996 Técnico em Processamento de Dados - 2001 Engenheiro Mecatrônico – 2005 Projetos: Implantação e Administração de Redes Windows.
Download
Report
Transcript VoIP Agenor Zapparoli Cursos: Técnico em Eletrônica - 1996 Técnico em Processamento de Dados - 2001 Engenheiro Mecatrônico – 2005 Projetos: Implantação e Administração de Redes Windows.
VoIP
Agenor Zapparoli
Cursos:
Técnico em Eletrônica - 1996
Técnico em Processamento de Dados - 2001
Engenheiro Mecatrônico – 2005
Projetos:
Implantação e Administração de Redes Windows e Linux (TCP/IP)
Implantação e Administração de Redes em topologia Wireless
Implantação e Administração de Operadoras VOIP
Redes de Computadores
Eng. Agenor Zapparoli
A História das Redes
Antes do advento de computadores dotados com algum tipo de sistema de telecomunicação, a comunicação
entre máquinas calculadoras e computadores antigos era realizada por usuários humanos através do
carregamento de instruções entre eles.
Em setembro de 1940, George Stibitz usou uma máquina de telegrafo para enviar instruções para um
conjunto de problemas a partir de seu Model K na Faculdade de Dartmouth em Nova Hampshire para a sua
calculadora em Nova Iorque e recebeu os resultados de volta pelo mesmo meio. Conectar sistemas de saída
como telegrafos a computadores era um interesse na Advanced Research Projects Agency (ARPA) quando, em
1962, J. C. R. Licklider foi contratado e desenvolveu um grupo de trabalho o qual ele chamou de a "Rede
Intergaláctica", um precursor da ARPANET.
Em 1964, pesquisadores de Dartmouth desenvolveram o Sistema de Compartilhamento de Tempo de
Dartmouth para usuários distribuídos de grandes sistemas de computadores. No mesmo ano, no MIT, um
grupo de pesquisa apoiado pela General Electric e Bell Labs usou um computador (DEC’s PDP-8) para rotear e
gerenciar conexões telefônicas.
Wikipedia
Redes de Computadores
Uma rede de computadores consiste de 2 ou mais computadores e outros dispositivos conectados entre si de
modo a poderem compartilhar seus serviços, que podem ser: dados, impressoras, mensagens (e-mails), etc.
A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias
formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de
acesso, protocolos e requisitos de segurança.
Wikipedia
Uma rede de computadores é um sistema de comunicação de
dados constituído através da interligação de computadores e
outros dispositivos, com a finalidade de trocar informações e
partilhar recursos.
Drealentejo
• Hardware
• Computadores e Perifericos; Meio fisico;
•Software
• SO; Protocolos; Drivers; Aplicativos;
Classificação das Redes
Existem várias formas de classificar as redes, pelo seu tamanho, pela sua topologias, pelo seu meio fisico,
protocolo, etc.
A classificação mais utilizada é a modelagem de Tanenbaum:
• LAN(Local Area Network ou Rede Local)
• É uma rede onde seu tamanho se limita a um único prédio;
• CAN(Campus Area Network ou Rede Campus)
• É uma rede mais abrangente que pode conter vários prédios;
• MAN(Metropolitan Area Network ou Rede Metropolitana)
• É uma rede formada geralmente por varias LANs e CANs espalhadas por
várias partes de uma Metropoli ou cidade;
• WAN(Wide Area Network ou Rede de Longa Distância)
• É uma rede que pode integrar vários equipamentos em várias cidades e/ou países diferentes. Pode ser formada por várias
LANs, CANs e MANs.
Topologia das Redes
As três topologias mais conhecidas e utilizadas sao:
• Estrela
• Neste tipo de rede, todos os usuários comunicam-se com um modo central, tem o controle
supervisor do sistema, chamado host.Por meio do host os usuários podem se comunicar entre si
e com processadores remotos ou terminais. No segundo caso, o host funciona como um
comutador de mensagens para passar dados entre eles.
• Barramento(bus)
• Neste tipo todos os usuários estão ligados entre si de forma paralela.
• Anel
• Neste tipo todos os usuários estao ligados entre si de forma serial.
A topologia adotada atualmente em todo o mundo foi a estrela, pela sua facilidade de integração gerenciável
com outras redes.
Maior Rede Neural
Eng. Agenor Zapparoli
Internet
Eng. Agenor Zapparoli
A História da Internet
Nos fins da década de 60, em plena guerra fria, a inteligência americana identificou a necessidade de
desenvolver uma rede para interligar seus computadores. A grande preocupação era na descentralização das
comunicações, isto é, de que se uma base militar fosse destruída as outras continuariam comunicando entre
si.
UFSC
Surgiu então a ARPANET(Advanced Research Projects Agency
Network) que utilizou um procotolo muito parecido com o
TCP/IP.
Em meados da década de 70 a ARPANET começa a ser
utilizada pelos Institutos e Universidades, para troca de
informações científicas. No final da década de 80 muitas
redes em diversas partes do mundo já estavam interligadas a
esta rede mundial de computadores.
* Agencia de Projetos e Investigação de Redes Avançadas
Tipos de Internet
Tipificamos a internet pelo meio como chega até o usuário. As quatro estruturas de Internet mais utilizadas
são:
• Internet Discada
• Trata-se do primeiro tipo de internet distribuido com fins comerciais ao público final. Utiliza-se
uma placa de FAX Modem conectada ao computador. Em sua configuração defini-se o número
telefônico fixo do provedor, o usuário clica no discador, a placa negocia com o servidor do
provedor e a conexão é estabelecida.
• Velocidade baixa(56kbps);
• Ocupa a linha telefônica;
• Paga-se por pulso ou minuto.
Linha Telefônica
Provedor de Internet
Computador com placa
FAX Modem
Tipos de Internet
Tipificamos a internet pelo meio como chega até o usuário. As quatro estruturas de Internet mais utilizadas
são:
• Internet ADSL
• Conhecida como internet de banda larga, é um meio de comunicação de internet mais rápido
do que a discada(56kbps). Nesta estrutura a placa de FAX Modem se torna um aparelho externo
e ganha processadores mais robustos e maior velocidade de transmissão(128kbps a 8Mbps).
• Velocidade mais alta;
• Não ocupa a linha telefônica;
• Paga-se um único valor para utilização ilimitada;
• Acesso compartilhado.
Linha Telefônica
Modem
Provedor de Internet
Computador com placa
de Rede
Tipos de Internet
Tipificamos a internet pelo meio como chega até o usuário. As quatro estruturas de Internet mais utilizadas
são:
• Internet a Rádio
• A estrutura de Internet a Rádio é estremamente nova. Surgiu como alternativa aos altos custos de Internet
praticados pelas Operadoras e Provedores da época. Por este motivo, pelo fato da portabilidade, entre outros,
o kit de instalação que iniciou com valores próximos a R$1.500,00 barateou muito chegando ao de R$170,00
comercializado atualmente.
Velocidade mais alta(64kbps a 5Mbps);
Não ocupa linha telefônica;
Paga-se um único valor para utilizaçao;
Portabilidade;
Interferência;
Radio
Antena
Computador com placa
de Rede
Cliente
Provedor
Tipos de Internet
Tipificamos a internet pelo meio como chega até o usuário. As quatro estruturas de Internet mais utilizadas
são:
• Internet Link
• Internet Link é a melhor estrutura de comunicação entregue a cliente final atualmente. Geralmente utilizase fibra óptica como meio de transmissão. Devido a este fato a velocidade de comunicação pode chegar a
valores astronômicos.
• Velocidade muito alta(acima 128kbps);
• Não ocupa linha telefônica;
• Paga-se um único valor para utilizaçao;
• Sistema extremamente estável;
• Custo muito alto (1Mbps – R$1.200,00);
Fibra Optica
Roteador
Operadoras
Computador com placa
de Rede
Roteamento na Internet
Para o perfeito funcionamento da comunicação no mundo da Internet, vários equipamentos, softwares e
utilitários são utilizados e possuem papeis importantes. São eles:
• DNS(Domain Name Server)
• São servidores responsáveis por manter tabelas de conversão de domínios em IPs. Estes fornecem pela porta 53 o IP ou o
domínio do destino solicitado.
• Roteadores
• São equipamentos responsáveis por interligar duas
ou mais redes.
• Firewall
• São equipamentos que possuem regras de
segurança e função de impedir que pacotes e
softwares maliciosos invadam a rede.
• HUBs e Switchs
• São equipamentos centralizadores que possuem a
função de ligar vários computadores e outros
dispositivos de rede em uma mesma rede.
• Servidores
• Possuem a função de hospedar serviços.
Curiosidade
FBI vai invadir PCs com cavalo-de-tróia
SÃO PAULO - Agora é o FBI que vai "hackear" os computadores de
pessoas suspeitas - o site MSNBC conta que o bureau desenvolveu um
cavalo-de-tróia capaz de entrar nas máquinas e obter senhas.
O MSNBC.com afirma que o cavalo-de-tróia pode ser enviado ao suspeito
por e-mail - para isso, o FBI pode se valer da ajuda de parentes ou amigos
de confiança do espionado. Ou pode também conseguir inseri-lo na
máquina por meio de brechas de segurança no sistema.
O novo software, claro, também levantou críticas por parte do pessoal que
defende a privacidade eletrônica e que já condena o uso do Carnivore.
Mesmo assim, diz a matéria, o FBI obteve no mês passado a autorização
para instalar o Carnivore em máquinas suspeitas apenas com uma
autorização de um promotor público federal ou estadual, sem ter que
recorrer a um juiz.
Plantão Info
Video de Redes
Eng. Agenor Zapparoli
PROTOCOLOS
Eng. Agenor Zapparoli
Protocolos
Assim como temos nossas regras sociais de comunicação por exemplo, em uma palestra somente uma pessoa
fala; em uma assembléia, são várias as pessoas que falam e, mesmo assim, uma pessoa fala por vez,
também os computadores precisam de algumas regras para trocar informações. Essas regras são chamadas
de Protocolos.
USP
Protocolos de Roteamento.
São protocolos que servem para trocar informações de
construção de uma tabela de roteamento. É importante
ressaltar a diferença entre protocolo de roteamento e
protocolo roteado.
Protocolo roteado é aquele que fornece informação adequada
em seu endereçamento de rede para que seus pacotes sejam
roteados, como o TCP/IP e o IPX.
Protocolo de roteamento possui mecanismos para o
compartilhamento de informações de rotas entre os
dispositivos de roteamento de uma rede, permitindo o
roteamento dos pacotes de um protocolo roteado. Exemplo
de protocolo de roteamento: RIP, IGRP etc.
Protocolo IP
Na Internet cada computador tem um número IP próprio,
assim como cada casa tem um endereço único.
Empresas que têm redes ligadas dia e noite na Internet
possuem o que se chama acesso dedicado, isto é, as conexões
de sua rede têm sempre um mesmo número IP na Internet.
Quando temos acesso à Internet através de um provedor,
usamos o que se chama acesso discado, e nossa conexão com
a Internet em geral ganha números IP diferentes a cada
acesso. Mesmo assim, quando nosso computador se conecta
ao provedor, o número IP atribuído a ele é único em toda a
Internet.
USP
IP – Protocolo de endereçamento.
Protocolo TCP
Suponhamos que em dado computador existem vários programas se
comunicando através da rede em um mesmo instante - por exemplo,
uma página da Web sendo carregada enquanto se verifica a caixa
postal.
Como o computador "sabe" que a página da Web deve ir para o
browser e os e-mails para o programa que lê e-mails?
Isso é possível porque cada programa em execução recebe também
seu endereço próprio dentro do computador: no caso de programas
que se comunicam pela Internet, esse endereço é o número TCP.
Assim, continuando a comparação com endereços físicos, suponhamos
que seu computador é um prédio de apartamentos com um dado
número IP; seu browser e seu programa de e-mail seriam
apartamentos distintos nesse prédio, cada qual com seu número TCP.
USP
TCP – Protocolo de transporte.
USP
Protocolo TCP/IP
O TCP/IP não é na verdade um protocolo, mas sim um conjunto de
protocolos. TCP (Transmission Control Protocol, Protocolo de Controle de
Transmissão), o IP (Internet Protocol, Protocolo de Internet), FTP, o HTTP,
o SMTP, o UDP,…
Na camada de Aplicação você encontrará os protocolos de aplicação tais
como o SMTP (para e-mail), o FTP (para a transferência de arquivos), o
HTTP (para navegação web). Cada tipo de programa se comunica com um
protocolo de aplicação diferente, dependendo da finalidade do programa.
Após processar a requisição do programa, o protocolo na camada de
Aplicação se comunicará com um outro protocolo na camada de
Transporte, normalmente o TCP.
Esta camada é responsável por pegar os dados enviados pela camada superior, dividi-los em pacotes e enviálos para a camada imediatamente inferior, a camada Internet.
Na camada Internet nós temos o IP (Internet Protocol, Protocolo Internet), que pega os pacotes recebidos da
camada de Transporte e adiciona informações de endereçamento virtual, isto é, adiciona o endereço do
computador que está enviando os dados e o endereço do computador que receberá os dados.
A camada Interface com a Rede receberá os pacotes enviados pela camada Internet e os enviará para a rede
(ou receberá os dados da rede, caso o computador esteja recebendo dados).
Clube do Hardware
Protocolo TCP/IP
Tamanho
Real
Fragmentado
Dados
1/3 Dados
1/3 Dados
1/3 Dados
1/3 Dados
Rede
TCP
1/3 Dados
IP
TCP
1/3 Dados
STM
IP
TCP
1/3 Dados
STM
IP
TCP
1/3 Dados
Protocolo UDP
O User Datagram Protocol (UDP) é um padrão TCP/IP e está definido pela RFC 768. O UDP é usado por alguns
programas em vez de TCP para o transporte rápido de dados entre hosts TCP/IP. Porém o UDP não fornece
garantia de entrega e nem verificação de dados.
De uma maneira simples, dizemos que o protocolo UDP manda os dados para o destino; se vai chegar ou se vai
chegar corretamente, sem erros, só Deus sabe. Pode parecer estranho esta característica do UPD, porém em
determinadas situações, o fato de o UDP ser muito mais rápido do que o TCP (por não fazer verificações e por
não estabelecer sessões), o uso do UDP é recomendado.
• Características
• Não confiável: o pacote UDP é enviado ao destinatário, porém não existe
garantia, nem confirmação de entrega;
• Não orientado a conexão: não é necessário o estabelecimento de conexão
antes de enviar um pacote UDP;
• Possibilidade de entrega de pacotes fora de ordem.
Julio Battisti
Portas
Ter o CEP da rua(endereço IP) e o número do prédio(endereço Host) não é o bastante para que a carta
chegue até o destinatário. Em um edifício é necessário também o número do apartamento. É ai que entram as
portas.
Existem 65.536 portas TCP, numeradas de 0 a 65535. Cada porta pode ser usada por um programa ou
serviço diferente, de forma que em teoria poderíamos ter até 65536 serviços diferentes ativos simultaneamente
em um mesmo servidor, com um único endereço IP válido.
As portas TCP mais usadas são as portas de 0 a 1023, que são reservadas para serviços mais conhecidos e
utilizados, como servidores web, FTP, servidores de e-mail, compartilhamento de arquivos, etc. A porta 80, por
exemplo, é reservada para uso de servidores web, enquanto a porta 21 é a porta padrão para servidores FTP.
Julio Battisti
Voz Over Internet Protocol
Eng. Agenor Zapparoli
O Inicio
A tecnologia de Voz sobre IP surgiu em 1995 em Israel, quando um grupo interessado no assunto
conseguiu desenvolver um sistema que permitisse utilizar os recursos multimídia de um PC doméstico para
iniciar conversas de voz através da Internet. A qualidade do sistema era sofrível, mas este era o primeiro
passo para que outros pesquisadores se interessassem pelo assunto. Tanto é que, em 1995 mesmo, uma
empresa chamada Vocaltec Inc. lançava o primeiro software dedicado à comunicação por Voz sobre IP,
batizado de Internet Phone Software.
Não demorou muito para começarem a aparecer os
Softphones, softwares com interfaces amigáveis que
possuem a capacidade de utilizar os dispositivos multimídia
dos computadores para receberem sinais analógicos
externos, como por exemplo a vóz, transforma-los em
pacotes digitais e transmiti-los pela internet.
O Que e VoIP
Vós sobre o protocolo de Internet é basicamente áudio analógico, quantificado por um digitalizador e
transportado pelos pacotes UDP por uma rede.
Telefonia x VoIP
Telefonia Tradicional
A telefonia tradicional funciona com comutação analógica, no máximo digitalizada. A
sinalização é determinada por variação de tensão, isto é, quando um originador A
levanta o telefone do gancho, disca para o telefone de destino B, o mesmo toca até
ser atendido. Neste momento é identificado uma modificação no comportamento da
linha telefônica que começa a receber uma tensão aproximadamente de 60 a 90
volts. Esta tensão ocupa a linha e continua ocupando a todo momento em que o
telefone estiver fora do gancho.
VoIP
Na tecnologia VOIP a “comutação” é formada por roteamento de pacotes
contendo áudio digital. Este roteamento carrega a característica da rede TCP/IP
de roteamento dinâmico, possibilitando encontrar a melhor rota para os pacotes.
Uma grande característica do VOIP é a otimização das redes, pois como é
baseado no protocolo UDP, a rede só é utilizada quando um dos lados estão
transmitindo(falando), se todos derem uma pausa a transmissão é cortada
economizando assim a rede.
Conversor A/D e D/A
Um conversor A/D quantifica e converte sinais analógicos em sinais digitais. Já o
conversor D/A é o mesmo conversor porem de forma inversa.
Conversor A/D
Um conversor A/D quantifica e converte sinais analógicos em sinais digitais. Já o conversor D/A é o mesmo
conversor porem de forma inversa.
Exemplos
Estes são alguns exemplos de aparelhos e softwares que suportam VoIP no protocolo SIP:
Funcionamento do VoIP
O VoIP pode funcionar de 3 formas diferentes:
1.
2.
3.
Ligacões de VoIP para VoIP;
1.
De um computador(softphone) para outro;
2.
De um computador para um ATA;
3.
De um ATA para um computador;
Ligações de VoIP para STFC;
1.
De um computador para um Telefone Fixo ou Celular;
2.
De um ATA para um Telefone Fixo ou Celular;
Ligações de STFC para VoIP;
1.
De um Celular ou Fixo para um VoIP;
Curiosidade
Telecom corta escuta do FBI
WASHINGTON - Uma empresa telefônica cortou uma escuta
internacional do FBI depois que a agência deixou de pagar sua
conta em dia.
"Os
atrasos
de
pagamento
levaram
operadoras
de
telecomunicações a efetivamente desligar linhas telefônicas
instaladas como escuta pelo FBI, o que resultou em perda de
provas, incluindo um caso no qual a distribuição de informações
interceptadas nos termos da lei foi suspensa devido ao atraso no
pagamento", afirma o relatório.
O FBI reconheceu "alguns poucos casos" nos quais o atraso no
pagamento de contas de telefone causou perturbação na
vigilância, e acrescentou que "essas interrupções foram
temporárias e, de acordo com nossas avaliações, nenhum desses
casos foi afetado de maneira significativa."
Info Online
Bibliografia
Redes
http://esmf.drealentejo.pt/pgescola/jc3/html/saoredes.html
http://esmf.drealentejo.pt/.../redes/imagens/mAN.jpg
http://pt.wikipedia.org/wiki/Rede_de_computadores
Curiosidades:
http://info.abril.ig.com.br/aberto/infonews/112001/20112001-22.shl
http://info.abril.com.br/aberto/infonews/012008/11012008-12.shl
Protocolos:
http://www.icmc.usp.br/ensino/material/html/protonet.html
http://www.isolve.com.br/weon/index.php?option=com_content&task=view&id=49&Itemid=28
http://www.clubedohardware.com.br/artigos/1351
http://www.inf.ufsc.br/~adriana/fase_01/tgs/trab_03/Trabalho3.pdf
http://www.juliobattisti.com.br/artigos/windows/tcpip_p11.asp