Você está na página 1de 77

Faculdade de Engenharia e Novas Tecnologias

Licenciatura em Engenharia Informática

Trabalho de Conclusão de Curso Livre

Implementação de Frame Relay em Tecnologia de


Redes VoIPs

Venceslau do Rosário Assis de Almeida – 110722

Orientador: MSC. Celso Bernardo

Luanda, 2021
Universidade Gregório Semedo
Faculdade de Engenharia e Novas Tecnologias
Licenciatura em Engenharia Informática

Trabalho de Conclusão de Curso Livre

Implementação de Frame Relay em Tecnologia de


Redes VoIPs

Venceslau do Rosário Assis de Almeida – 110722

Orientador: MSC. Celso Bernardo

Luanda, 2021
VENCESLAU DO ROSÁRIO ASSIS DE ALMEIDA

__________________________________________________

IMPLEMENTAÇÃO DE FRAME RELAY EM


TECNOLOGIA DE REDES VOIPS

Trabalho de Conclusão do Curso


apresentado à Universidade Gregório
Semedo, como parte dos requisitos para
obtenção do grau académico de Licenciado
em Engenharia Informática.

Júri

Presidente

__________________________
Eng.º Prof. nome
Universidade Gregório Semedo

Arguente

__________________________
Eng.º Prof. nome
Universidade Gregório Semedo

Orientador

__________________________
MSC. Eng.º Celso Bernardo
Universidade Gregório Semedo

Luanda, ____ de ___________________ de 2023


Dedicatória

Dedico este trabalho a minha colega e amiga, Samba Bengue, que me incentivou a dar
sequência aos estudos e não começar de novo em outra universidade;

Dedico aos meus irmãos Clementina, Jessica e Jardel de Almeida, sempre acreditaram
em mim;

Aos meus pais Elias e Rosa de Almeida, em especial a minha mãe Rosa De Almeida e os
meus filhos Laucia e Venceslau de Almeida, que sempre me incentivam e motivam para
nunca falhar com eles ou desistir dos meus objetivos e sonhos.

I
Agradecimentos

A Deus por ter me dado saúde e força para superar as dificuldades.

A Universidade, seu corpo docente, direção e administração que oportunizaram a janela


que hoje vislumbro um horizonte superior, eivado pela acendrada confiança no mérito e
ética aqui presentes.

Aos meus pais, a minha esposa e os meus filhos pelo amor, incentivo e apoio
incondicional e sempre acreditaram em mim.

E a todos que direta ou indiretamente fizeram parte da minha formação,


o meu muito obrigado.

II
Epígrafe

"Até aqui o Senhor nos ajudou."


1 Samuel 7:12b.

III
Resumo

A ideia principal deste trabalho, esta voltada para a Implementação de Frame Relay em
Tecnologia de Redes VoIPs por ser um serviço baseado em telefonia (Voice Over Internet
Protocol), também conhecido como (Voz sobre Protocolo de Internet), em que esta por
sua vez, será acoplado com a tecnologia Frame Relay, tendo como objectivo principal a
implementação no seu teor como tecnologia VoIP, viabilidade técnica e ao mesmo tempo
redução económica ao que se refere a custos com as taxas das operadoras de telefonias
nas organizações. Será aplicada actualização tecnológica que irá beneficiar de certo modo
as instituições, abrindo a perspectiva do acesso a serviços inovadores, levando a manter
os reduzidos custos a partir da utilização de recursos já agregados na infraestrutura. Para
tal, será necessário aplicar ainda a metodologia de pesquisa baseada em observação por
aquilo que se tem observado nas instituições pela falta de infraestrutura com capacidade
de facilitarem a baixa dos custos das instituições, a par de conceitos simplificados sobre
VoIP, detalhando as funcionalidades aplicadas nas configurações e demostrados pela
ferramenta da Cisco (Packet Tracer). Assim, por meio das Redes de Computadores
facilmente será ampliada a abrangência no atendimento público, sendo cada vez maior a
exigência na governança das informações e ao mesmo tempo se manter atento às
constantes inovações que vão surgindo no mercado, devido a custos elevados da telefonia
convencional em que estas estão supostas a migração como alternativas solução para
redução dos gastos com esse fim entre ramais de redes distintas.

Palavras-chave: Frame Relay, Redes, Tecnologias, VoIP e Custos.

IV
Abstract

The main idea of this work is focused on the Implementation of Frame Relay in VoIP
Network Technology as it is a service based on telephony (Voice Over Internet Protocol),
also known as (Voice over Internet Protocol), which in turn, will be coupled with Frame
Relay technology, having as main objective the implementation in its content as VoIP
technology, technical viability and at the same time economic reduction in terms of costs
with the fees of telephony operators in organizations. Technological updating will be
applied that will benefit the institutions in a certain way, opening the perspective of access
to innovative services, leading to keeping costs low from the use of resources already
aggregated in the infrastructure. For this, it will be necessary to apply the research
methodology based on observation for what has been observed in the institutions due to
the lack of infrastructure capable of facilitating the reduction of the institutions' costs,
along with simplified concepts about VoIP, detailing the functionalities applied in the
configurations and demonstrated by the Cisco tool (Packet Tracer). Thus, through
Computer Networks, the scope of public service will be easily expanded, with increasing
demands on information governance and, at the same time, keeping an eye on the constant
innovations that are emerging in the market, due to the high costs of conventional
telephony in which these are supposed to be migrated as alternative solutions to reduce
expenses for this purpose between branches of different networks.

Keywords: Frame Relay, Networks, Technologies, VoIP and Costs.

V
Índice

IX
Índice de Quadros

X
Índice de Figuras

XI
Lista de Acrónimos

TCP/IP – Transmission Control Protocol/Internet Protocol;

XII
Lista de Abreviaturas

SGBD – Sistema de Gestão de Base de Dados

XIII
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

1. Introdução

Este trabalho tem como ideia principal a aplicação da tecnologia VoIPs (Voice Over
Internet Protocol), voltada para as organizações, no intuito de obterem os serviços de
telefonias conhecidas também como (Redes de Voz), e que ao mesmo tempo será aplicado
com a tecnologia Frame Relay, dando maior sustentabilidade na sua implementação como
tecnologia viável para redução económica dos custos cobrados nas taxas das operadoras
de telefonias, beneficiando assim as instituições e abrindo perspectivas para serviços
inovadores que podem ser garantidos simplesmente pelas infraestruturas de redes.

1.1. Problemática
Para que uma organização faça fluir a sua comunicação, é preciso que antes de tudo faça
actualização no seu sistema de informação local. As organizações devem sempre que
possível conhecer as tecnologias mais adequadas para a sua gestão, levando desse modo,
que seja garantida a isenção de algumas taxas de pagamentos de serviços desnecessários
por mais pequenas que estas sejam. De igual modo, o mesmo se aplica aquando do uso
de tecnologias que garantam as funcionalidades dos conceitos baseados em telefonia local
e não só, como sendo o caso da (VoIP), embora seja necessário adquirir equipamentos
mais robustos e um pouco o quanto elevados a nível de preços, mas os benefícios do seu
uso superem em termos relevância (poupanças nas taxas adicionas pelas operadoras), as
organizações e estas por sua vez, devem tê-las em conta na sua implementação. Pois; com
a implementação deste sistema, facilmente será fidelizada a comunicação, aproximação
entre a organização e os serviços disponíveis, onde poderá o responsável pela governança
ter sempre que possível o controlo de toda a gestão de telefonia da organização.

1.2. Objectivos do Trabalho


1.2.1. Objectivo Geral
O objectivo geral é Implementar a Frame Relay em Tecnologia de Redes VoIPs.

1.2.2. Objectivo Específico


De modo que a legibilidade do trabalho seja comente, os objectivos específicos são:
 Desenhar o sistema de redes de telefonia VoIP como solução a ser aplicada ;

1
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 Demostrar por meio dos equipamentos as funcionalidades do VoIP;


 Utilizar os mecanismos que podem gerar as condições físicas e tecnológicas da
estrutura de rede;
 Empregar os conceitos sólidos de VoIP de acordo aos padrões actuais de Redes;
 Demostrar a par de instalações e configurações a portabilidade dos equipamentos;
 Manter os serviços facilmente acessível e disponíveis.

1.3. Metodologias
Como se sabe, a elaboração de trabalhos caracterizados com científicos, exigem na sua
composição uma componente que permita dar maior relevância na sua criação, relevância
esta que é apoiada em práticas de metodologias de pesquisas bastante adequadas para a
sua total construção. Entende-se, que era preciso recorrer a metodologia de observação,
por permitir observar os gastos que normalmente são feitos pelas as organizações de modo
avultados pela falta de uso das tecnologias consideradas adequadas e maleáveis para o
seu desenvolvimento a nível da comunicação de telefonia (que seja fixa ou móvel), por
aquilo que se tem observado nas instituições, onde as infraestruturas não dão capacidades
de facilidade no acesso a estes serviços.

1.4. Organização do Trabalho


A elaboração desta monografia, foi necessário organiza-la em quatro capítulos distintos,
onde na primeira sequencia é apresentado como teor principal os elementos considerados
introdutórios de modo a levar a compreensão do tema a par dos objectivos definidos pela
via da problemática, uma vez que estes formulam o problema científico:
 Para o segundo capítulo são descritos os elementos para a compreensão do tema
advindo de um conjunto de fundamentação conhecidos como a sua teoria;
 Para o terceiro capítulo foram descritos os elementos que constituem a
metodologia aplicativa do trabalho, bem como os resultados definidos;
 Para o último capítulo são apresentadas as conclusões finais do trabalho.

2
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

2. Conceitos Teóricos

Os serviços VoIPs organizacionais fornecem e oferecem acesso transparente aos sistemas


telefónicos de uma organização a partir de qualquer lugar. Por isso, os utilizadores estão
a trabalhar em casa ou em lugares locais remotos. A VoIP permite estes trabalhadores
utilizarem qualquer dispositivo com o mesmo número protegendo assim a sua privacidade
e fornecendo uma saudável imagem profissional para a sua comunicação.

2.1. Tecnologias de Informação


2.1.1. A Informação
A informação é um conjunto organizado de dados, que constitui uma mensagem sobre
um determinado fenómeno ou evento. A informação permite resolver problemas e tomar
decisões, tendo em conta que o seu uso racional é a base do conhecimento. A palavra tem
origem do latim “informare”, que significa "modelar, dar forma". Pode ser substituída
por sinónimos como: referência, informe, ciência, dado, noção, notícia, conhecimento,
aviso, participação, nota, memorando, comunicação, anúncio, mensagem, comunicado,
parecer, relato, relatório, opinião, esclarecimento, explicação, apreciação e indicação.
Como tal, outra perspectiva indica-nos que a informação é um fenómeno que confere
significado ou sentido às coisas, já que através de códigos e de conjuntos de dados, forma
os modelos do pensamento humano. Há quem use dados e informações como se fossem
sinónimos, no entanto eles se tratam de elementos totalmente distintos [1].

Os dados tratam-se de um conjunto de elementos soltos, os quais, por si só, não resultam
em algo concreto ou com sentido. Ou seja, não possuem uma finalidade até que sejam
analisados e organizados devidamente, e, após isso, são convertidos em informações que
podem ser utilizadas para distintos propósitos, logo, os dados não possuem utilidade antes
desse processo. Existem diversas espécies que comunicam entre si através da transmissão
de informação para a sua sobrevivência, a diferença para os seres humanos reside na
capacidade de criar códigos e símbolos com significados complexos, que conformam a
linguagem comum para o convívio em sociedade. Os dados são percepcionados através
dos sentidos e, uma vez integrados, acabam por gerar a informação necessária para
produzir o conhecimento. Considera-se que a sabedoria é a capacidade para julgar

3
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

correctamente quando, como, onde e com que objectivo se aplica o conhecimento


adquirido. Em resumo, a informação é o resultado da análise e organização dos dados
com o intuito de conferir significado dentro de um contexto [1].

Figura 1.2.2.1. – Estrutura da Informação [1].

Afirmam os especialistas que existe uma relação indissolúvel entre a informação, os


dados, o conhecimento, o pensamento e a linguagem. Os dados, quando organizados e
transformados em informações, tem o objectivo de esclarecer o funcionamento de um
objecto ou mesmo de um processo, e, através do uso raccional das informações, é possível
também tomar decisões e solucionar problemas. Informação é a reunião ou o conjunto de
dados e conhecimentos organizados, que possam constituir referências sobre um
determinado acontecimento, facto ou fenómeno. Em um contexto geral, este conjunto de
dados tem como objectivo reduzir a incerteza ou aprofundar os conhecimentos sobre um
assunto de interesse a partir do que já se possui, também se refere ao esclarecimento do
funcionamento de um determinado processo ou de um objecto [1].

Figura 1.2.2.2. – Estrutura da Informação [1].

4
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Funcionamento da Informação.
A nível da informação o seu funcionamento é baseado nos seguintes critérios [1]:
 A informação se configura em um recurso que atribui significado a realidade
mediante seus códigos e o conjunto de dados, sendo capaz de dar origem à
formação do pensamento humano;
 A informação permite resolver problemas de tomada de decisões, com base no
uso racional deste conhecimento adquirido através desta. Desta forma, quanto
mais precisa for, melhor será a comunicação;
 No âmbito da comunicação, a informação é o conhecimento que se torna público
através dos meios de comunicação ou por meio da publicidade;
 Na área jurídica, a informação é o conjunto de dados que podem ser caracterizados
como prova de uma infracção, além de poder conhecer a autoria de quem cometeu;
 Nas áreas da informática e da tecnologia, a informação pode ser a reunião dos
dados processados em um computador e que são capazes de gerar resultados para
um determinado projecto.
 A informação ainda pode ser um factor qualitativo que designa a posição de um
sistema que pode transmitir a outro.

2.1.2. Critérios da Informação


As TI vieram ao mercado tão competitivo para somar e hoje são os componentes mais
importantes do ambiente empresarial. Sendo essencial para os três níveis da organização
(estratégico, táctico e operacional). Além disto, deve-se estar relacionado com as reais
necessidades da organização, contribuindo para o seu desempenho e lucratividade. Com
a crescente redução do custo dos computadores e redes de comunicação, aliada ao
aumento da facilidade de uso desses equipamentos, fez com que as organizações
passassem a dispor de uma infraestrutura de TI cada vez mais completa, com capacidade
de uso não apenas na automação de tarefas, mas no processamento, acesso a dados,
informações, controlo de equipamentos nos processos de trabalho, na conexão de pessoas,
funções, escritórios e organizações. O critério de relevância é um processo de escolha da
melhor acção em um dado contexto, em que são introduzidos por questões relativas [2]:
 Integridade da Informação;
 Integridade do Site;
 Integridade do Sistema.

5
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Figura 1.2.2.3. – Estrutura da Informação [2].

Classificação da Informação
De acordo com a ISO 27001, a classificação da informação tem o objectivo de assegurar
o nível adequado de protecção para a informação. A classificação tem como base o seu
valor, criticidade para a organização e requisitos legais. A classificação da informação
surgiu como forma de mitigar o vazamento de informações ou o acesso indevido por falta
de conhecimento do tipo de dado que se encontra disponível. Pensamos que como o
conceito de segurança vem da área de Tecnologia, deve ser a responsável pela
classificação, mas na realidade isto está incorrecto, pois quem classifica é o proprietário.
A classificação é importante para a empresa pois, o colaborador cria, manipula a
informação e é o responsável pela classificação. A alteração do nível de classificação fica
a critério do proprietário ou responsável da informação, podendo alterá-la a qualquer
momento oportuno. Nas boas práticas, a classificação e rotulagem da informação deve
ser feita antes de começar a ser manipulada (acessada e distribuída para outros). Os níveis
de classificação devem ser definidos e apresentados na política de segurança da
informação da empresa para conhecimento de todos, e estar disponível para consulta a
qualquer momento [2].

Figura 1.2.2.4. – Classificação da Informação [2].

6
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Níveis de Classificação da Informação


Cada organização define o nível de classificação de acordo ao critério e a forma em que
esta será utilizada, porém os mais comuns são [2]:
 Público: Pode ser disponibilizado e acessível a qualquer pessoa;
 Interno: Acessado apenas por colaboradores da Organização;
 Confidencial: Acessível para um grupo de pessoas;
 Restrito: Acessível apenas para pessoas selecionadas.

Importante da Classificação da Informação


O intuito de classificar a informação, é evitar que seja acessada por pessoas não
autorizadas e que possam de alguma forma utilizar esta informação para prejudicar a
organização, seja por vontade própria ou involuntariamente. Deve-se sempre ter cuidado
sobre o que se fala e onde se fala, pois, o vazamento de dados pode ocorrer em uma
simples conversa colectiva ou em lugar público. Lembrando que a classificação não
protege a informação em si, mas auxilia no entendimento de poder compartilhá-la seja
para fora ou dentro de um lugar em específico.

2.1.3. Elementos da Informação


Ao longo da história, a forma de armazenamento e o acesso à informação foi variando.
Na Idade Média, o principal património encontrava-se nas bibliotecas. A partir da Idade
Moderna, graças ao nascimento da imprensa, os livros começaram a ser fabricados em
série e surgiram os jornais. Já no século XX, apareceram os meios de comunicação de
massa (televisão, rádio) bem como as ferramentas digitais resultantes do desenvolvimento
da Internet. A informação pode ser transmitida de pessoa para pessoa, ou seja, de maneira
escrita (livros, cartas, entre outros), como também armazenada electronicamente em
(arquivos de computador ou dispositivos móveis), podendo, nesse caso, ser transmitida
infinitamente. A informação ainda pode ser transmitida por meio de conversas ou através
de filmes, séries, documentários, etc. As TI’s estão enriquecendo todo o processo
organizacional, auxiliando na optimização das actividades, facilitando a comunicação e
melhorando o processo decisivo, pois as informações são mais eficientes e eficazes,
chegam ao gestor com mais velocidade e precisão. Para isso, as organizações precisam
fazer uso da informação, cabendo às mesmas, identificar qual (a) serve para utilizá-la de
maneira adequada. A informação é um património, agrega valor à organização. Em suma,

7
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

sendo a informação um bem que agrega valor a uma empresa ou a um indivíduo, é


necessário fazer uso de recursos das TI’s de maneira apropriada, ou seja, é preciso utilizar
ferramentas, sistemas ou outros meios que façam das informações um diferencial
competitivo. A Tecnologia da Informação, também conhecida pela sigla TI, é uma área
que utiliza a computação como um meio para produzir, transmitir, armazenar, acessar e
usar diversas informações, pode ser utilizada em diversos contextos, tendo uma definição
bem complexa e ampla. A tecnologia é usada para fazer o tratamento da informação,
auxiliando o utilizador a alcançar um determinado objectivo [3].

Figura 1.2.2.5. – Estrutura da Informação [3].

Características dos Sistemas de Informação


O sistema de informação pode trabalhar com diversos elementos. Entre estas estão o
software, hardware, base de dados, sistemas operacionais, sistemas de apoio à gestão etc.
Ou seja, estão inclusos todos os processos informatizados, que podem disponibilizar a
informação correcta e fazer a organização funcionar de maneira adequada. No entanto,
existem algumas características inerentes ao sistema, que são consideração em [3]:
 Relevância: O sistema deve gerar informações relevantes e necessárias à
empresa, que devem ser geradas em tempo hábil e ser confiáveis. Assim, essas
informações têm um custo próximo ao esperado pela organização e atendem aos
requisitos de gerenciamento e operação da empresa;
 Integração: Deve haver uma integração entre o sistema de informação e a
estrutura da empresa. Dessa forma, é mais fácil coordenar os departamentos,
sectores, divisões e outros tipos de unidades organizacionais. Além disso,
esse processo de integração facilita e agiliza a tomada de decisões;

8
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 Fluxo Independente: Essa característica é bastante diferenciada, porque, ao


mesmo tempo em que há um fluxo de processamento de dados, que ocorre de
maneira interna e externa, também há um fluxo independente dos sistemas de
informação. Está integrado aos subsistemas existentes e, por isso, age de forma
mais rápida e com menos custo;
 Controlo: Não é obrigatório, mas os sistemas de informação podem conter
ferramentas de controlo interno, cuja finalidade é assegurar que as informações
geradas são confiáveis e actuar de maneira a proteger os dados controlados;
 Diretrizes: Servem para garantir que os objectivos da empresa serão atingidos de
maneira objectiva, eficiente e directa.

2.1.4. Sistemas de Informação


O Sistema de Informação, é um conjunto de componentes inter-relacionados (pessoas,
hardware, software, redes de comunicações e recursos de dados) que colectam (ou
recuperam), processam, armazenam e distribuem informações destinadas a apoiar a
tomada de decisões, a coordenação e o controlo de uma organização. Um SI caracteriza-
se como sendo toda ferramenta que manipula dados, transformando-os em informações,
utilizando ou não meios tecnológicos para isso. Além de dar apoio à tomada de decisões,
à coordenação e ao controlo, esses sistemas também auxiliam os gerentes, visualizar
assuntos complexos e criar novos produtos. O SI é o modelo de processos responsáveis
por colectar, transmitir dados que sejam úteis ao desenvolvimento de produtos ou serviços
das empresas, organizações e de demais projectos, podendo ser automático ou manual.
Neste tipo de sistema, todos os componentes integrantes são inter-relacionados, actuando
em conjunto para atingir o objecto central do projecto. As três actividades em um SI, que
produzem as informações que as organizações precisam para tomar decisões, controlar
operações, analisar problemas e criar novos produtos ou serviços. As actividades são [1]:
 A entrada captura ou colecta dados brutos de dentro da organização ou de seu
ambiente externo;
 O processamento converte essa entrada bruta em uma forma significativa;
 A saída transfere as informações processadas para as pessoas que as usarão ou
para as actividades para as quais serão usadas. Os sistemas de informação também
requerem feedback, que é a saída que é devolvida aos membros apropriados da
organização para ajudá-los a avaliar ou corrigir o estágio de entrada.

9
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Figura 1.2.2.6. – Sistema da Informação [4].

Tipos de Sistemas de Informação


Como existem diferentes tipos de informação e são categorizadas em nível, também há
diferentes tipos de sistemas. Cada um tem especificidades e particularidades, sendo
voltado para o fornecimento de determinado tipo de informação. Esses diversos tipos de
sistemas trabalham de maneira integrada, atendendo a interesses empresariais
diversificados. Actuam nos níveis estratégico, operacional, de conhecimento e táctico.
Para simplificar, existem 4 sistemas de informação principais. São bastante conhecidos e
utilizados nas organizações [4]:
 ERP: Os sistemas Enterprise Resource Planning (ou planeamento de recursos da
empresa) são softwares que integram diferentes processos e dados da empresa,
reunindo-os em apenas um local. Dessa forma, os dados de todos os
departamentos da organização são integrados e armazenados. Os dados fornecidos
pelos softwares ERP ajudam a trazer mais agilidade aos processos e permitem
cumprir a produção por demanda, também chamada de just in time. O objectivo é
reduzir os stocks e até mesmo eliminá-lo, evitando os gastos com armazenamento.
Um exemplo de funcionamento do software ERP é no momento da venda de uma
mercadoria. Enquanto a venda é realizada, os departamentos de produção e de
compras são automaticamente alertados. Assim, é possível verificar se há todos
os produtos ou se será necessário adquirir algo. Além disso, é possível identificar
a necessidade de repor os stocks;
 CRM: Os softwares Customer Relationship Management (ou gestão do
relacionamento com os clientes) automatizam todas as funções relativas ao
contato com os clientes, permitindo que as organizações colctam e armazenem os
dados de contato, as preferências dos clientes, o histórico de compras etc. Assim,
a empresa pode contactar os clientes para estratégias específicas, com o objectivo
principal de atender às necessidades dos consumidores de maneira antecipada;

10
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 SCM: Já os sistemas Supply Chain Management (ou gestão da cadeia de


fornecimento) integram os diferentes processos relativos os fornecedores de
serviços, produtos e informações. A finalidade é criar valor para o consumidor,
satisfazendo-o quando adquire um produto ou serviço. Assim, esse tipo de
software integra os dados relativos a fabricantes, fornecedores e pontos de venda,
garantindo que os produtos sejam entregues nas quantidades necessárias e no
prazo correcto, evitando a falta de mercadorias e o excesso de stock. Assim,
alcança-se um bom nível de serviço ao mesmo tempo em que os gastos são
reduzidos. É importante ressaltar que esse software é composto pelos sistemas de
gestão de suprimentos e componentes, da cadeia de suprimentos, da estrutura de
produto, do rastreamento de origem e uso e de controlo da cadeia de suprimentos.
o Dessa forma, consegue-se fazer desde a previsão de vendas, inventário e
classificação de itens até reduzir o custo de manipulação e criação de
peças.
 SIG: Os Sistemas de Informação Gerenciais são bastante voltados para o apoio
à tomada de decisões e actuam nos níveis estratégico, operacional e táctico. As
informações podem ser fornecidas por meio de gráficos, planilhas ou, relatórios.
No caso dos relatórios, eles podem ser categorizados em 4 tipos:
o Relatórios Programados: São uma das formas mais tradicionais para o
fornecimento de informações. Como o próprio nome afirma, são
programados, ou seja, são gerados de acordo com uma programação.
Alguns exemplos de relatórios programados são os de vendas por dia e por
semana e as demonstrações financeiras mensais, por exemplo.
o Relatórios de Excepção: São gerados em situações excepcionais com a
finalidade de obter informações específicas. Por exemplo, um relatório
focado na lista de inadimplentes ou um que apresente os clientes que
ultrapassam o limite de crédito ofertado;
o Informes e Respostas por Solicitação: Apresentam as informações de
acordo com a solicitação do empreendedor. Por isso, não fornecem dados
específicos, mas sim uma visão geral para que o gestor possa analisar os
dados rapidamente e encontrar soluções imediatas;
o Relatórios em Pilhas: As informações são colocadas em pilha na área de
trabalho em rede do gestor ou empreendedor. Assim, pode acessar o
relatório sempre que quiser ou precisar.

11
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Os sistemas de informação possuem diferentes níveis e funcionalidades. Por isso, é


evidente que esses softwares ajudam a empresa a funcionarem de maneira mais adequada.
Por meio da adopção desses sistemas, o gestor consegue reunir uma série de informações
importantes, que podem impactar tanto no atendimento aos clientes quanto nos processos
internos. Além disso, a obtenção desses dados permite que o gestor ou o empreendedor
analise os dados e interprete-os. Dessa forma, as informações podem ser usadas para a
tomada de decisões estratégica, controlando as informações e os dados e assegurando que
a empresa esteja funcionando com o máximo de eficiência. Com isso, o resultado é um
ganho de competitividade, já que o empreendedor consegue identificar falhas e
oportunidades, atendendo a demandas não sanadas como requisitos específicos de
mercado e diferenciando-se da concorrência. Contudo, considera-se os sistemas de
informação, independentemente de seu tipo ou características, como sendo o fundamental
para o funcionamento e capacidade de resposta para as tomadas de decisões das grandes
corporações, por permitir inter-ajudar a organizar os dados, reunir as informações e
organizar as estratégicas [4].

Figura 1.2.2.7. – Componentes de Sistema da Informação [4].

2.2. Fundamentos de Redes


2.2.1. Redes de Computadores
Uma rede de computadores é necessário utilizar recursos como impressoras para imprimir
documentos, reuniões através de videoconferência, trocar e-mails, acessar às redes sociais
ou se entreter por meio de jogos, etc. Hoje, não é preciso estar em casa para enviar e-

12
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

mails, basta ter um Tablet ou Smartphones com acesso à internet em dispositivos móveis
é um grupo de sistemas de computadores e outros dispositivos de hardware de
computação que estão ligados entre si através de canais de comunicação para facilitar a
comunicação e o compartilhamento de recursos entre uma ampla gama de usuários. Uma
rede de informática ou rede de computador, é um conjunto de máquinas (computadores,
router, switch, etc.), onde cada um dos integrantes partilha informação, serviços e
recursos uns com os outros. Redes são geralmente classificadas com base em suas
características. Actualmente, existe uma interconexão entre computadores espalhados
pelo mundo que permite a comunicação entre os indivíduos, quer seja quando eles
navegam pela internet ou assiste televisão. Apesar de tantas vantagens, o crescimento das
redes de computadores também tem seu lado negativo [5].

As Redes de Computadores, redes de comunicação de dados são entendidas como uma


série de sistemas de computador conectados entre si por meio de uma série de
dispositivos com ou sem fio, graças aos quais podem compartilhar informações em
pacotes de dados, transmitidos por impulsos eléctricos, ondas electromagnéticas ou
qualquer outro meio físico. As redes informáticas não diferem na sua lógica de
intercâmbio de outros processos de comunicação conhecidos: têm um emissor, um
receptor e uma mensagem, bem como um meio de a transmitir e uma série de códigos
ou protocolos para garantir a sua compreensão. É claro que, neste caso, aqueles que
enviam e recebem mensagens são sistemas de computador automatizados. Quando os
computadores em rede estão disponíveis, é possível criar comunicação
interna, compartilhar um ponto de acesso à Internet ou gerenciar periféricos (prints,
scanners e etc.), bem como enviar dados e arquivos rapidamente sem a necessidade de
dispositivos. Isto é conseguido graças a uma série de padrões de comunicação que
“traduzem” os processos dos vários computadores para a mesma linguagem (o mais
comum dos quais é o TCP/IP). No mundo hipercomputerizado , as redes de computadores
estão presentes em quase todas as áreas do dia a dia, especialmente aquelas relacionadas
à burocracia ou gerenciamento de recursos. Na verdade, pode-se argumentar que
a Internet, que acessamos de computadores, telefones celulares e outros dispositivos, nada
mais é do que uma vasta rede global de computadores [6].
As Rede de Computadores ou Redes de Dados, em informática e telecomunicação
são conjunto de dois ou mais dispositivos electrónicos (ou módulos processadores
ou nós da rede) interligados por um sistema de comunicação digital.

13
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Figura 1.2.2.8. – Redes de Computadores [5].

2.2.2. Tipo de Redes


Assim que o dispositivo a quem se destina a mensagem a lê faz reset ao token (põe-no a
0) para que o pacote possa ser utilizado por outro dispositivo. Este processo é bastante
eficaz com um grande volume de tráfego uma vez que todos os dispositivos têm a mesma
oportunidade de usar a rede. A FDDI (Fiber-Distributed Data Interface) destina-se à
transmissão de dados por fibra óptica para redes locais (LAN). As redes desta tecnologia
podem ter uma extensão máxima de 200 km e podem suportar milhares de utilizadores.
Com velocidades de transmissão de 100Mbps, costumam ser utilizadas na ligação de 2
ou uma tecnologia para LAN desenvolvida pela Data point Corporation. A ARCNET
utiliza o protocolo token-bus para gerir o acesso à rede dos diversos dispositivos ligados.
Neste tipo de rede circulam constantemente pacotes vazios (frames) no barramento, cada
pacote chega a todos os dispositivos da rede, mas cada dispositivo só lê o pacote que
contém o seu endereço. Quando um qualquer dispositivo pretende enviar uma mensagem
insere um "token" num pacote vazio onde também insere a mensagem (o token pode ser
simplesmente um bit que é posto a 1mais LANs. As redes FDDI têm uma topologia dupla
em anel, que consiste em dois anéis fechados e onde os pacotes viajam em direcções
opostas nos anéis. Uma LAN funciona para conectar dispositivos localizados dentro de uma
proximidade definida. Esta conexão só pode realizar esta função com a presença dos
dispositivos de conexão. Inicialmente, os computadores estavam ligados entre si através de
ligações com fios. No entanto, uma grande variedade de dispositivos, desde computadores de
mesa, laptops, tabletes e até mesmo Smartphones, podem ser conectados dentro da mesma
rede local. Os recursos de compartilhamento de um dispositivo podem ser controlados pelo
servidor ou pelo próprio dispositivo com base em suas configurações [7]:

14
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 LAN (Local Área Network): Refere-se às redes de menor tamanho. É uma rede
local, convencionalmente definida como rede com abrangência física até poucos
quilómetros, com uma alta taxa de transferência, baixa ocorrência de erros e sem
roteamento da informação uma rede local (LAN) conecta computadores
relativamente próximos para compartilhar arquivos, impressoras, outros recursos
e acesso online. As LANs são usadas em casa e na empresa e podem ser com ou
sem fio. Devido ao uso omnipresente de siglas que se tornaram palavras virtuais,
muitos usam o termo “rede LAN”, embora redundante. Como alternativa, pode-
se comprar um modem de alta velocidade com hub e roteadores embutidos. A
arquitetura de rede, um computador principal é designado como servidor e todos
os outros computadores são chamados de clientes. A placa de rede não fornece
apenas um endereço exclusivo, mas também usa um idioma ou protocolo para se
comunicar com o hub/roteador O servidor e os clientes devem estar todos
conectados a um hub externo, uma espécie de caixa que atua como uma junção.
Para rotear o tráfego pela rede LAN, cada computador da rede deve ter um
endereço exclusivo. Portanto, cada hub contém o que é conhecido como roteador.
Este endereço exclusivo é fornecido por uma placa de rede, normalmente instalada
dentro de cada computador. Para criar uma rede LAN totalmente funcional, é
necessário definir os nós na rede;

Figura 2.9. – Redes LAN [7].

 MAN (Metropolitan Area Network) – Interligam várias LAN geograficamente


próximas permitindo que estas se comuniquem se fizessem parte de mesma rede
local. Uma MAN é formada por roteadores ou switches interligados por conexões
em geral, em fibra óptica. Ela pode abranger um grupo de edifícios vizinhos ou

15
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

uma cidade toda, podendo ser privada ou pública é muito alta Este sistema
funciona por meio de cabos de fibra ótica ou vários pares de cobre, que se
encontram instalados em todo o território ao qual se pretende ter acesso a esta
rede. Com conexões de Rede MAN arquivos de dados, voz e vídeo podem ser
compartilhados instantaneamente, de um lugar para outro, sem complicações.
Essas conexões podem ser públicas e privadas, dependendo de seu projecto É na
verdade uma versão ampliada de uma LAN, pois utiliza a mesma tecnologia. Uma
vez instalados, os computadores são conectados aos diferentes pontos de acesso e
a velocidade de navegação que é controlada por este sistema;

Figura 2.10. – Redes MAN [7].

 WAN (Wide Area Network) – É uma rede geograficamente distribuída que


engloba uma vasta região, tem uma taxa de frequência na ordem spa Mbps, uma
elevada taxa de erro quando comparada com a LAN e tem roteamento de
informação. Quanto a arquitetura dentro da rede, as redes podem ser classificadas
em: Rede ponto a ponto(peer-to-peer) e Rede Cliente Servidor. Rede Ponto a
Ponto (Peer-To-Peer) Rede Cliente Servido são redes geograficamente
distribuídas, abrange uma grande área geográfica como um pais ou continente. A
interligação de redes a longas distâncias pode ser feita por meios como fibras
ópticas ou satélites como exemplo a própria internet, que se trata da interligação
de várias redes o desempenho, a qualidade de transmissão das informações em
longa distância, os provedores e as operadoras oferecem tipos de redes WAN que
usam pacotes que mudam a conexão da rede para compartilhar recursos comuns,
compactando dados em pacotes menores facilita-se a transmissão eficiente.

16
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Figura 2.11. – Redes WAN [7].

2.2.3. Topologias de Redes


 Barramento
Existe um cabo coaxial atravessando toda a extensão da rede e interligando todos os
computadores. O barramento é uma topologia de rede em que todos os computadores
estão ligados por vários cabos em vários barramentos físicos de dados. Apesar de os dados
não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no
barramento num dado momento, permitindo a rede atingir taxas de 10 Mbps predomina
uma arquitectura de rede chamada Ethernet. A topologia em barramento é de fácil
instalação, pois basta que o backbone passe nas proximidades do nó para ser possível
fazer a conexão. Assim, essa topologia usa uma quantidade menor de cabos que as
topologias de malha e anel, por exemplo. Essa topologia tem como desvantagem o facto
de limitar o tamanho da rede. Barramento, significa uma rede construída com a utilização
de apenas uma única fibra óptica interligando splitters desbalanceados. Todos os pontos
são ligados directamente nesse barramento em um efeito cascata. Um barramento, ou bus,
pode ser definido como o caminho comum pelo qual os dados trafegam dentro do
computador, consistindo em linhas de comunicação, sejam vias de condutor elétrico ou
fibra óptica, que interligam dispositivos de um sistema computacional [8].

Figura 2.12. – Topologia de Redes em Barramento [8].

17
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 Estrela
A topologia é uma ciência matemática que se refere directamente à geometria. Estuda os
tipos e propriedades de superfícies ou espaços por meio da análise de suas deformações,
torções e alongamento de objectos. Rede em estrela é a principal topologia de redes
utilizada actualmente, especialmente em redes locais (LAN), a topologia em estrela é
caracterizada por um elemento central (um hub ou switch) que gerencia o fluxo de dados
da rede, estando directamente conectado (ponto-a-ponto) a cada nó, daí surgiu a
designação Estrela. A topologia em Estrela é o tipo de configuração mais comum. A rede
é organizada de forma que os nós sejam conectados a um hub central, que actua como um
servidor. O hub gerencia a transmissão de dados pela rede, ou seja, qualquer dado enviado
pela rede viaja pelo hub central antes de terminar em seu destino, em termos partem de
um ponto central, em formato de estrela. Uma das vantagens é a falha isolada que não
compromete o fluxo, visto que parte do nó central em direcção aos demais dispositivos,
assim como o tipo árvore, em falhas no nó central, haverá prejuízo em todo o fluxo de
dados e ainda uma falha no cabo não paralisará toda a rede. Nessa topologia, as estações
estão conectadas por um único cabo como no barramento e na forma de círculo [8].

Figura 2.13. – Topologia de Redes Estrela [8].

 Topologia em Anel
Esta topologia tem vindo a cair em desuso, raramente é usada em redes locais, mas que
ocasionalmente pode ser encontrada em algumas redes legadas. O exemplo mais típico 6
de uma rede em anel é a tecnologia Token Ring, da IBM. Esta topologia é atualmente
usada em redes metropolitanas (MAN) e algumas redes WAN também, usando múltiplos
anéis redundantes para garantir a tolerância a falhas A topologia em anel, também

18
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

chamada de topologia ativa, tem a função de conectar uma rede computadores com um
formato de anel. Sua característica é que ela transmite as informações entre os
dispositivos conectados de acordo com a proximidade imediata em uma estrutura de anel.
Como o nome sugere, a topologia anel é realizada de forma circular. Isso significa que
cada uma das máquinas possui duas máquinas vizinhas, pelas quais é realizada a
transmissão de dados. Ou seja, é um círculo de dispositivos conectados, com fluxo de
dados unidirecional e repasse por cada nó até chegar ao seu destino. Um dos grandes
benefícios da topologia Anel é que ela é bem eficiente na transmissão de dados sem erros.
Isso acontece porque apenas uma estação da rede consegue enviar dados por vez, o que
diminui a chance de ocorrer uma colisão entre pacotes [8].

Figura 2.14. – Topologia de Redes em Anel [8].

 Topologia Árvore
A topologia em árvores é topologia física baseada em uma estrutura hierárquica de várias
redes e sub-redes, onde existe um ou mais concentradores que interligam as diferentes
redes locais, existe um outro concentrador que os todos os outros concentradores. Esta
topologia facilita a manutenção do sistema e permite detectar avarias com mais facilidade,
relativamente às topologias em Barramento e Anel. As topologias em árvore são
basicamente barras interconectadas, onde ramos menores são conectados a uma barra
central. Em caso de falha de um dos dispositivos da ramificação, a rede não fica
comprometida, além disso, essa organização também facilita a identificação de erros. As
ligações são realizadas através de derivadores, e as conexões das estações segue o modelo
do sistema de barra padrão [8]:

19
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 Vantagens:
o Maior reconhecimento dos hosts na rede;
o Velocidade muito maior;
o Se um cabo for cortado, apenas um host ficará sem a conexão.
 Desvantagens:
o Preço dos equipamentos;
o Se o Hub ou Switch queimar ou estragar, toda a rede cairá;
o A grande desvantagem da topologia de árvore sobre a de anel é que no
caso de falha de um dos dispositivos da ramificação, a rede não fica
comprometida;
o Essa organização também facilita a identificação de erros.

Figura 2.15. – Topologia de Redes em Arvore [8].

2.2.4. Protocolos de Redes


Na rede, um protocolo é um conjunto padronizado de regras para formatação e
processamento de dados. Os protocolos permitem que os computadores se comuniquem
uns com os outros. Protocolos de rede são os conjuntos de normas que permitem que duas
ou mais máquinas conectadas à internet se comuniquem entre si. Funciona como uma
linguagem universal, que pode ser interpretada por computadores de qualquer fabricante,
por meio de qualquer sistema operacional, enviando uma mensagem pedindo a conexão
com um servidor remoto, este irá responder positivamente à mensagem, quando essa
conexão é feita, a página digitada pelo usuário é encontrada e o servidor envia o arquivo
correspondente. Esses padrões permitem a interação entre software e hardware [9].

20
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Figura 2.16. – Meio de Transmissão dos Protocolos no Modelo OSI [9].

 Função dos Protocolos


Protocolo é o conjunto de regras sobre o modo como se dará a comunicação entre as
partes envolvidas. Protocolo é uma espécie de idioma que segue normas e padrões
determinados. É através dos protocolos que é possível a comunicação entre um ou mais
computadores. Um protocolo de rede é executado quando digitamos o endereço de uma
página da web, além disso, definem as regras de comunicação [9].

Figura 2.17. – Meio de Transmissão dos Protocolos no Modelo TCP/IP [9].

21
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

2.2.5. Modelos de Referências de Redes


O modelo de referência utiliza o conceito de planos distintos a fim de separar funções de
usuário, de gerenciamento e de controlo. O plano de gerenciamento é responsável pela
manutenção da rede e execução de funções operacionais, gerenciando os demais planos
a si próprio pelo transporte de informações do usuário e o plano de controlo é responsável
pelas informações de sinalização as operações do modelo de referência de redes [9]:
 Auxiliar no projecto de protocolo que operam em uma camada específica, ter
informações definidas sobre as quais actuam na interface definidas para as
camadas acima e abaixo;
 Fomenta a competição entre produtos de diferentes fornecedores, podendo a levar
os mesmos a trabalharem juntos;
 Impede mudanças de tecnologia ou que a capacidade de uma camada afectam
outras camadas acima e abaixo;
 Fornece uma linguagem comum para descrever as funções e capacidades da rede.

Existem dois modelos em camadas usados para descrever as operações de rede [9]:
 Modelo de referência de Open System Interconnection (OSI);
 Modelo de Referência TCP/IP.

Figura 2.18. – Modelos de Referência de Redes [10].

22
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 Modelo de Referência OSI


O modelo OSI (Open System Interconnection): é o padrão ISO (International
Organization for Standardization), para comunicações tem o propósito de padronizar a
comunicação entre sistemas de processamento heterogêneos, que vem sendo utilizado em
diversas aplicações, por vários organismos normativos. O modelo OSI define uma
estrutura homologada internacionalmente para a implementação de protocolos em sete
camadas. O controlo da transferência de dados passa de uma camada para a outra,
começando pela camada de aplicação em uma estação até a última camada através de uma
estrutura hierárquica de comunicação. A maioria dos fabricantes de telecomunicações e
computadores concordou em apoiar o modelo OSI de uma forma ou de outra, embora
ainda existam arquitecturas proprietárias. A maioria das funcionalidades do Modelo de
OSI existe em todos os sistemas de comunicação, embora possam ser incorporadas em
duas ou três camadas do modelo OSI. As camadas 3, 2 e 1 são responsáveis por mover
os pacotes de dados da estação de origem para a estação de destino [10]:
 Camada Rede (3): A camada de rede estabelece a rota entre o transmissor e o
receptor através dos pontos de roteamento existentes na rede. O exemplo mais
importante desta camada é o protocolo IP da arquitectura de rede TCP/IP. Outros
protocolos roteáveis são o IPX, SNA e AppleTalk que incluem um endereço de
rede e um endereço da estação. Esta camada também é responsável pela função
de comutação do sistema telefônico. Se todas as estações estão em um único
segmento de rede não existe a necessidade da função de roteamento;
 Camada Enlace de Dados (2): A camada de enlace é responsável por validar a
transmissão nó a nó da rede. Os pacotes transmitidos são divididos em segmentos;
por exemplo, a rede Ethernet, a rede Token-Ring ou a rede FDDI em redes locais
de computadores (LAN). As camadas 1 e 2 é requerido para todos os tipos de
comunicações;
 Camada Física (1): A camada física é responsável para pela transmissão dos bits
nas conexões. Essa camada não entende nenhum significado dos dados, mas trata
todas as características eléctricas e mecânicas da transmissão dos sinais. Por
exemplo, compreende o significado dos sinais RTS e CTS da interface de
comunicação RS-232, como também as técnicas de multiplexação por divisão de
tempo TDM e por divisão por frequência FDM. Como também define toda a
especificação da tecnologia de transmissão SONET.

23
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Figura 2.19. – As 3 Camadas do Modelo OSI [10].

As camadas 7 até 4 incluem as camadas superiores da pilha de protocolos OSI. Estão mais
relacionadas com as aplicações do que camadas mais baixas (3 a 1) que foram projetadas
para mover os pacotes não importando o seu conteúdo, de um lugar para outro [10]:
 Camada Aplicação (7): Esta camada superior define a linguagem e a sintaxe que
os programas usam para se comunicar com outros programas. A camada de
aplicação representa o propósito da comunicação. Por exemplo, um programa em
uma estação cliente usa comandos para pedir dados de um programa no servidor.
Funções comuns a esta camada estão abrindo, fechando, lendo e gravando
arquivos. Além disso, de transferir arquivos, enviar mensagens de correio
electrónico, executam jobs e obter informações dos recursos da rede a partir de
servidores de diretórios;
 Camada Apresentação (6): Quando são transmitidos dados entre tipos diferentes
de sistemas de computador, a camada de apresentação negocia e administra os
dados do modo como são representados e codificados. Por exemplo, a camada
provê um denominador comum entre o código ASCII e EBCDIC, representação
de ponto flutuante e formatos binários. O XDR da Sun Microsystem e o ASN.1
da OSI são dois protocolos usados para este propósito. Esta camada também é
usada para criptografia;

24
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 Camada Sessão (5): Provê coordenação das comunicações de forma controlada.


Determina se uma comunicação deve ser em apenas de um sentido ou em ambos
sentidos e administra o diálogo entre ambos os pontos. Por exemplo, tendo certeza
que o pedido anterior foi cumprido antes do próximo ser enviado. Também,
estabelece marcas (“checkpoints”) para permitir uma rápida recuperação de uma
falha de comunicação. Na prática, esta camada ou seus serviços não são
frequentemente utilizadas, às vezes são incorporados na camada de transporte;
 Transporte Camada (4): Esta camada é responsável pela validade da
comunicação fim a fim e integridade da transmissão. As mais baixas camadas
podem perder pacotes, mas a camada de transporte executa uma verificação da
sequência dos dados e assegura que se um arquivo de 12MB é enviado o
destinatário recebe os mesmos 12MB. Alguns autores consideram essa a camada
mais importante do modelo OSI. Os serviços de transporte incluem camadas 1 a
4, colectivamente são responsáveis por entregar uma mensagem completa ou
arquivo de enviada pela estação receptora sem erro.

Figura 2.20. – Modelo de Referência OSI [10].

25
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Fornece uma extensa lista de funções e serviços que podem ocorrer em cada camada. Esse
tipo de modelo fornece consistência em todos os tipos de protocolos e serviços de rede,
descrevendo o que deve ser feito em uma determinada camada, mas não prescrevendo
como deve ser feito. Também descreve a interação de cada camada com as camadas
diretamente acima e abaixo. O modelo OSI descreve as funcionalidades de cada camada
e o relacionamento entre estas, tornando mais evidentes ao longo deste curso, conforme
os protocolos são discutidos em mais detalhes [10].

 Modelo de Protocolo TCP/IP


TCP/IP é um protocolo de comunicações desenvolvido por contracto pelo Departamento
norte-americano de Defesa para disseminar os sistemas inter-redes. Inventado por Vinton
Cerf e Bob Kahn, este na verdade é um protocolo UNIX que adoptado pela Internet se
tornou o padrão global para comunicações. Para comunicações entre redes foi criado no
início dos anos 1970 e às vezes é chamado de modelo de Internet. Este tipo de modelo
corresponde intimamente à estructura de um conjunto de protocolos específico. O TCP/IP
foi desenhado segundo uma arquitectura de pilha, onde diversas camadas de software
interagem somente com as camadas acima e abaixo. Há diversas semelhanças com o
modelo OSI, porém poder anterior ao modelo proposto por Vinton. O nome TCP/IP vem
dos nomes dos protocolos mais utilizados desta pilha, o IP (Internet Protocol) e o TCP
(Transmission Control Protocol). Mas a pilha TCP/IP possui ainda muitos outros
protocolos, dos quais veremos apenas os mais importantes, vários deles necessários para
que o TCP e o IP desempenhem corretamente as suas funções [10].

Figura 2.21. – Modelo de Referência TCP/IP [10].

26
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

O modelo TCP/IP é um modelo de protocolo porque descreve as funções que ocorrem em


cada camada de protocolos dentro do conjunto TCP/IP. O TCP/IP também é usado como
modelo de referência [10].

 Comparação de Modelo OSI e TCP/IP


Os protocolos que compõem o conjunto de protocolos TCP/IP também podem ser
descritos em termos do modelo de referência OSI. No modelo OSI, a camada de acesso à
rede e a camada de aplicação do modelo TCP/IP são divididas para descrever funções
discretas que devem ocorrer nessas camadas. Na camada de acesso à rede, o conjunto de
protocolos TCP/IP não especifica quais protocolos usar ao transmitir por meio físico,
apenas descreve a transferência da camada da Internet para os protocolos de rede físicos.
As camadas 1 e 2 do OSI discutem os procedimentos necessários para acessar a média e
os meios físicos para enviar dados pela rede [10].

Figura 2.22. – Comparação entre as Camadas de Modelo OSI e Modelo TCP/IP [10].

A diferença entre o modelo OSI e o TCP/IP é que o modelo OSI é uma padronização,
um modelo conceptual que serve de base para criar outros modelos, e o modelo
TCP/IP temos implementado na prática, combinando algumas camadas do OSI em uma
só. O OSI possui 7 camadas e o TCP/IP possui apenas 4. O TCP/IP mesclou as camadas
1 e 2 do OSI para a camada Aplicação. Há uma camada chamada de Internet
em TCP/IP enquanto que a mesma é chamada de Redes em OSI. Há uma camada
chamada de Internet em TCP/IP enquanto que a mesma é chamada de Redes em OSI [10].

27
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

2.2.6. Componentes de Redes


As redes informáticas não se diferenciam, na sua lógica de intercâmbio, de outros
processos de comunicação, têm um emissor, um receptor e uma mensagem, um meio de
transmissão da mensagem e uma série de códigos ou protocolos para garantir a sua
correcta compreensão. Apenas, neste caso, quem envia e recebe mensagens são
computadores. Por ter vários computadores na rede, podemos criar comunicação interna
entre estas, que também serve para compartilhar pontos de acesso à Internet ou
gerenciar periféricos (como uma impressora). Além disso, permite o envio rápido de
dados e arquivos sem a necessidade do uso de dispositivos de armazenamento
secundários (como discos ou pen-drives). As redes estão hoje presentes em quase todas
as áreas do cotidiano, principalmente aquelas relacionadas à burocracia ou
à administração de recursos. Os Equipamento Activo de uma rede são [11]:
 Switch: São mais inteligentes que os hubs com a capacidade de criar tabelas que
lhe permitem saber que computador está conectado a cada uma das portas. Desta
forma, um switch não transmite toda a informação para todos os outros
computadores conectados a si, mas apenas ao computador de destino.

Figura 2.23. – Switch [11].

 Bridge: São dispositivos designados para interligar duas ou mais redes que usam
protocolos distintos ou iguais, de dois segmentos da mesma rede com o mesmo
protocolo. Servem ainda para interligar duas redes, como por exemplo ligação de
uma rede de um edifício com outro;

28
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Figura 2.24. – Bridge [11].

 Router: Os roteadores são utilizados para conectar uma redes locais com outra,
muitas vezes através até de grandes distâncias, usando portadoras de dados
comerciais. Os roteadores actualizam informação de encaminhamento
automaticamente e identificar quando um caminho para não funciona e, nesse
caso, acabando por procurar outro caminho disponível;

Figura 2.25. – Router [11].

 Equipamento Passivo [11]:


o Cabos: Permitem interligar as redes de forma física ou por meio de
conexão ou elementos entrançados, sendo estes eléctricos ou mais comuns
aplicados a redes. Os tipos de cabos mais comuns são:
 Cabo Coaxial;
 Cabo Par Trançado (Blindado e Não-Blindado;
 Fibra Óptica;
 Cabo Serial e Paralelo;
 Cabo USB;
 Cabo Crossover.

29
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Figura 2.26. – Cabos Coaxiais [11].

Esses fios são torcidos em 4 pares, cada um com um tema de cor comum. Um dos fios do
par é um fio sólido, ou principalmente de cor sólida, e o outro é um fio branco com uma
faixa colorida. Os trançados são extremamente importantes, pois neutralizam o ruído e a
interferência [11]:
 Cabos Ópticos: Transmitem os dados através de sinais ópticos (luz), em vez de
ser através de sinais eléctricos (electrões). O receptor recebe a luz, converte
novamente esse sinal para dados, transmitindo em grandes quantidades de
informação com uma atenuação bastante baixa. Em compensação, é um tipo de
cabo muito caro para compra e manutenção.

Figura 2.27. – Cabos Ópticos [11].

30
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

2.3. Serviços Baseados em Redes


2.3.1. Frame Relay
O Frame Relay é um serviço de pacotes ideal para tráfego de dados IP, que organiza as
informações em frames, ou seja, em pacotes de dados com endereço de destino definido,
ao invés de coloca-los em slots fixos de tempo, como é o caso do TDM. Este
procedimento permite ao protocolo implementar as características de multiplexação
estatística e de compartilhamento de portas. O Frame Relay é uma tecnologia eficiente
de comunicação de dados usada para transmitir de maneira rápida e barata (GB) a
informação digital através de uma rede de dados, dividindo essas informações em frames
(quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet
baseada em ATM e IP nativo começam, lentamente, a reduzir o uso do frame relay o
advento do VPN e de outros serviços de acesso dedicados como o Cable Modem e
o DSL, aceleram a tendência de substituição do frame relay. Há, entretanto, muitas áreas
rurais onde o DSL e o serviço de cable modem não estão disponíveis e a modalidade de
comunicação de dados mais económica muitas vezes é uma linha frame relay. Assim,
uma rede pode usar frame relay para conectar redes rurais ou internacionais em
sua WAN corporativa (provavelmente com a adopção de uma VPN para segurança). O
frame-relay é uma técnica de comutação de quadros efectuada de maneira não confiável
(sem controlo de erros e sem controlo de fluxo), considerando as características [12]:
 Redes locais com um serviço orientado a conexão, operando na Camada de
Enlace nível 2 do modelo OSI, com baixo retardo e sem controlo de erro nos nós;
 No fim da década de 80 e início da década de 90, vários factores combinados
demandaram a transmissão de dados com velocidades mais altas como:
o A migração das interfaces de texto para interfaces gráficas;
 O aumento do tráfego do tipo rajada (burst) nas aplicações de dados;
 O aumento da capacidade de processamento dos equipamentos de usuário;
 A popularização das redes locais e das aplicações cliente / servidor;
 A disponibilidade de redes digitais de transmissão.

Figura 2.28. – Frame Relay [12].

31
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Os desenvolvedores do frame relay visaram um serviço de telecomunicação para a


transmissão de dados de baixo custo-benefício para tráfego do tipo rajada (bursty) nas
aplicações de dados entre redes locais (LAN) e entre end-points de uma WAN, a fim de
atender a estes requisitos. A conversão dos dados para o protocolo Frame Relay é feita
pelos equipamentos de acesso ainda na LAN, geralmente um roteador. Os frames gerados
são enviados aos equipamentos de rede, cuja função é basicamente transportar esse
frames até o seu destino, usando os procedimentos de chaveamento ou roteamento
próprios do protocolo. A rede Frame Relay é sempre representada por uma nuvem, já que
não é uma simples conexão física entre 2 pontos distintos. A conexão entre esses pontos
é feita através de um circuito virtual permanente (PVC) configurado com uma
determinada banda. A alocação de banda física na rede é feita pacote a pacote, quando da
transmissão dos dados, ao contrário do TDM em que existe uma alocação de banda fixa
na rede, mesmo que não haja qualquer tráfego de dados [12].

Funcionamento do Freme Relay


Como já se sabe, a tecnologia Frame Relay utiliza a forma simplificada de chaveamento
de pacotes, que é adequada para computadores, estações de trabalho e servidores de alta
performance que operam com protocolos inteligentes, tais como SNA e TCP/IP. Isto
permite que uma grande variedade de aplicações utilize essa tecnologia, aproveitando-se
de sua confiabilidade e eficiência no uso de banda. Considerando o modelo OSI para
protocolos, o Frame Relay elimina todo o processamento da camada de rede (layer 3)
do X.25. Desta forma, as funcionalidades implementadas nos protocolos de aplicação,
como a verificação de sequência de frames ou uso e supervisão não são duplicadas na
rede FR, permitindo um tráfego de quadros (frames) ou pacotes em alta velocidade (até
1,984Mbps), com um atraso mínimo e uma utilização eficiente da largura de banda [12]:
 A tecnologia Frame Relay funciona como um circuito virtual pode ser permanente
(caso mais comum) ou comutado. No caso Permanente (PVC), a conexão fim a
fim é sempre a mesma, embora possa haver uma reconfiguração na rota do pacote.
No caso Comutado (SVC), a conexão é estabelecida dinamicamente;
 Frame Relay é um protocolo baseado em redes comutadas de pacotes, orientado
à conexão, que serve para conectar redes locais e de longas distâncias, tanto nas
aplicações de dados como de voz. Considerando o modelo OSI para protocolos,
elimina todo o processamento da camada de rede do X;

32
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 Basicamente pode-se dizer que a tecnologia Frame Relay fornece um meio para
enviar informações através de uma rede de dados, dividindo essas informações
em frames (quadros) ou packets (pacotes). Cada frame carrega um endereço que
é usado pelos equipamentos da rede para determinar o seu destino;
 Utilizam-se as tags FRAMESET e FRAME para dividir a janela principal do
browser em áreas rectangulares independentes das frames. Em seguida, a cada
frame deve atribuir-se um ficheiro HTML que fornecerá o conteúdo da frame
correspondente;
 O freme trabalha na camada de enlace com dados em formato de quadros
chamadas de unidade de dados de Quadro ou Frame;
 ATM/Frame Relay e ATM (Asynchronous Transfer Mode) é uma arquitetura de
transmissão de dados criada com o objetivo de permitir a transmissão eficiente de
diversos tipos de dados, como texto, vídeo e áudio. Se baseia na comutação de
células e cria circuitos virtuais para a transferência de dados.

Figura 2.29. – Rede Frame Relay [12]:

Características do Freme Relay


A rede Frame Relay contem alocação de banda física na rede e é feita pacote a pacote,
aquando da transmissão dos dados. A Frame Relay tem características própria como [12]:
 Equipamentos de usuários (PCs, postos de trabalho, servidores, etc.) e as suas
respectivas aplicações;
 Equipamentos de acesso com interface Frame Relay (bridges, roteadores de
acesso, dispositivos de acesso Frame Relay – FRAD, etc.);

33
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 Equipamentos de rede (switches, roteadores de rede, equipamentos de transmissão


com canais E1 ou T1, etc.). A conversão dos dados para o protocolo Frame Relay
é feita pelos equipamentos de acesso. Os frames gerados são enviados aos
equipamentos de rede, cuja função é basicamente transportar esse frames até o seu
destino, usando os procedimentos de roteamento próprios do protocolo.

Sinalização
O protocolo Frame Relay foi desenvolvido para ser o mais simples possível, e a seu
princípio básico é determinar que os problemas de erros da rede sejam resolvidos pelos
protocolos dos equipamentos de usuário. Ao longo do tempo foram preciso 40
padronização para definir os mecanismos de sinalização quanto a três situações [12]:
 Aviso de congestionamento;
 Estado das conexões;
 Sinalização SVC.

Entretanto, a implementação desses mecanismos é opcional e, embora a rede seja mais


eficiente com a sua adoção, os equipamentos que não os implementam devem atender
pelo menos as recomendações básicas do Frame Relay. Aviso de congestionamento a
capacidade de transporte da Rede Frame Relay é limitada pela sua banda disponível.
Conforme o tráfego a ser transportado aumenta, a banda vai sendo alocada até o limiar
onde não é possível receber o tráfego adicional. Quando atinge esse limiar, a rede é
considerada congestionada, embora ainda possa transportar todo o tráfego entrante. Nesse
estado, os procedimentos de reenvio de pacotes perdidos dos equipamentos usuários
concorrem com o tráfego existente e a rede entra em acentuado processo de degradação.
Evitar essas situações foram definidos os mecanismos de aviso de congestionamento [12]:
 Aviso Explícito de Congestionamento este mecanismo utiliza os bits FECN e
BECN do cabeçalho do frame, descrito anteriormente, para avisar os
equipamentos de usuários sobre o estado da rede;
 Aviso Implícito de Congestionamento, alguns protocolos dos equipamentos de
aplicação, como o TCP/IP, possuem mecanismos para verificar o
congestionamento da rede. Esses protocolos analisam, o atraso de resposta dos
frames enviados ou a perda de frames, para detectar de forma implícita se a rede
está congestionada

34
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

2.3.2. VoIP
A Voz sobre IP, ou simplesmente VoIP (Voice over Internet Protocol), telefonia em
banda larga ou voz sobre banda larga, é o roteamento por meio da Internet ou qualquer
outra rede de computadores baseada no Protocolo de Internet (IP), tornando a transmissão
de voz mais um dos serviços suportados pela rede de dados. A VoIP foi criada
pelo Dr. Vint Cerf, nos anos 1972, definindo como informação que viaja entre hosts.
Deste modo, basta conectá-lo a internet de banda larga, usando um cabo de rede comum
para fazer ou receber ligações, utilizando um telefone com suporte a IP. A VoIP, é uma
tecnologia que permite a transmissão de voz como a solução para transformar os sinais
de áudio (analógicos), em uma chamada de dados (digitais), permitindo a transferência
através da Internet. A VoIP também se refere a um dispositivo ou programa que utiliza a
tecnologia de voz sobre IP (VoIP), permitindo ao mesmo tempo que o usuário faça
chamadas de voz pela internet, ao invés de uma conexão analógica tradicional. O telefone
VoIP pode ser semelhante a um telefone tradicional ou não. A VoIP por sua vez, pode
facilitar tarefas difíceis em redes tradicionais, como chamadas que podem ser
automaticamente roteadas para o telefone VoIP, independentemente da localização na
rede., é ainda possível levar um telefone VoIP para conectá-lo à Internet e receber
ligações, contando que a conexão seja rápida e estável o suficiente. O facto de a tecnologia
ser atrelada à Internet também traz a vantagem de poder integrar telefones VoIP a outros
serviços como vídeo, mensagens instantâneas, compartilhamento de arquivos e
gerenciamento de listas telefónicas. Estar relacionado à Internet também significa que o
custo da chamada não depende da localização geodésica e dos horários de utilização,
ambos os parâmetros usados na cobrança na telefonia fixa e móvel, e cujos valores variam
de operadora a operadora. Vários pacotes de serviço VoIP incluem funcionalidades que
em redes tradicionais seriam cobradas à parte, como conferência, redireccionamento de
chamadas, rediscagem automática e identificador de chamadas [13].

Figura 2.30. – VoIP [14].

35
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Vantagens do VOIP [13]:


 Na telefonia IP, um aparelho telefónico é conectado a um comutador que prepara
a integração da voz, transformando o sinal em um pacote IP;
 A VoIP utiliza um Router para comunicação entre o analógico e o digital e utiliza
alguns softwares para complementar o serviço;
 Considera-se a telefonia IP a agregação do VoIP com outros serviços de telefonia;
 A tecnologia do VoIP permite inovação e facilidades no mundo corporativo,
como transferências automáticas de chamadas, saudações personalizadas, ramais,
gravações de ligações, identificador de chamadas, e outros recursos;
 A tecnologia do VoIP facilita no acesso a saída de comunicação utilizando os
recursos de rede disponível para uso de (voz e dados) sem precisar refazer a rede;
 A VoIP pode ser utilizado através de adaptadores para telefones analógicos
ou gateways VoIP, que são aparelhos que podem ser conectados diretamente em
uma conexão banda larga e a um aparelho telefônico comum ou a um PABX em
posições de troncos ou ramais, fornecem a interligação entre as redes IP e fixas.

O procedimento consiste em digitalizar a voz em pacotes de dados para que trafegue pela
rede IP e converter em voz novamente em seu destino. A parte de aplicação emite um
sinal de discagem e os gateways comparam os dígitos acumulados com os números
programados, quando há uma coincidência mapeia o endereço discado com o IP do
gateway de destino. A aplicação de sessão roda o protocolo de sessão sobre o IP, para
estabelecer um canal de transmissão e recepção para cada direção através da rede IP. Se
a ligação estiver sendo realizada por um PABX, o gateway troca a sinalização analógica
e digital com o PABX, informando o estado da ligação, se o número de destino atender a
ligação, é estabelecido um fluxo RTP sobre UDP entre o gateway de origem e destino,
tornando a possível, a extremidade da chamada desligar, a sessão é encerrada [13].

Desvantagens da VoIP[13]:
 O sistema é dependente de energia eléctrica para funcionar;
 Constitui-se desta forma, uma desvantagem frente à telefonia convencional, que
funciona normalmente em caso de problemas eléctricos;
 O sistema na maioria dos casos, não disponibiliza a ligação para números de
emergência, como 190, 193, dentre outros.

36
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Combinações de Serviços em VoIP


O PABX virtual combina a transmissão de voz por meio da internet (VoIP) com a
tecnologia de armazenamento e processamento em nuvem (Cloud), sendo uma solução
de telefonia mais moderna do mercado. O PABX virtual não necessita de infraestrutura
física e opera 100% em nuvem, por ser confiável, seguro e por oferecer alta qualidade de
chamada, mas a configuração inicial e a manutenção do sistema são caras. Enquanto isso,
o VoIP é muito flexível e escalável, além do custo de manutenção da estrutura ser muito
menor que as linhas tradicionais. PABX analógico necessita de cabeamento e aparelho
telefónico para funcionar, já no virtual é desvinculado as linhas de telefonias, já que
funciona por meio de aplicativo, adaptador de telefone analógico e telefone IP, podendo
ser usado de qualquer lugar, desde que exista conexão. Existem 5 tipos de PABX [13]:
 PABX Analógico: Um dos primeiros tipos de PABX a ser criado, o modelo
analógico ainda se encontra em utilização em muitas empresas;
 PABX Digital: A primeira evolução do modelo analógico foi, justamente, a
implementação de algumas tecnologias online;
 PABX VoIP;
 PABX Híbrido;
 PABX Nuvem (Virtual).

Protocolos da Tecnologias VoIP


A conexão para VoIP é estabelecida, sinalizada e terminada por outro protocolo [13]:
 Protocolo H. 323: Codifica as mensagens em um formato compacto binário,
adequado para conexões de banda estreita ou de banda larga. É um dos padrões
mais antigos geralmente usados para telefonia VoIP e videoconferência. É um
sistema de vários protocolos e elementos que permite a transferência de dados;
 Protocolo SIP: Conta com um servidor proxy, que facilita a troca de mensagens.
Então, quando recebe a requisição, faz a análise para qual domínio a chamada será
destinada e efectua o encaminhamento. Além disso, o proxy ainda pode ter um
contador de tempo para todas as requisições e ligações enviadas e recebidas;
 Protocolo MGCP: É definido através de recomendação RFC 2705 do IETF, é
usado para controlar as conexões (chamadas) nos GW's presentes nos sistemas
VoIP. Implementa uma interface de controlo usando um conjunto de transações
do tipo comando resposta que cria, controla e audita as conexões (chamadas).

37
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Arqitectura da VoIP
Os tipos mais comuns da arquitectura mais comum em VoIP são [15]:
 Arquitectura PC-A-PC: Nessa arquitectura dois computadores, doptados de
recursos multimédia ligados por uma rede local ou Internet, se comunicam para a
troca de sinais de voz. Entre essa conexão são realizados três processos de
tratamento do sinal de voz (mostragem, compressão e empacotamento);
 Arquitectura com Gateway: Um telefone específico tipo (VoIP com
reconhecimento do SIP) é utilizado para realizar e receber chamadas da Internet.
O usuário faz a conexão para seu gateway mais próximo, e esse tem a função de
reconhecer e validar o número telefónico do usuário de origem. Arquitectura com
Gateway Assim, após gateways de entrada e saída serem reconhecidos, inicia a
transmissão dos pacotes fim-a-fim. O processo de codificação do sinal e o
empacotamento são realizados no próprio gateway de origem enquanto o inverso
é realizado no destino. A digitalização do sinal pode ser feita tanto no gateway,
quanto na central e ainda no telefone, nas aplicações deve haver um sistema de
translação de endereços IP em números telefónicos;

Na implementação de um serviço VoIP devemos ter os seguintes cuidados [15]:


 Dimensão: O dimensionamento do PABX IP, da infraestrutura da rede local e da
banda da rede WAN são factores críticos para o sucesso da rede;
 Qualidade de Serviço: Para que uma solução VoIP tenha uma qualidade de
comunicação semelhante aos sistemas de voz comutada, deve-se ter como
premissa de projecto um plano para garantir o QoS das informações de voz;
 Nível de Serviço: A disponibilidade geral da rede deve ser objecto de estudo para
garantir que tantos os equipamentos como os serviços contratados das redes
multisserviços permitam a manutenção continua da rede VoIP;
 Segurança: Como nas redes de dados, a rede VoIP deve ter os procedimentos de
segurança definidos e implementados nos equipamentos de segurança existentes
(DMZ, Firewall, Proxy e etc.);
 Uso de Infraestrutura comum para Voz e Dados: Expansões na Rede VoIP e
alterações de layouts nas infraestruturas, torna-se mais simples, sendo necessário
apenas implementar ou alterar o cabeamento estruturado, conectando os terminais
de voz e continuar a utilizar a Rede VoIP;

38
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 Operação e manutenção única tanto para as redes de voz e dados;


 Economia de Banda nos Serviços contratados das redes multisserviços, uma vez
que o VoIP não necessita de banda dedicada para Voz, como são feitos nos
sistemas de Voz comutada;
 Os ataques ao sistema VoIP é um tipo de problema de segurança ocasionando a
perda de qualquer um dos meios de comutação de voz na rede, criando graves e
bastantes dificuldades na comunicação, pois geralmente, esses ataques têm como
objetivos a obtenção de algum retorno, podendo assim, provocar grandes danos.

Existem três tipos fundamentais e complementares, em relação à segurança VoIP [16]:


 Garantia de Segurança da Aplicação Desenvolvida: garantir a segurança da
aplicação em desenvolvimento através de testes de garantia de segurança;
 Segurança da Aplicação Desenvolvida: desenvolver uma aplicação que seja
segura, seguindo corretamente a especificação de segurança e que não contenha
acessos ocultos (backdoors), pelos procedimentos usuais, códigos maliciosos ou
falhas que comprometam a segurança. O backdoors é um ponto dentro de um
programa que permite alguém ganhar acesso ao sistema sem ter que passar;
 Segurança do Ambiente de Desenvolvimento: Manter os códigos-fonte seguros
evitando que sejam roubados.

E ainda, devem ser utilizados princípios de garantia de VoIP, como métodos ou também
mecanismos de segurança [16]:
 VLAN: com a utilização deste método ocorre a segmentação lógica da rede, que
separa o tráfego de voz do tráfego de dados, minimizando o efeito de ataques de
negação de serviço. Este recurso deve ser devidamente configurado, para não
resultar na vulnerabilidade da VLAN hopping. Ao utilizar um recurso de VPN, a
comunicação VoIP faz com que a ligação telefónica ocorra de modo seguro,
mesmo trafegando pela Internet;
 Firewall: tem por objectivo bloquear todo tráfego proveniente de fora da rede de
acordo com as políticas e regras de acessos definidas. Esse bloqueio é realizado
pela técnica do filtro de pacotes, que analisa as informações contidas nos pacotes
IP que transportam dados de voz, para identificar se eles são legítimos ou não;
 Intrusion Detection System (IDS) e Intrusion Prevention System (IPS):
sistemas que detectam pacotes maliciosos mesmo após terem passado pela

39
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

firewall. O IDS analisa o comportamento da rede, buscando indícios de anomalias


do funcionamento, gerando alarmes e eventos ao administrador de rede. O IPS é
proativo, tratando os alertas e realizando ações de bloqueio;
 Autenticação SIP: fornece segurança no processo da requisição da sessão SIP
(mensagens INVITE) e no registro dos terminais (mensagens REGISTER). A
autenticação consiste em mensagens de desafio, onde a requisição e o registro não
são realizados de imediato, mas com a solicitação de novas mensagens INVITE
REGISTER com MD5 digest, para que o terminal seja devidamente autenticado;
 IP Security (IPSec): é a extensão do protocolo IP com mecanismos de segurança
no tráfego de seus pacotes. O IPSec pode operar de duas maneiras, modo
transporte, onde somente a carga útil do pacote (dados de sinalização ou voz) é
protegida, ou modo túnel, em que o pacote todo é protegido por criptografia;
 Transpot Layer Security (TLS): protocolo usado para criptografar mensagens
de sinalização dos protocolos VoIP, como uma URL SIP, que recebendo o
mecanismo do TLS passa a ser “sips”. Para o tráfego de média, é necessário o uso
do DTLS;
 Datagram Transport Layer Security (DTLS): protocolo que limita a relação ao
protocolo UDP. Em muitos aspectos é semelhante ao TLS, tendo como diferencial
o tratamento de perda de pacotes baseado em um temporizador para
retransmissão. Inclui cookies nas respostas do servidor e verificando se as
requisições recebidas são de cliente legítimo ou não;
 Secure/Multipurpose Internet Mail Extensions (S/MIME): “criptografa
mensagens do SIP que utilizam o SDP para definir o tipo de informação a ser
transmitida (voz, dados ou vídeo)”.

Figura 2.31. – Arquitectura da VoIP [15].

40
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

2.3.3. Comutação de Serviços de Redes


Inicialmente as redes comutadas surgiram por uma necessidade da área de
telecomunicações. Com o surgimento e ampliação das redes telefónicas, houve a
necessidade de interligar os pontos. A princípio eram interligadas uma a uma, mas esta
opção gradativamente tornou-se inviável devido à grande quantidade de fios exigida.
Iniciou-se então a comutação manual onde cada telefone era interligado a uma central um
telefone (pessoa indicada para efectuar a transferência da ligação). Porém, era também
inconveniente pois além de ter a demora natural do operador, ainda se perdia a
privacidade, uma vez que o operador poderia ouvir toda a conversa. Observando a
necessidade de um mecanismo mais eficiente, em 1891, foi criada a primeira central
telefónica automaticamente comutada. Para seu funcionamento, foi necessária a
adaptação da aparelhagem. Os telefones passaram a ter o sinal dedicado, que
representavam os números de 0 a 9. A interpretação dos sinais pelos comutadores gerava
uma cascata interligada destes até o estabelecimento da ligação. Entre 1970 e 1980 houve
o desenvolvimento e implantação de centrais telefónicas electrónicas, ou seja, os
comutadores operados electromecanicamente foram substituídos por sistemas
digitais operados computacionalmente, tudo graças às tecnologias de digitalização da
voz. A expansão dos conceitos para transmissão de dados foi quase imediata, gerando os
paradigmas de comunicação comutada existentes divididos em sub-etapas [17]:
 Estabelecimento, Conversação e Desconexão do Circuito.

A Comutação em uma Rede de Comunicação, se refere à alocação dos recursos da rede


(meios de transmissão, etc.), para possibilitar a transmissão de dados pelos diversos
dispositivos conectados. Este artigo vem explicar de uma forma mais comuns os
principais tipos de comutação e suas funções na Comunicação de Dados entre
dispositivos conectados em uma Rede [17].

Tipos de Comutação
 Comutação Por Circuitos
A comutação de circuitos, em redes de telecomunicações, é um tipo de alocação de
recursos para transferência de informação que se caracteriza pela utilização permanente
destes recursos durante toda a transmissão. A comutação de circuitos usa meio físico
dedicado (implica recursos dedicados por conexão e, por outro lado, na limitação de

41
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

quantos usuários podem reservar o meio). Os recursos dedicados podem oferecer


garantias de qualidade, mas também em ociosidade e consequentemente desperdício de
recursos. A Comutação por Circuitos exige que as estações comunicantes possuam um
caminho dedicado exclusivo, que pode ser estabelecido de quatro maneiras [17]:
 Circuito Físico:
o Frequency Division Multiplexing (FDM): Multiplexação por Canais de
Frequência, a divisão em canais de frequência cria circuitos virtuais
com banda mais estreita que o canal do comutador com a rede, de forma
que a soma de todos circuitos é igual ou menor à banda do comutador. A
grande vantagem é o uso de menos fiação para promoção do serviço,
porém o problema é a rápida saturação dos canais. Os canais necessitam
uma banda de comunicação e uma faixa de segurança. Outro problema
está na expansão do sistema: será necessário reconfigurar todos os
terminais para as novas larguras de banda. Em geral, utiliza-se FDM em
sinais analógicos;
o Time Division Multiplexing (TDM): Multiplexação por Canais de
Tempo, a divisão de canais no tempo gera circuitos virtuais entre os
terminais e o roteador. Este possui um ciclo de tempo em que deve se
comunicar com todas estações. Para tanto, o tempo é alocado igualmente
para cada terminal comunicar-se. Este método exclui parcialmente o
problema da expansibilidade, já que não exige reconfiguração, apenas
disponibilidade de recursos. A disputa ocorre somente no momento da
conexão, após estabelecida não há problemas. O grande problema, no
entanto, conforme a rede aumenta, os recursos são alocados e o tempo de
resposta aumenta aritmeticamente. Em geral, utiliza-se TDM em sinais
digitais;
o Statistical Time Division Multiplexing (STDM): Multiplexação
Estatística por Canais de Tempo, este método funciona identicamente ao
método TDM, porém soluciona parcialmente o problema do tempo de
resposta. utiliza métodos estatísticos e diferencia as estações activas das
ociosas. O segundo passo é alocar recursos somente às estações activas, e
escutar as ociosas, de forma que não seja perdida a conexão com as
mesmas. No entanto, quando todas as estações estão activas o tempo de
resposta se mantém igual ao TDM. Este procedimento foi

42
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

denominado Fast Connect Circuit Switching. Um problema do STDM é a


perda de conexão. Caso uma estação ociosa fique activa e o roteador não
possua recursos livres, a conexão é perdida.

Este paradigma de comunicação é executado em três passos distintos e específicos [17]:


 Estabelecimento do Circuito;
 Troca de Informações;
 Desconexão Ponto a Ponto.

Vantagens dos Circuitos Físicos


 As vantagens dos circuitos físicos são a exclusividade do canal que agiliza a
velocidade de troca de informações e consequentemente o tempo. A contrapartida
é um método oneroso, que exige manutenção individual constante, com uso
excessivo de fiação. É interessante seu uso somente para pequenas aplicações em
distâncias curtas, pois sua expansão é trabalhosa [17].

Desvantagens dos Circuitos Físicos


 Caso uma destas etapas tenha problemas, há quebra da conexão. Um exemplo
claro é uma ligação telefónica, onde há a necessidade de um canal dedicado em
ambos terminais. Outro exemplo é a internet discada [17].

 Comutação Por Mensagens:


A Comutação por Mensagens foi o precursor da comutação de pacotes, onde
mensagens eram roteadas na rede inteira, um hop por vez. Sistemas de Comutação de
Mensagens são hoje em dia geralmente implementados sobre comutação de pacotes ou
de circuitos. E-mail é um exemplo de um sistema de comutação de mensagens. Não se
estabelece a priori um caminho (circuito) entre origem e destino z Unidade de
transferência: mensagens que podem ter tamanho variável (ilimitado), Buffers podem ter
tamanhos arbitrariamente longos (podem ter que usar disco para armazenar), Não é
adequado para tráfego interativo z Modalidade de transferência Store-and-forward [17]:
 Comutação de Mensagens (Message Switching):
o Na comutação de mensagem não é estabelecido um caminho dedicado
entre os dois equipamentos que desejam trocar informações como ocorre
na comutação de circuitos. Sistemas de comutação de mensagens são

43
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

geralmente implementados sobre comutação de pacotes ou de circuitos.


Como principal exemplo temos o E-mail. A mensagem que tem que ser
enviada é transmitida a partir do equipamento de origem para o primeiro
elemento de comutação, que armazena a mensagem e a transmite para o
próximo elemento (store-and-forward). Assim, a mensagem é transmitida
pela rede até que o último elemento de comutação a entregue ao
equipamento de destino. Neste tipo de comunicação, a rede não estabelece
o tamanho da mensagem, podendo esta ser ilimitada. Na imagem abaixo,
é possível verificar um exemplo deste tipo de comutação:

Figura 2.32. – Comutação Por Mensagem [17].

Principais Características [17]:


 Não é estabelecido nenhum caminho físico dedicado entre o emissor e o receptor,
ou seja, o canal não é dedicado e sim compartilhado;
 O emissor coloca a mensagem de forma INTEGRAL no meio físico de TX junto
com o endereço do destinatário;
 A mensagem é então passada de nó em nó de forma integral até atingir o destino.
As mensagens só seguem para o nó seguinte após terem sido integralmente
recebidas do nó anterior;
 Cada nó memoriza a mensagem temporariamente e em seguida envia para o
próximo nó que repete o processo até o destinatário, este processo é conhecido
como Store-And-Forward.

Vantagens [17]:
 Maior aproveitamento das linhas de comunicação;
 Uso optimizado do meio;
 Congestionamentos reduzidos porque cada nó guarda temporariamente as
mensagens recebidas;

44
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

 Podem estabelecer-se esquemas de prioridade, permitindo atrasar o envio das


mensagens de baixa prioridade e reenvio imediato das mensagens prioritárias.
Desvantagens [17]:
 Aumento do tempo de transferência das mensagens;
 Não é bom para aplicações de tempo real nem para aplicações que exijam
interactividade:
 Atrasos no tempo de memorização;
 O tempo gasto na busca do próximo nó não é determinístico;
 Os nós envolvidos no percurso tem de ser máquinas com grande capacidade de
armazenamento, necessitando armazenar as mensagens inteiras temporariamente.

 Comutação por Pacotes:


No contexto de redes de computadores, a Comutação de Pacotes é um paradigma de
comunicação de dados em que pacotes (unidade de transferência de informação), são
individualmente encaminhados entre os nós da rede através de ligações de dados
tipicamente partilhadas. O contrasta com o paradigma rival, da Comutação de Circuitos,
estabelece uma ligação virtual entre ambos nós para uso dedicado durante a transmissão
(mesmo quando não há transmissão). A comutação de pacotes é utilizada para optimizar
o uso da largura de banda da rede, minimizar a latência (tempo que o pacote demora a
atravessar a rede) e aumentar a robustez da comunicação. A comutação de pacotes é mais
complexa, apresentando maior variação na qualidade de serviço, introduzindo jitter e
atrasos, porém, utiliza melhor os recursos da rede, uma vez que são utilizadas técnicas
de multiplexagem temporal estatística. A comutação por pacotes pode efetuar-se [17]:
 Com Ligação (Circuito Virtual):
o É estabelecido um caminho virtual fixo (sem parâmetros fixos, como
na comutação de circuitos) e todos os pacotes seguirão por esse caminho.
Uma grande vantagem é que oferece a garantia de entrega dos pacotes, e
de uma forma ordenada. Ex: ATM (comutação de células), Frame
Relay e X.25;
 Sem Ligação (Datagrama):
o Os pacotes são encaminhados independentemente da flexibilidade e
robustez superiores, já que a rede pode reajustar-se mediante a quebra
do link de transmissão de dados. É necessário enviar sempre o endereço;

45
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

o O serviço de datagrama é frequentemente comparado a um serviço de


entrega de correio; o usuário fornece apenas o endereço de destino, mas
não recebe nenhuma garantia de entrega e nenhuma confirmação.
Comutação de Circuitos vs. Comutação por Pacotes [17]:
 A Comutação por Circuito foi por muito tempo a forma de comutação mais
utilizada no sistema telefónico;
 Quando dois usuários desejavam se comunicar a rede estabelecia um circuito
dedicado fim-a-fim entre os dois aparelhos telefónicos;
 Nas redes de computadores se utiliza a Comutação de Pacotes como tecnologia
de comunicação no núcleo da rede, em contraste com as redes telefónicas
tradicionais que usam a Comutação de Circuitos;
 O circuito estabelecido ficava reservado durante toda a duração da conversação.

Figura 2.33. – Comutação de Circuito vs. Comutação de Pacotes [17].

A Comutação de Circuitos, entretanto, é um tipo de alocação de recursos para


transferência de informação que se caracteriza ineficiente para ser aplicada nas redes de
computadores devido as características do tráfego nestas redes, o qual é caracterizado por
um fluxo esporádico de dados, com curtos intervalos de actividade espaçados no tempo,
diferente do fluxo contínuo do tráfego telefónico. Na Comutação de Pacotes não há
estabelecimento de circuito fim-a-fim entre os dois sistemas terminais que desejam se
comunicar. Por exemplo, quando um computador deseja enviar uma informação a outro
computador da rede, encapsula a informação em pacotes de dados, inclui em
um cabeçalho o endereço do destinatário e envia pela rede. O pacote será então
encaminhado de roteador em roteador em função do endereço do destino. Na comutação

46
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

de pacotes não há reserva de recursos da rede, mas sim compartilhamento de recursos na


forma de uma multiplexação estatística [17].

Figura 2.34. – Comutação de Pacotes vs. Comutação de Circuito [17].

Os defensores da Comutação de Pacotes argumentam que a comutação de circuitos é


ineficiente, pois reserva o circuito mesmo durante os períodos de silêncio na
comunicação. Por exemplo, durante uma conversa telefónica, os silêncios da
conversação, ou as esperas para chamar uma outra pessoa, não podem ser utilizados para
outras conexões. Além disto, os tempos necessários para o estabelecimento de circuitos
fim-a-fim são grandes, além de ser uma tarefa complicada e requerer esquemas
complexos de sinalização ao longo de todo o caminho da comunicação., os opositores da
comutação de pacotes argumentam que a mesma não seria apropriada para aplicações
tempo real, como por exemplo conversas telefónicas, devido os atrasos variáveis em filas
de espera, difíceis de serem previstos. Todavia, com o desenvolvimento de técnicas
específicas e o aumento da velocidade dos enlaces, observa-se uma tendência em direção
à migração dos serviços telefónicos para a tecnologia de comutação de pacotes [17].

Figura 2.35. – Serviços de Comutação [17].

47
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Quadro I. – Tabela Comparativa Entre os Tipos de Comutação [17].

Comutação de Comutação de Comutação de


Item
Circuitos Mensagem Pacotes

Estabelecimento do circuito Obrigatório Sem necessidade Sem necessidade

Caminho físico dedicado Sim Não Não

Cada pacote segue a mesma rota Sim Sim Não

A falha do elemento comutador


Sim Sim Não
impossibilita a comunicação

Recursos da rede disponibilizados Fixo Dinâmico Dinâmico

Desperdício de recursos da rede Sim Médio Não

Exemplos de serviços Telefonia E-mail IP, Frame Relay

2.4. Definições
2.4.1. Tecnologias de Informação
É um conjunto de processo que é feito por meio do recurso dos computadores para criar,
processar, armazenar, recuperar e trocar todos os tipos de dados e informações. A TI faz
parte das tecnologias da informação e comunicação (TIC) [1].

2.4.2. Fundamentos de Redes


As Redes de Computadores são conjuntos de sistemas conectados entre si por meio de
vários dispositivos (ligados ou não ligados), que compartilham informações em pacotes
ou dados, transmitidos por meio de impulsos eléctricos ou qualquer outro meio físico [6].

2.4.3. Arquitectura de Redes


A Arquitectura de rede é um conjunto de camadas e protocolos de redes, com
especificação de como devem ser contidas as informações suficientes para permitir o
desenvolvimento ou a construção do hardware de cada camada [7].

2.4.4. Freme Relay


O Frame Relay é um serviço ou tecnologia de comunicação de pacotes ideal para tráfego
de dados IP, que organiza as informações em frames, usada para transmitir de maneira
rápida a informação digital por meio da rede de dados a partir de frames (quadros) [12].

48
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

2.4.5. VoIP
A VoIP é uma tecnologia que permite a transmissão de voz como a solução para
transformar os sinais de áudio (analógicos), em uma chamada de dados (digitais),
permitindo a transferência através da Internet [13].

2.4.6. Comutação de Serviços


A Comutação de Serviço é a área de telecomunicações que trata das necessidades de
interligação dos pontos de redes por meio de vários serviços como (central telefónica,
transferência da ligação ou acesso) [17]:

49
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

3. Resultados

Este capítulo foi utilizado para o desenvolvimento da componente metodológica, bem


como a aplicação das funcionalidades da VoIP a nível da rede local e o suporte garantido
nas transmissões do Frame Relay.

3.1. Metodologias de Desenvolvimento


3.1.1. Definição da Metodologia
A metodologia escolhida para o desenvolvimento do trabalho foi a top-down, por se tratar
da interacção que é feita de baixo para cima, de modo a garantir a visão aplicável na
globalidade da aplicação da VoIP. O uso dessa metodologia, permitiu criar um conjunto de
etapas escaláveis para o trabalho e ao mesmo tempo, facilitou o alcance definido pelas
metas estabelecidas, almejados pelos prazos e descritos nos objectivos em que os dados
trafegam a nível da rede, por meio dos equipamentos definidos. A Metodologia de projeto
de redes Top-Down é um processo sistemático de criação de redes que tem seu foco nos
aplicativos, nas metas técnicas e na finalidade dos negócios de uma organização [18].

Figura 3.1. – Metodologia de Redes Top-Down [18].

50
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

3.1.2. Ferramentas
Os elementos utilizados e definidos para a elaboração deste trabalho são:
 Computador;
 Packet Tracer;
 Dispositivos de Simulação de Redes (Equipamentos);
 Elementos de Infraestrutura (Cabos);
 MS Office (Word, PowerPoint e Paint);
 Internet (Pesquisas e Acesso).

3.2. Implementação
3.2.1. Visão Geral
O Diagrama de Rede é um fluxograma (gráfico), representado pela sequência em que
os elementos terminais de um projecto estão a ser desenvolvidos, mostrando os elementos
terminais e suas dependências. A estrutura analítica do projecto ou estrutura analítica do
produto mostram as relações ponto-por-ponto. Em contraste, o diagrama de rede do
projecto, mostrando as relações antes e depois. A forma mais popular do diagrama de
rede é a actividade no nó, a outra é a actividade em flecha. A condição para um diagrama
de rede válido é não conter quaisquer referências circulares. A Dependências de projecto
também pode ser representada por uma tabela de antecessor. Embora essa forma é muito
inconveniente para a análise humana, software de gerenciamento de projectos, muitas
vezes oferece tal visão para entrada de dados. Uma maneira alternativa de mostrar e
analisar a sequência do trabalho do projeto é a matriz de estrutura de design [19].

Figura 3.2. – Diagrama da Rede [19].

51
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

3.2.2. Diagrama da Rede


Como visão geral, foi aborda-se a implementação do uso de Frame Relay em Tecnologia
de Redes VoIPs na ligação de uma organização (sede e filial). Apresentação do diagrama
da rede actual.

Figura 3.3. – Diagrama da Rede Actual.

Apresentação do diagrama da rede proposta.

Figura 3.4. – Diagrama da Rede Proposta.

52
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

3.2.3. Configuração dos Equipamentos de Redes


Configuração dos equipamentos de redes para resolução da proposta apresentada:
Para a rede de Barra – 1º passo:
Configuração da interface fastEthernet
Router>enable
Router#conf terminal
Router(config)#int fastEthernet 0/0
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit

Configuração do DHCP no router – 2º passo:


Router#conf terminal
Router(config)#ip dhcp pool voice
Router(dhcp-config)#network 192.168.10.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.10.1
Router(dhcp-config)#option 150 ip 192.168.10.1
Router(dhcp-config)#exit

Configuração do Callmanager – 3º passo:


Router(config)#telephony-service
Router(config-telephony)#max-dn 4 52
Router(config-telephony)#max-ephone 10
Router(config-telephony)#ip source-address 192.168.10.1 port 2000
Router(config-telephony)#auto assign 1 to 10
Router(config-telephony)#do wr
Router(config-telephony)#exit

Configuração no switch para separar o tráfego de voz do tráfego de dados – 4º passo:


Switch>enable
Switch#conf terminal
Switch(config)#interface range fastEthernet0/11-24
Switch(config-if-range)#switchport mode access

53
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Switch(config-if-range)#switchport voice vlan 1


Switch(config-if-range)#do wr
Switch(config-if-range)#exit

Atribuição de números ao telefone Telefone 1 Router(config)#ephone-dn 1 – 5º passo:


Router(config-ephone-dn)#number 5555
Router(config-ephone-dn)#do wr
Router(config-ephone-dn)#exit Telefone 2
Router(config)#ephone-dn 2
Router(config-ephone-dn)#number 5556
Router(config-ephone-dn)#do wr
Router(config-ephone-dn)#exit

Configuração do Frame-relay no Router – 6º passo:


Router(config-if)#Interface serial 0/3/0
Router(config-if)#encapsulation frame relay

Configuração do Serial Port para atribuição de IP – 7º passo:


Router(config-if)#Interface serial 0/3/0
Router(config-if)#Ip address 10.10.10.1 255.255.255.0
Router(config-if)#not shutdown
Router(config-if)#do wr
Router(config-if)#exit 53

Definição do protocolo de roteamento – 8º passo:


Router(config)#route rip
Router(config-router)#version 1
Router(config-router)#network 10.10.10.0
Router(config-router)#network 192.168.11.0
Router(config-router)#do wr
Router(config-router)#exit

Permissão de comunicação entre as redes de voz – 9º passo:


Router(config)#

54
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Router(config-router)#
Router(config-router)#
Router(config-router)#
Router(config-router)#do wr
Router(config-router)#exit
Configuração da interface fastEthernet para a Rede de Cabo – 1º passo:
Router>enable
Router#conf terminal
Router(config)#int fastEthernet 0/0
Router(config-if)#ip address 192.168.11.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit

Configuração do DHCP no router – 2º passo:


Router(config)#ip dhcp pool voice
Router(dhcp-config)#network 192.168.11.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.11.1
Router(dhcp-config)#option 150 ip 192.168.11.1
Router(dhcp-config)#exit

Configuração do Callmanager Router(config)#telephony-service – 3º passo:


Router(config-telephony)#max-dn 4
Router(config-telephony)#max-ephone 10
Router(config-telephony)#ip source-address 192.168.11.1 port 2000
Router(config-telephony)#auto assign 1 to 10
Router(config-telephony)#do wr
Router(config-telephony)#exit 54

Configuração no switch para separar o tráfego de voz do tráfego de dados – 4º passo:


Switch>enable
Switch#conf terminal
Switch(config)#interface range fastEthernet0/11-24
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport voice vlan 1

55
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Switch(config-if-range)#do wr
Switch(config-if-range)#exit

Atribuição de números ao telefone Telefone – 5º passo:


1 Router(config)#ephone-dn 1
Router(config-ephone-dn)#number 4444
Router(config-ephone-dn)#do wr
Router(config-ephone-dn)#exit Telefone
2 Router(config)#ephone-dn
2 Router(config-ephone-dn)#number 4445
Router(config-ephone-dn)#do wr
Router(config-ephone-dn)#exit

Configuração do Frame-relay no Router – 6º passo:


Router(config-if)#Interface serial 0/3/0
Router(config-if)#encapsulation frame relay

Configuração do Serial Port para atribuição de IP – 7º passo:


Router(config-if)#Interface serial 0/3/0
Router(config-if)#Ip address 10.10.10.2 255.255.255.0
Router(config-if)#not shutdown
Router(config-if)#do wr Router(config-if)#exit

Definição do protocolo de roteamento – 8º passo:


Router(config)#route rip
Router(config-router)#version 1
Router(config-router)#network 10.10.10.0 55
Router(config-router)#network 192.168.11.0
Router(config-router)#do wr
Router(config-router)#exit

Permissão de comunicação entre as redes de voz – 9º passo:


Router(config)#
Router(config-router)#

56
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Router(config-router)#
Router(config-router)#
Router(config-router)#do wr
Router(config-router)#exit

3.2.4. Mecanismo de Segurança


Os mecanismos de segurança são classificados como ferramentas e técnicas da segurança
da informação, utilizadas para implementar serviços de segurança. Envolvem prevenção,
mitigação e recuperação contra os ataques e ameaças às informações de uma empresa. A
utilização dos mecanismos depende da política de segurança adoptada pela Organização,
já que são os instrumentos de implementação da mesma. Existem muitos mecanismos de
segurança, os mais comuns, dividem-se em seguintes etapas [20]:
 Prevenção: O objectivo é executar acções para que os ataques falhem. Uma rede
é sempre alvo de ataques diários. A etapa de prevenção envolve a implementação
de mecanismos confiáveis, que não podem ser ignorados pelos usuários, como as
senhas, que visam evitar o acesso de usuários não autorizados no sistema,
incluindo o firewall de borda, que actua no controlo de acessos;
 Identificação e Autenticação: São os pilares na prevenção, por isso a
importância de entender bem o funcionamento de ambas. Em primeiro lugar, não
são sinônimos:
o A Identificação Acontece quando um sistema solicita um login para o
usuário, o usuário insere os dados requeridos ao sistema para o
reconhecimento. Uma vez identificado, o sistema solicita uma senha.
Depois que a senha foi inserida, e a mesma corresponde à senha
armazenada, o sistema confirma que o usuário é real. Essa é a etapa
da Autenticação.
 Controlo de Acessos: é utilizado para interromper acessos não autorizados,
protegendo os recursos e informações críticas em uma rede ou sistema, permitindo
o acesso apenas aos usuários autorizados. Esse controlo também pode ser
executado através da solicitação de acesso aos dados, tendo o firewall como o
responsável para controlar e limitar os acessos às máquinas ligadas à rede.
 Mitigação: A mitigação é um mecanismo fundamental na segurança da
informação, uma vez que sua atividade visa reduzir os impactos dos ataques nas

57
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

empresas. As ferramentas utilizadas nessa etapa executam ações contínuas,


acompanhando, notificando e classificando as ameaças existentes;
 Auditoria: É o processo de catalogar e verificar eventos, detectando actividades
ou tentativas de actividades inesperadas. Através da auditoria é possível avaliar a
política de segurança de uma organização, mensurando sua eficiência e eficácia.
exemplos que operam como mecanismos de mitigação:
o Scanners de vulnerabilidades: Executa varreduras na rede e nos sistemas
em busca de falhas de segurança;
o Ferramentas Para Testes de Penetração: Os hackers éticos executam
essas acções, simulando ataques de ciber-criminosos, buscando brechas
na rede e elaborando relatórios amplos sobre as vulnerabilidades de
segurança da rede e dos sistemas.
o Protocolos Criptografados: São como mecanismos de segurança,
focamos em dois de maneira específica, os SSL e TLS. Esses protocolos
fornecem conexões seguras, permitindo que duas partes se comuniquem
com privacidade e integridade de dados. Ambos os protocolos são
utilizados para promover segurança por meio de criptografia, permitindo
a interoperabilidade, a extensibilidade, eficiência e a segurança na
comunicação.
 Recuperação: Por fim, a última etapa que envolve mecanismos de segurança a
recuperação. Essa etapa é essencial para a continuidade dos negócios de qualquer
empresa. Afinal, nenhum mecanismo ou ferramenta de segurança é infalível, e a
segurança da informação, infelizmente, actua lidando com ataques bem-sucedidos
dos cibercriminosos e tratando da recuperação dos danos causados:
o O Backup: É uma cópia dos arquivos e dados feita em um dispositivo
(seja um HD externo, ou em nuvem), para garantir a segurança e
preservação das informações e dados. Através de uma política de backup
eficiente, é possível garantir a preservação dos dados diante de incidentes
de segurança;
o Disaster Recovery: É um plano estabelecido por uma empresa, com
medidas e acções para a recuperação dos dados diante de desastres. Seu
objectivo é restabelecer os serviços da empresa da melhor forma possível,
visando o menor custo, com menores impactos e em um menor espaço de
tempo para a organização.

58
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

3.2.5. Usabilidade da Rede


Os equipamentos descritos acompanhados com as suas funções, as configurações feitas
respeitando as recomendações técnicas permitem com que o projecto de rede funcione de
acordo com os objectivos traçados. A usabilidade da web está relacionada a facilidade
que o usuário tem ao utilizar um site, o quão rápido consegue realizar suas tarefas, a fim
de ter uma experiência de acesso clara e fácil, por parte de qualquer pessoa. Diante disso,
compreendemos que usabilidade não se rotula em apenas oferecer facilidades em realizar
tarefas ao usuário, mas ainda, refere-se à satisfação do cliente. Por exemplo: um site não
basta ser fácil de mexer, precisa ser atraente, esteticamente impecável e oferecer aquilo
que o cliente procura.

A Usabilidade é atributo de qualidade para avaliar a facilidade de uso de uma interface.


A palavra “usabilidade”, também se refere a métodos para melhorar a facilidade de uso
durante o processo de design. Os três pilares dos componentes da usabilidade:
 Medição: Análise das características requeridas do produto num contexto de uso
específico;
 Análise do Processo: de interacção entre usuário e produto;
 Análise da Eficiência (agilidade na viabilização), da eficácia (garantia da
obtenção dos resultados desejados) e da satisfação resultante do uso desse
produto.

59
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

4. Conclusão

4.1. Conclusão
Nessa perspectiva, foi possível implementar o sistema de telefonia que permitisse a
redução dos custos de comunicação telefónica por parte da proposta apresentada da
tecnologia VoIP, tendo sido estabelecidos os requisitos levados em consideração do
referido projecto. Desta forma, foi possível concluir a utilização da tecnologia VoIP
usando Frame Relay em um ambiente viável em que esta é aplicado de acordo a
infraestrutura de Redes de Computadores, referindo-se a elementos de interconexão,
podendo trocar dados e compartilhar recursos (voz e dados), quer seja por dispositivos de
rede usam um sistema de protocolos de comunicação, para transmitir informações por
meio de tecnologias logicas ou físicas.

Trabalhos Futuras
Como prespectivas de trabalhos futuros, pretende-se implementar uma interface para o
apoio com o usuário contento fluxo de trabalho de implementação geral.

60
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Referências Bibliográficas

[1] J. S. Marcondes, “Blog Gestão de Segurança Privada,” Blog Gestão de Segurança


Privada, 28 Julho 2020. [Online]. Available:
https://gestaodesegurancaprivada.com.br/sistema-de-informacao-o-que-e-
conceitos/. [Acedido em 2022 Julho 03].
[2] C. A. L. Alves, “A IMPORTÂNCIA DA TECNOLOGIA DA INFORMAÇÃO
NAS EMPRES,” CAL Alves, Belém, 2003.
[3] A. T. E. F. Giseli Moraes, “A TECNOLOGIA DA INFORMAÇÃO COMO
SUPORTE À,” Revista de Gestão da Tecnologia e Sistemas de Informação, São
Paulo, 2004.
[4] K. C. L. &. J. P. Laudon, Management Information, New York, NY.: Pearson,
2018.
[5] L. F. G. e. a. Soares, “Redes de Computadores: das LANs, MANs e WANs às
Redes ATM -,” SP, SP, 2015.
[6] L. F. G. e. a. Soares, “Redes de Computadores: das LANs, MANs e WANs às
Redes ATM -,” SP, SP, 2015.
[7] H. Francisco, “Redes de Computadores,” Rio, Rio, 2012.
[8] H. Francisco, “Redes de Computadores,” Rio, Rio, 2012.
[9] L. F. G. e. a. SOARES, “Redes de Computadores: das LANs, MANs e WANs às
Redes ATM -,” RJ, RJ, 2015.
[10] CCNA, “Modelos de Referência,” CCNA, 22 11 2021. [Online]. Available:
https://ccna.network/modelos-de-referencia/. [Acedido em 22 11 2022].
[11] A. Bernardo, “Módulo II - Aula Hardware, Software e Redes,” SP, SP, 2012.
[12] A. Aurosa, “INFRAESTRUTURA DE REDES WANs UTILIZANDO Frame
Relay,” Minas, Minas, 2012.
[13] R. B. LOURENÇO, “PROTOCOLOS VOIP PARA REDES CONVERGENTES,”
NITERÓI, NITERÓI, 2007.
[14] R. B. LOURENÇO, “PROTOCOLOS VOIP PARA REDES CONVERGENTES,”
NITERÓI, NITERÓI, 2007.

61
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

[15] D. Macêdo, “VOIP o seu funcionamento,” Rio RJ, Rio RJ, 2012.
[16] D. Macêdo, “VOIP o seu funcionamento,” 2012.
[17] U. GeeK, “Redes de Comutação,” 22 11 2018. [Online]. Available:
https://www.uniaogeek.com.br/redes-de-comunicacao-de-dados-comutacao/.
[Acedido em 07 10 2023].
[18] V. C. Pedro, “Fundamentação sobre a metodologia Top-Down,” SP, SP, 2012.
[19] ManageEngine, “OpManeger,” 30 04 2023. [Online]. Available:
https://www.manageengine.com/br/network-
monitoring/?network=g&device=c&keyword=diagrama%20de%20topologia%20
de%20rede&campaignid=19021229963&creative=636973933420&matchtype=e
&adposition=&placement=&adgroup=142464792623&targetid=kwd-
810480163106&gclid=CjwKC. [Acedido em 11 06 2023].
[20] Starti, “Mecanismos da Segurança: como funcionam e qual a importância,” 22 11
2021. [Online]. Available: https://blog.starti.com.br/mecanismos-da-seguranca/.
[Acedido em 22 04 2023].
[21] W. F. Dias, “professorwellington,” professorwellington, 22 Setembo 2010.
[Online]. Available: http://www.professorwellington.adm.br/rh2.htm. [Acedido
em 03 Julho 2022].
[22] J. S. Marcondes, “Blog Gestão de Segurança Privada,” Blog Gestão de Segurança
Privada, 28 Julho 2020. [Online]. Available:
https://gestaodesegurancaprivada.com.br/sistema-de-informacao-o-que-e-
conceitos/. [Acedido em 2022 Julho 03].
[23] J. S. Marcondes, “Blog Gestão de Segurança Privada,” Blog Gestão de Segurança
Privada, 28 Julho 2020. [Online]. Available:
https://gestaodesegurancaprivada.com.br/sistema-de-informacao-o-que-e-
conceitos/. [Acedido em 2022 Julho 03].

62
Implementação de Frame Relay em Tecnologia de Redes VoIPs.

Apêndice (Aplicável)

63

Você também pode gostar