Você está na página 1de 56

REPÚBLICA DE ANGOLA

MINISTÉRIO DA EDUCAÇÃO
INSTITUTO MÉDIO PRIVADO DE TECNOLOGIAS – IMPTEL
PROVA DE APTIDÃO PROFISSIONAL - PAP

GRUPO Nº4

IMPLEMENTAÇÃO DE UM SISTEMA DE TELEFONIA VOIP NA


EMPRESA SMART SECURITY USANDO UMA PABX VIRTUAL
(ELASTIX 5.0)

LUANDA
2022
GRUPO Nº 4
Joaquim Modesto Manuel Figueira
Joel de Jesus Escórcio Natal
Joyce Neusa Malongue Capitão
Juba Pedro Miguel
Leston Adriano Sebastião Cassule
Messias Manuel Correia Victor

IMPLEMENTAÇÃO DE UM SISTEMA DE TELEFONIA VOIP NA


EMPRESA SMART SECURITY USANDO UMA PABX VIRTUAL
(ELASTIX 5.0)

Prova de Aptidão ProfissionalApresentado


ao Instituto Medio Privado de Tecnologia -
IMPTEL , como requisito parcial para
obtenção do grau de Técnico Médio do
Curso de Electrónica e Telecomunicações.

Orientador: Lino Bartolomeu, Eng.

LUANDA
2022
FOLHA DE APROVAÇÃO
GRUPO Nº 4

IMPLEMENTAÇÃO DE UM SISTEMA DE TELEFONIA VOIP NA


EMPRESA SMART SECURITY USANDO UMA PABX VIRTUAL
(ELASTIX 5.0)

Prova de Aptidão Profissional Apresentado ao


Instituto Medio Privado de Tecnologia -
IMPTEL , como requisito parcial para
obtenção do grau de Técnico Médio do Curso
de Electrónica e Telecomunicações.

Banca Examinadora
1º VOGAL
_________________________
2º VOGAL
_________________________
SECRETÁRIO
_________________________

LUANDA
2022
DEDICATÓRIA

III
AGRADECIMENTOS

Queremos agradecer ao soberano do Universo, Deus todo poderoso que tem dado a nós força de
vontade e capacidade, que foi como base para efectuar esse trabalho.

Agradecer aos nossos encarregados, familiares, pelo apoio incondicional (Moral e Financeiro) que
fornecerampara nós, e que têm sido a fonte de inspiração para vencer as batalhas dia – a – dia.
Ao nosso orientador professor Lino Bartolomeu, por sua orientação,colaboração no
desenvolvimento desse trabalho, bem como a confiança depositada em nós, que foi fundamental
para a concretização do mesmo.
Agradeço ao corpo Directivo, Funcionários, todos os Professores e colegas do Instituto Médio
Privado de Tecnologias – IMPTEL, que contribuíram para a nossa formação académica.
A todos os que contribuíram directa ou indirectamente para a concretização deste trabalho o “O
NOSSO MUITO OBRIGADO”.

IV
EPIGRAFE

Determinação, coragem e autoconfiança são factores decisivos para o


sucesso. Se estamos possuídos por uma inabalável determinação
conseguiremos superá-los. Independentemente das circunstâncias
devemos ser sempre humildes, recatados e despidos de orgulho.
(DALAI LAMA)

V
RESUMO
Palavras chave:

VI
ABSTRACT
Key words:

VII
ÍNDICE GERAL
DEDICATÓRIA...............................................................................................................................III

AGRADECIMENTOS.....................................................................................................................IV

RESUMO...........................................................................................................................................V

ABSTRACT.....................................................................................................................................VI

ÍNDICE GERAL.............................................................................................................................VII

ÍNDICE DAS FIGURAS...............................................................................................................VIII

ÍNDICE DAS TABELAS................................................................................................................IX

LISTA DAS ABREVIATURAS E SÍMBOLOS..............................................................................X

INTRODUÇÃO..................................................................................................................................1

RESUMO DE CADA CAPÍTULO....................................................................................................2

CAPÍTULO I: FUNDAMENTAÇÃO TEÓRICA.............................................................................3

1.1 Redes de acessos..................................................................................................................3

1.1.1. papoite.............................................................................................................................3

1.1.2. REVOLUÇÃO.................................................................................................................3

1.1.2.1. hff..................................................................................................................................3

CAPÍTULO II: EXPLICAÇÃO DO TEMA......................................................................................5

CAPÍTULO III: DISCUSSÃO DO TEMA........................................................................................6

CONCLUSÕES..................................................................................................................................7

RECOMENDAÇÕES.........................................................................................................................8

REFERÊNCIAS BIBLIOGRÁFICAS...............................................................................................9

ANEXOS..........................................................................................................................................10

GLOSSÁRIO DE TERMOS............................................................................................................11

VIII
ÍNDICE DAS FIGURAS
Figura 1.1 água. FONTE: AUTOR....................................................................................................3

Figura 1.2 office: FONTE: AUTOR..................................................................................................4

IX
ÍNDICE DAS TABELAS

X
LISTA DAS ABREVIATURAS E SÍMBOLOS
ARP- Address Resolution Protocol
ATA - Analog Telephone Adapter
CNG - (Confort Noise Gerator).
CODEC - Codificador/Decodificador
DID - DiscagemDirectaInterna
DHCP - Dynamic Host Configuration Protocol
DNS- Domain Name Server
FXO -Freign Exchange Office
FXS - Freign Exchange Station
IETF - Internet Engineering Task Force
IntServ - Integrated Services
IP - Internet Protocol
ITU-T - Telecommunication Standardization Sector of International TelecommunicationUnion
LAN - Local Area Network
LSC - Local Session Controller
MAC - Media Access Control
MEGACO - Media Gateway Control
MGCP - Media Gateway Control Protocol
MOS - Mean Opinion Score
PABX - Private Automatic Branch eXchange
PBX - Private Branch eXchange
PSTN - Public Switched Telephony Network
QoS - Quality of Service
RDSI- Rede Digital de Serviços Integrados
RFC - Request For Comments
RTCP - Real Time Control Protocol
RTFC - Rede de Telefonia Fixa Comutada
RTP - Real Time Protocol
RTPub - Rede de Telefonia Pública
SDP- Session Description Protocol
SIP - Session Initiate Protocol

XI
TCP - Transport Control Protocol
UA - UserAgent
UAC- User Agent Client
UAS - User Agent Server
UDP - User Datagram Protocol
UTP - Unshielded Twisted Pair
VAD - VoiceActivityDetection
VLAN - Virtual Local Area Network
VoIP - Voice over Internet Protocol
VPN - Virtual Private Network
WAN - WideArea Networks

XII
INTRODUÇÃO

A crescente demanda por fluxos de informação e processos cada vez mais rápidos e
complexos trazem constantes desafios para empresas e pesquisadores de Tecnologia da
Informação. Hoje, actividades do dia a dia já não são mais realizadas como tempo atrás, para
garantir a sobrevivência e crescimento no mercado, é necessário optimizar processos,
produtos, serviços e pessoas, independente do porte e/ou ramo de actuação da instituição. O
tráfego de voz não foge a esse comportamento. As primeiras centrais telefónicas datam do fim
do século XIX e desde então evoluíram bastante até chegar às centrais digitais actuais, que
mesmo assim não conseguem suprir as necessidades de comunicação actual. O transporte de
voz sobre uma rede de dados baseada em protocolo IP (Internet Protocol) é uma alternativa
para o sistema de comutação de circuitos dessas centrais. O uso de voz sobre IP (VoIP) vem
sendo uma das grandes metas de investimentos de fornecedores de soluções e usuários de
telecomunicações nos últimos anos. Esta tecnologia abre um novo horizonte para as possíveis
aplicações integrando-se voz e dados num mesmo equipamento terminal de usuário,
aproximando pessoas geograficamente distantes, aumentando a interactividade de aplicativos
e diminuindo os custos de comunicação, quando comparada às convencionais ligações
telefónicas.

13
Justificativa
Problema de Investigação
Hipoteses
Objectivos
Objetivo Geral

Desenvolver um estudo descritivo sobre a transmissão de comunicação dados através de


linhas de distribuição de energia eléctrica.

Objetivos específicos
 Apresentar fundamentos teóricos de rede elétrica;
 Descrever as características técnicas do PLC;
 Explicar o funcionamento básico da tecnologia e suas técnicas de implementação;
 Apresentar o estudo de passagem de uma rede elétrica para uma rede comunicação;
 Mostrar Soluções existentes.

Metodologia Utilizada
Para o desenvolvimento deste trabalho primeiramente foi realizada uma pesquisa
com relação aos itens relacionados nos objectivos em carácter descritivo através de
estudo bibliográfico. A pesquisa bibliográfica será desenvolvida com base em
material já elaborado, constituído principalmente de livros, artigos científicos e
trabalhos de conclusões de cursos. Para auxílio nas pesquisas técnicas, meios
como a internet foi utilizados para assuntos gerais .

Após o levantamento teórico dos itens, foi realizado um teste indoor em uma
residência no municipio de Viana usando o modem PLC a fim de comprovar os
resultados da transmissão de dados via rede eléctrica .
A implementação para a proposta de solução. Empregam-se os métodos científicos
da investigação: Teóricos e Práticos. Dos métodos teóricos foi usados:
Analítico-Sintético: A aplicação deste método permitiu a busca, investigação e
análise dos documentos necessários para entender o processo de transmissão de
dados usando a rede electrica como rede de acesso. Também se conferiram
diferentes fontes bibliográficas.

14
Análise Histórica-Lógica: Utiliza-se para conhecer os antecedentes e elementos
da investigação referidos aos processos de panejamento e controle e a
determinação das tendências actuais sobre a temática que se estuda (Hernándezet
al, 2011). Seu emprego permitiu pesquisar a respeito da transmissão de dados
usando a rede eléctrica em Angola e no mundo que fazem o uso do mesmo.
Hipotético – Dedutivo (porque verificam as novas hipóteses e sobre a realidade),
dos métodos particulares se utilizar.

1.7 Processos Metodológicos Utilizados no Projecto


O termo metodologia significa estudo do método. No ramo da metodologia científica e da
pesquisa, que se ocupa do estudo analítico e crítico dos métodos de investigação. Para o
projecto utilizamos:
Tipo de pesquisa:
 Quanta a Natureza: Pesquisa científica aplicada.
 Quanto ao Objectivo: pesquisa Exploratória.
 Quanto aos Procedimentos Adoptados na Colecta de Dados
Pesquisa Bibliográficas (Livros, revistas, artigos), e pesquisa Operacionais (Estudo de
campo).
 Quanto a Abordagem: pesquisa quantitativa.
Tipo de Métodos:
 Quanto a Abordagem: método Dedutivo.
 Quanto a Análise: método Misto (qualitativos e quantitativos).

15
CAPÍTULO I: FUNDAMENTAÇÃO TEÓRICA
1.1. Breve Historial
Desde 1876,quando Alexandre Graham Bell patenteou o primeiro aparelho telefónico, que
utilizava o electromagnetismo para a transmissão de Voz a distância, até os dias de hoje, a
telefonia tem-se desenvolvido continuamente. Passou pela criação da primeira central
telefónica (1877), utilizando a primeira central telefónica automática (1892), utilizando a
primeira central digital e sistema de discagem direita a distancia (1958), utilização de fibra
óptica, multiplicando a capacidade de tráfego de sinais telefónicos (1970), telefonia celular
(1983), chegando em 1995 ao advento do VOIP (Voice Over Internet Protocol - Voz sobre o
Protocolo de Internet) (HARFF, 2008).
A tecnologia VOIP surgiu em 1995 em Israel, quando um grupo desenvolveu um sistema que
permitia utilizar os recursos multimédia de um PC doméstico para iniciar conversas de voz
pela internet. Apesar de a qualidade não ser muito boa, este foi o primeiro passo para que
outros pesquisadores se interessassem no assunto. Neste mesmo ano, a empresa Vocaltec Inc
lançou o primeiro software dedicado a comunicação (VOCALTEC, 2008). O software
possibilitava a comunicação de voz pela Internet através de trocas de pacotes IP.
Transportando amostras de voz entre computadores pessoais (PCs). O software foi projetado
para ser executado em computadores domésticos e os requisitos para a sua utilização eram
placa de som, microfone, alto-falantes e moden. Seu princípio de funcionamento era
comprimir e transformar os sinais analógicos de voz em pacotes de dados para transportá-los
pela Internet. Para o estabelecimento de uma chamada Voip ambas as partes deveriam ter os
mesmos equipamentos (PC) e o software Internet Phone (VOCALTEC, 2008).

16
Figura 1.1: Primeiro Aplicativo Voip: Vocaltec Internet Phone 1995 (fonte: VocalTec, 2008).

Fundamentos da Telefonia Fixa


Telefonia é a área do conhecimento que trata da transmissão de voz e outros sons através de
uma rede de telecomunicações. Ela surgiu da necessidade das pessoas que estão à distância se
comunicarem.
A rede de telefonia fixa pode ser definida como uma rede pública comutada de
telecomunicações que serve de suporte à transferência entre pontos terminais da rede em
locais fixos, de voz e de informação de áudio com largura de banda de 3,1 kHz (300 Hz –
3400 Hz).

Uma rede de telefonia fixa comutada (também chamada de RTFC) é composta por alguns
elementos básicos:
 Terminal telefónico: aparelho utilizado pelo assinante do serviço.
 Central telefónica: é o subsistema mais importante da rede de telefonia e tem a
função de gerência, concentração, tarifação das chamadas pelos assinantes e
distribuição.

A finalidade da central telefónica (CT) é fazer a comutação, ou seja, interconexão ou


chaveamento de um assinante com outro. Em uma central digital, todo esse processo de
comutação é realizado automaticamente através de processamento computadorizado. Uma CT
tem algumas funções principais, tais como atendimento, recepção da informação,
processamento da informação, teste de ocupação, interconexão, alerta, supervisão e envio de
informação.
Quanto à aplicação, as centrais telefónicas podem ser classificadas em públicas ou privadas.
As centrais privadas são utilizadas em empresas e outros sectores nos quais existe uma
demanda de alto tráfego de voz. Os aparelhos telefónicos ligados a uma central privada são
chamados de ramais e os enlaces com a central pública local são chamados troncos.
Rede de acesso: é responsável pela conexão entre os assinantes e as centrais. É formada pelo
conjunto de cabos de assinantes e cabos troncos que atendem um local, assim como ductos,
ferragens, postes etc.

17
Comutação
Podemos definir comutação telefónica como sendo o chaveamento ou estabelecimento de uma
conexão entre duas interfaces de áudio de uma central.
A forma de comutação afecta directamente como os recursos de uma rede são gerenciados e
consequentemente, o tipo de garantias que são oferecidos para o tráfego.
Comutação por Circuito
Nas redes comutadas por circuitos o caminho estabelecido entre dois pontos durante uma
chamada permanece dedicado ao transporte das informações até o final da comunicação.
Na comutação de circuitos, ocorrem três fases:
 Estabelecimento do circuito: antes que os terminais (telefones) comecem a se
comunicar, há a reserva de recurso necessário para essa comunicação, esse recurso
é a largura de banda.
 Transferência da voz: ocorre depois do estabelecimento do circuito, com a troca de
informações entre a origem e o destino.
 Desconexão do circuito: terminada a comunicação, a largura de banda é liberada
em todos os equipamentos de comutação.
Quando se efetua uma chamada telefônica, o equipamento de comutação procura estabeler um
caminho fím a fim desde o telefone do transmissor até o telefone do receptor antes que
qualquer informação seja enviada, de modo a haver um caminho dedicado entre as
extremidades até que a ligação termine. Na comutação de circuitos há também a reserva de
largura de banda (garantia da taxa de transmissão) entre as extremidades, fazendo com que a
informação de voz percorra o mesmo caminho e chegue à mesma ordem. Isso é necessário
para que uma conversa telefônica seja compreendida claramente pelo transmissor e pelo
receptor. Mas se houver a reserva para um circuito de um determinado usuário, e ela não for
usada, (o usuário permanecer em silêncio durante a ligação, por exemplo), a largura de banda
desse circuito será desperdiçada. A reserva exclusiva de largura de banda para o circuito faz o
sistema ineficiente, porque dificilmente os dispositivos trocam informações durante 100% do
tempo em que ficam conectados. Sempre haverá tempos ociosos que não podem ser
aproveitados, e a largura de banda só será liberada para outros fins quando um dos terminais
encerrar a comunicação. A tarifa do serviço com comutação de circuito é baseada pela
distância entre os terminais e o tempo da ligação.
18
Figura :Comutação por Circuito
Comutação por Pacotes
A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em
pequenas unidades chamadas de pacotes. Ela não exige o prévio estabelecimento de um
caminho físico para a transmissão dos pacotes de dados. Os pacotes podem ser transmitidos
por diferentes caminhos e chegar fora da ordem em que foram transmitidos. Por esse motivo,
a comutação de pacotes é mais tolerante a falhas em relação a comutação de circuitos, pois os
pacotes podem percorrer caminhos alternativos até o destino de forma a contornar os
equipamentos de comutação inativos.Nesse tipo de comutação, não há a reserva prévia de
largura de banda, e assim, também não há o desperdício de recursos. A largura de banda é
fornecida sob demanda, como ocorre na tecnologia Voip. Na comutação de pacotes é utilizado
o tipo de transmissão store-and-forward. O pacote é recebido e armazenado por completo pelo
equipamento e depois encaminhado para o próximo destino. Em cada um desses
equipamentos, o pacote recebido tem um endereço de destino, que possibilita indicar o
caminho correto para o qual ele deve ser encaminhado. A tarifa na comutação de pacotes é
feita pelo volume do tráfego de dados.

Figura: Comutação por Pacote

19
Rede de Computadores
Uma rede é qualquer grupo de pessoas, coisas ou lugares interconectados de alguma forma.
Existem redes em todos os lugares da nossa vida, temos redes rodoviárias, ferroviárias,
telefónicas que usamos diariamente.
Uma rede de computadores consiste em dois ou mais computadores e periféricos que são
interconectados por linhas de comunicação. Os computadores em uma rede podem facilmente
trocar e compartilhar informações e recursos. As redes de computadores foram desenvolvidas
para atender aos crescentes requisitos de troca de informações e compartilhamento de
recursos. (HCNA HUAWEI, 2018).
Classificação da Rede de Computadores
Quanto a Abragência Geográfica
Classificamos as redes, também, com relação à área geográfica que cobrem. Neste sentido as
redes podem ser:
LAN
Do inglês, LAN significa Local Area Network (rede local), é uma rede privada (pertence a
apenas uma empresa ou pessoa, no caso de ser doméstica) e conecta as máquinas em uma
sala, laboratório ou prédio. Esse tipo de rede pode ter duas ou mais máquinas, mas tem seu
tamanho sempre limitado, de alguns metros a poucos quilômetros.

Podemos ter mais de uma rede local numa mesma empresa ou instituição. Isso se dá quando
os administradores querem separar em redes diferentes máquinas ou usuários com propósitos
distintos. Por exemplo, podemos separar o conjunto de máquinas de uma empresa em uma
LAN para os programadores e outra para a diretoria e o setor financeiro. Em geral, uma LAN
usa apenas um tipo de meio de transmissão. A topologia mais comum é estrela.

20
A velocidade de transmissão em uma LAN, atualmente, varia entre 100 (o mais comum) e
1000 Mbps (mega bits por segundo). Quer dizer que um arquivo de 200 megabits pode ser
transferido de uma máquina para outra em pouco mais de 2 segundos. Redes locais que
utilizam a tecnologia wireless (sem fio) atingem velocidades menores que 100 Mbps, mas têm
a vantagem de não precisar de cabos para ligar as máquinas.

MAN
Você sabia que a também chamada rede metropolitana (metropolitan area network) cobre
uma área de uma cidade, como um bairro, ou uma cidade inteira. É uma rede controlada por
uma empresa (pública ou privada) e fornece conexão para outras empresas e/ou residências.
Um exemplo fácil de entender é a rede de antenas que dão cobertura aos celulares em uma
cidade. Note que podemos ter mais de uma em uma mesma cidade, da mesma forma como
temos mais de uma operadora de celular.

21
WAN
Você sabia que WAN (wide-area network) é a chamada rede de longa distância, e pode cobrir
cidades, países e até continentes? É uma rede bem mais complexa e pode interligar redes
metropolitanas e locais. A internet é o melhor exemplo de WAN que conhecemos, porque
interliga redes diferentes, de empresas diferentes, e com infraestruturas (meio de transmissão
e topologias) diferentes.

Quanto a Topologia
A topologia descreve como os equipamentos estão interligados, ou seja, a forma física como
eles estão interligados. A topologia tem a ver como os dados fluem na rede. Esses dados são
divididos em Barramento (bus), Anel (ring), Estrela (Star) e Redes em malha (Mesh).

Malha (Mesh)
Utilizando uma rede apenas com conexões ponto-a-ponto, precisaremos ligar cada máquina
com todas as outras (lembre que uma conexão ponto-a-ponto só liga duas máquinas).
Portanto, precisamos de uma conexão para cada par de máquinas na rede, como mostra a
figura.

A rede em mesh tem características interessantes, uma delas é a velocidade. Já que cada link é
independente dos outros (o meio físico não é compartilhado), podemos ter, ao mesmo tempo,
comunicações diferentes em links diferentes. Além disso, como temos vários links, se um
deles falhar, podemos redirecionar os dados por outro caminho. As desvantagens dessa
topologia são a quantidade de dispositivos de rede (placas) que cada máquina precisa ter (uma
para se conectar a cada outra máquina) e a quantidade de cabos necessária para conectar todas
essas máquinas entre si.

22
Topologia em Estrela
Atente bem! Nesta topologia, as máquinas são todas ligadas a um dispositivo concentrador.
Esse dispositivo central é normalmente um hub. Ele tem a função de receber os dados e
repassar para as outras máquinas da rede.

Observe que na topologia em estrela (star) não há conexão direta entre as máquinas. Todas as
comunicações passam obrigatoriamente pelo dispositivo central. Daí, podemos já identificar
dois problemas. Um deles no quesito desempenho, pois o meio de transmissão (o hub) é
compartilhado, portanto, não podemos ter mais de uma comunicação ao mesmo tempo. Então,
seu desempenho é menor que na topologia mesh. Outra desvantagem é a dependência de todo
o sistema com relação ao dispositivo central.
Se houver um problema nesse equipamento, toda a rede fica desativada. Será que esta
topologia só tem desvantagens? Não, absolutamente. Não é àtoa que a maioria das redes
locais (redes pequenas como em um escritório ou residência) é desse tipo. Vejamos, então,
quais as suas vantagens. Atente que a rede estrela necessita de bem menos cabos e placas de
rede para sua instalação comparada com a topologia mesh, pois cada máquina só precisa de
uma placa e um cabo para se conectar ao hub.
Isso diminui muito os custos de aquisição e instalação. O hub, apesar de ser um ponto de falha
importante, tem um hardware bastante simples e, portanto, é relativamente barato além de
dificilmente dar problemas. Outra vantagem: como cada máquina é fisicamente isolada das
outras; adicionar, mover e remover máquinas na rede não causa qualquer problema nas que já
estão funcionando. Até mesmo se uma das máquinas falhar, as demais podem continuar
trabalhando normalmente. Portanto, para esses casos, a rede em estrela também tem tolerância
a falhas.
Topologia em Barramento
Note que esta topologia usa conexões multipontos. Há apenas um cabo longo que se estende
pela instalação completa, ao qual todas as máquinas são ligadas. Esse cabo longo é a “espinha
dorsal” (do inglês backbone) da rede. Cada máquina tem um cabo específico e um conector
para ligá-la ao cabo principal conforme a Figura .

23
Como, nesse caso, o cabo principal é mais extenso que nas outras topologias, o sinal elétrico
pode perder energia à medida que trafega por toda a sua extensão. Isso é chamado de
atenuação do sinal, e pode causar perda de informações. Para evitar que isso aconteça, há
algumas limitações na instalação quanto ao tamanho máximo desse cabo, uma quantidade de
máquinas que podem ser ligadas a um único cabo e o espaço mínimo entre as ligações das
máquinas. As vantagens dessa topologia incluem facilidade de instalação e uso de menos
cabo, comparando-se com as topologias anteriores.
Quanto às desvantagens, destacamos falha na rede quando há uma quebra no cabo principal,
que é difícil de ser localizada, e paralisa toda a rede. Além disso, por causa das limitações no
espaço entre as máquinas, uma vez que a instalação feita é difícil modificá-la, como adicionar
uma máquina, por exemplo. Por esses motivos, as redes em barramentos não são a escolha
certa mesmo para redes locais.

Topologia em Anel
Uma rede em anel (ring) consiste em máquinas com duas conexões ponto-aponto, uma para a
máquina anterior e outra para a máquina posterior, formando realmente um anel. Uma
característica importante dessa topologia é a necessidade de os dados trafegarem no anel em
apenas um sentido (unidirecional). Dessa forma, se uma estação recebe um dado que não lhe
pertence, ela simplesmente o passa a frente. Esse processo continua até que a estação destino
seja alcançada.

Para evitar que mais de uma máquina envie dados ao mesmo tempo (o que poderia gerar uma
confusão na comunicação), uma permissão de acesso é passada, continuamente, de uma
máquina para a outra. Uma estação, portanto, só pode mandar dados pela rede quando está de
posse dessa permissão. Depois de enviar seus dados pela rede, a estação deve repassar a
permissão para a máquina a sua frente no anel. A permissão de acesso nada mais é do que
uma mensagem, e é chamada também de token (pode-se traduzir esta palavra como “ficha”,
para o controle de acesso ao meio).

24
Essa topologia é fácil de instalar, de adicionar novas máquinas e de configurar. Porém, possui
desvantagens muito sérias. Sua escalabilidade, ou seja, a capacidade de crescer em quantidade
sem perder desempenho é desfavorável, pois, quando aumentamos o número de máquinas, o
token pode demorar muito para dar uma volta completa no anel. Se um dos dispositivos
desconectar, em qualquer ponto, toda a rede fica parada. Alguma máquina pode perder o
token (se, por exemplo, travar quando estiver com ele), o que é difícil detectar e impede que
as outras usem a rede.
Quando falamos de rede em anel estamos falando do fluxo dos dados. A informação percorre
a rede em forma de anel, ou seja, de uma máquina para outra. Mas fisicamente ela é igual a
uma rede estrela e o nome do aparelho concentrador é o MAU – Multistation.
Topologia Híbrida
Podemos também ter uma rede com topologia mista, para adequar uma determinada
instalação no intuito de combinar as vantagens de duas ou mais topologias diferentes. É o
caso da rede com topologia híbrida.

Note que, independente da tecnologia ou do uso da rede, existem equipamentos que tornam a
comunicação real. Vamos conhecer os dispositivos mais comuns que interconectam redes ou
segmentos de redes.
Bridge
Já a bridge faz mais que um repetidor ou um HUB, porque ela sabe quais máquinas estão em
qual segmento da rede, pois, à medida que ela recebe as informações, vai formando uma
tabela com os endereços de emissor, para saber quais máquinas estão em qual segmento.

Observe a figura 1.18, se um quadro chega do segmento 1 endereçada para primeira máquina
(com final :61:41), ela não copia este quadro para o segmento 2, porque sabe que a
máquina destino está no mesmo segmento de onde a informação veio. O endereço que este
tipo de equipamento conhece é o MAC – Media Access Control, um número único que todo
dispositivo de rede tem. Esse número é único no mundo inteiro.

Observação: a bridge analisa os endereços MAC. Ela os usa apenas para formar a tabela,
indicando que máquina está de que lado. E isso é feito dinamicamente, ou seja, se você mudar
uma máquina de um lado para outro, com o tempo a bridge percebe a mudança e atualiza a
tabela.

25
Outra grande vantagem das bridges é que, como ela não copia todas as informações de um
lado para o outro e como ela conhece os endereços de cada lado, conforme Figura 18, é capaz
de isolar informações apenas no lado do segmento de rede que é devido. Isso é chamado
isolamento de domínio de colisão.
Domínio de colisão é uma área lógica da rede onde os pacotes podem colidir uns com os
outros. Quanto mais colisões houver, menor será a eficiência da rede. Um dispositivo
como um HUB ou um Repetidor provoca bastantes colisões, por não conhecerem o endereço
das máquinas ao longo de uma rede.
Switch
Do mesmo modo que um hub pode ser visto como um repetidor multiponto, um switch pode
ser visto como uma bridge multiponto, com a diferença que em cada porta é ligada uma única
máquina. Isso significa maior desempenho que os hubs, pois não há mais competição pelo
meio de transmissão. Colisões também não ocorrem, pois cada máquina agora tem seu próprio
domínio de colisão. Além disto, pares de máquinas diferentes podem se comunicar ao
mesmo tempo, pois o switch isola o tráfego por máquina.
Roteador
Você sabia que o Roteador é um equipamento responsável pela interligação das redes locais
entre si e redes remotas em tempo integral. Em outras palavras, permite a comunicação de
uma máquina de uma determinada rede LAN a máquinas de outra rede LAN remota, como se
as redes LAN fossem uma só. O Roteador possui a função de decidir o melhor caminho que
deve ser percorrido pelas informações entre as várias LAN’s até que cheguem ao destino.

Os roteadores trabalham com tabelas internas que são capazes de decidir o caminho mais
rápido para que a informação trafegue na rede. Esses equipamentos, também, são capazes de
fazer compressão e descompressão de dados e, ainda, de priorizar tipos de tráfegos de acordo
com a configuração preestabelecida.

Access Point
Você sabia que um Access Point ou Ponto de Acesso é um dispositivo, em uma rede sem fio,
que realiza a interconexão entre todos os dispositivos que usam tecnologia Wireless. Em
geral, se conecta a uma rede cabeada, servindo de ponto de acesso para outra rede, como por
exemplo, a Internet.

26
Wireless é um termo que quer dizer sem fio. Um equipamento wireless transmite seus dados
pelo ar em forma de ondas, semelhantes a ondas de rádio ou TV. Quando dizemos que um
dispositivo de rede é Wireless estamos afirmando que ele não usa fios para se conectar a uma
rede.

Arquitectura TCP/IP
Segundo Viana (2001), a arquitectura de rede TCP/IP é o nome que se dá a toda a família de
protocolos utilizados pela Internet. Esta família de protocolos foi desenvolvida pela Defense
Advanced Research Project Agency(DARPA) no Departamento de Defesa dos Estados
Unidos (DoD).

Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem
recursos numa rede. Toda a família de protocolos inclui um conjunto de padrões que
especificam os detalhes de como comunicar computadores, assim como também convenções
para interconectar redes e rotear o tráfego. Oficialmente esta família de protocolos é chamada
modelo de referênciaTransmission Control Protocol / Internet Protocol (TCP/IP),
comummente referenciada só como TCP/IP, devido a seus dois protocolos mais importantes
TCP e IP.

O TCP é o protocolo da camada de transporte, que oferece um serviço confiável e orientado à


conexão. Assim como o TCP, outro protocolo da camada de transporte é o User
DatagramProtocol (UDP), sem conexão e não confiável.

Endereço IP

O nível de rede da arquitetura Internet TCP/IP é exatamente o protocolo IP (Internet


Protocol). Como visto anteriormente, este protocolo tem como funcionalidade básica
rotear pacotes de uma máquina para outra, dentro de uma mesma rede ou entre redes
diferentes (baseado na informação de endereço contida no pacote), utilizando a tecnologia
de chaveamento de pacotes com datagrama não-confiável.

27
Isto significa dizer que o nível IP não faz nenhum tipo de verificação de entrega dos pacotes,
nem tão pouco estabelece conexão antes de transmitir qualquer dado (Connectionless Packet
Delivery Service), ficando esta responsabilidade para as camadas superiores, no caso, o TCP
(Transmission Control Protocol) para dados com garantia de entrega ou UDP (User Datagram
Protocol) para dados sem garantia de entrega. A Figura 2.1 mostra uma comparação entre o
modelo de referência OSI e a arquitetura Internet, nele é possível ver que o protocolo IP
correspondente exatamente ao nível de rede do modelo OSI.

Modelo OSI versus Arquitetura TCP/IP

Além de rotear os pacotes pela rede, o nível IP também define o endereçamento universal
da Internet, ou seja, é neste nível que as máquinas são diferenciadas uma das outras, através
do seu endereço IP.

A principal função do IP é transportar os datagramas de uma rede a outra na Internet. Por não
ser um protocolo orientado a conexão, não possui mecanismos de retransmissão e nem dá
garantia de uma transmissão ordenada e sem falhas de integridade da mensagem. De maneira
simples, ele descarta um datagrama caso não tenha sido entregue ou se passar muito tempo
“vagueando” pela Internet. É um protocolo vital para o funcionamento da Internet, pois utiliza
os ditos “endereços IP” como base para o direccionamento dos datagramas. Cada computador
ligado à Internet possui um ou mais números IP’s, sendo que cada IP é exclusivo, o que evita
o envio de um datagrama para o lug ar errado.

28
Figura

VoIP- Voice over Internet Protocol (Voz sobre IP)


Conceituação do VoIP

Requisitos da tecnologia VoIP


Há alguns requisitos essenciais da tecnologia VoIP que devem ser explicados, já que são
fundamentais para o seu correto funcionamento. São eles:
 Arquitectura;
 Equipamentos;
 Codecs (Codificadores/Decodificadores);
 Protocolos, Recomendações e Padrões (sinalização e transporte);
Arquitectura
Rede Corporativas/ Internet: Há basicamente dois tipos de redes de IP quando tratamos da
tecnologia VoIP, as de natureza pública e as de natureza privada. As primeiras dizem respeito
à internet e pode ser utilizadas por todos, desde que a pessoa conte com uma conexão banda
larga, como cabo, rádio, ADSL, dentre outras. Já a segunda diz respeito a redes corporativas,
29
ou seja, aquelas que só podem ser utilizadas por pessoas autorizadas, independente de tratar-
se de rede LAN, INTRANET (redes locais, geralmente utilizadas em pequenas e médias
empresas) ou de rede WAN (redes globais, com uso mais frequente por multinacionais).

Figura 1.5.4.1: Exemplo de uma rede local – LAN (Esquerda) e uma rede WAN (Direita)

Equipamentos de um Sistema VoIP

Os equipamentos VoIP permitem que o sinal da telefonia convencional


sejatransformado em pacotes para trafegar em redes IP e vice-versa. Abaixo segue
descrição de cada equipamento:

1.5.4.2.1 PABX
O PABX (do inglês Private Automatic Branch Exchange): é um sistema de ramais
telefónicos comutados (central telefónica) dentro de uma rede local que permite um
número limitado de usuários que compartilham as linhas internas e externas da
operadora de telefonia.
1.5.4.2.1.1Tipos de PABX
 PABX Analógico;
 PABX Digital;
 PABX Híbrido;
 PABX Virtual;
30
1.5.4.2.1.2 PABX IP

PABX IP é um sistema de telefonia completo que permite o estabelecimento e a


gestão de chamadas telefônicas através de redes de dados IP. As chamadas
utilizam-se tanto da rede pública de Telefonia (PSTN) quanto da rede de dados, de
acordo com a melhor relação custo-benefício, tudo isso gerenciado e administrado
através de uma inteligência implementada em um Sistema de Telefonia baseado em
software.

A tecnologia inclui recursos avançados de comunicação, e também fornece uma


dose significativa de escalabilidade e robustez sem preocupações. O PABX
IP também é capaz de se conectar às linhas PSTN tradicionais através de um
gateway opcional, que em geral permite uma importante redução de custo.
Modo de funciona o PABX IP

Um Sistema Telefônico IP consiste de um servidor preparado com hardware e


software para ser um PABX IP, um ou mais telefones IP, e opcionalmente um
Gateway VoIP para conectar a linhas PSTN existentes. O PABX IP funciona de
forma semelhante a um servidor de autenticação em que telefones IP ou softphones
se registram a fim de habilitar a realização de chamadas.

Confira abaixo os principais benefícios de utilizar um sistema PABX IP em sua


empresa:
 Facilidade de instalação inicial.
 Significativa economia nas chamadas.

 Crescimento sem custo.

Figura1.5.4.2.1.2: Exemplo de uma PABX IP (D-LINK DVX 2002F(fonte: www.D-LINK.com)

31
VirtualBox
VirtualBox é um software opensource, aplicativo gratuito, multi-plataforma para criar,
gerenciar e executando máquinas virtuais (VMs) – computadores cujos componentes de
hardware são emulados pelo computador host, o computador que executa o programa.
VirtualBox pode ser executado em Windows, Mac OS X, Linux e Solaris.

O VirtualBox sempre tenta executar vários cód igos dos sistemas diretamente no
processador. Caso haja problema n o processo anterior, o VirtualBox também utiliza a
técnica chamada de recompilação dinâmica. Assim , o VirtualBox automaticamente
corrige, na maioria dos casos o código dos s istemas convidados para evitar fu turas
recompilações.

Em fu nção disso, o código executa nativamente na maior parte do tempo. Isso, se


houver compatibilidade binária entre o sistema hóspede e o hospedeiro. As instruções
de sistema ( system ISA) sã o intercept adas e emuladas no hospedeiro. Essa emu lação
é feita com o auxílio da técnica de tradução binária dinâmica.

Vamtagens e desvantagems
32
Existe várias vantagens de usar virtualizadores com o o VirtualBox, já que se pode
criar várias máquinas virtuais sem d anificar ou prejudicar o funcionamento do seu
computador.

O VirtualBox permite que o usuário crie máquinas virtuais para estudo, por exemplo.
Sendo a ssim, existe diversas opções que p odem ser estudadas com esse método,
como simular rede s, te stes com outro s sistemas operacionais e diversas outras opções.

É ó timo para criação de ambientes clusterizados e te stes de Disaster and Recovery


(Recuperação de desastres).

O V irtualBox possui recursos de aceleração de gráficos 3D e de vídeo 2D, que


permite usar o desempenho real da placa de vídeo da sua máquina.

É muito usado em ambientes d e d esenvolvimento para testes de a plicações isoladas.

Também são vantagens do VirtualBox a facilidade de uso, que por ser voltado para
usuário fina l, possui a interface detalhada e bem explicada, fá cil de manusear.

E por ser um virtualizador sem custo, porém, para uso comercial é recomen dado

adquirir uma licença.

Permite a utilização de acesso remoto a o sistema visitante e restauração da máquina


virtual para um estado estável quando o correr problemas.

Porém, apesar de todas a s vantagens descritas, existem a lguns po ntos do software


VirtualBox que acabam causando desvantagens para o usuário.

O V irtualBox ap esar de ser u ma ferramenta simples e bem detalhada, tem um elevado


consumo de memória RAM.

O S uporte d o USB 2.0 é limitado, bem inferior comparado a outros softwares de


virtualização.

1.5.4.2.2 TERMINAL (Dispositivos Finais):


33
São aparelhos capazes de receber e fazer chamadas. Pode ser somente um
software instalado em um PC (Softphone) ou um aparelho dedicado (Telefone IP).
Alguns exemplos de terminais são (SABOIA, 2005):

Figura1.5.4.2.2: Terminal(fonte: Autoria Própria)

1.5.4.2.3 ATA (Adaptador Telefónico Analógico)


É um aparelho que tem duas entradas: uma para a internet e outra para um aparelho
telefónico fixo convencional, ambas ligadas por cabo. Dessa forma é possível utilizar
um aparelho de telefone fixo convencional de mesa e usufruir das ligações VoIP de
forma mais cómoda (LÉO MATOS, 2010).

Figura1.5.4.2.3:ATA Cisco (LÉO MATOS, 2010)

1.5.4.2.4GATEWAY

São responsáveis por conectar as redes de telefonia IP a outros tipos de redes. Os


Gateways fazem a tradução entre os diferentes formatos de comunicação de uma

34
rede para outra. Por exemplo, a conexão de telefonia IP com a rede RTPC.
(VOLTAN JÚNIOR, 2005).

Figura1.5.4.2.4:Gateway GRANDSTREAM (www.grandstream.com)

Protocolos Utilizados em VOIP


Para o estabelicimento de uma chamada telefonica o sistema VOIP faz o uso de
protocolos de sinalização com objectivo de iniciar, modificar e terminar sessões
multimídia. Dois dos protocolos mas utilizados pela tecnologia: SIP e a
recomendação H323, juntamente com os protocolos que tornam possivel o
transporte da voz em tempo real nas redes de dados, o RTP∕RTCP, protocolos
estes que serão mostrados ao longo deste trabalho.

Protocolo de Sinalização
Sinalização: é a troca de informações para estabelecer, monitorar (controlo) e finalizar
conexões entre usuários. Existe a necessidade da sinalização para optimizar e gerenciar o
sistema de comunicação (Internet Engineering Task Force, Network Working Group, 2002).

O VoIP apresenta diversas opções para sinalização como H.323, SIP (SessionInitiation
Protocol), H.248,MGCP (Media Gateway Control Protocol) e o SCCP (SkinnyClient Control
Protocol).

Recomendação H.323
ITU−T: Compreende um conjunto de especificações que define entidades,
protocolos e procedimentos para o estabelecimento, controle e termino de
35
comunicações multimídia sobre redes de pacotes. Por ser o mas antigo e
complexo tem sido menos utilizados em aplicações VOIP.
SIP
(Session Initiation Protocol) – IETF: A presenta a mesma funcionalidade que o
H.323, porém, como menos complexo e mais recente, é mais utilizado em
aplicações VOIP.
Padrão
O padrão H.323 foi desenvolvido pelo International Telecom Union (ITU-T) em fevereiro de
1996 com o objecivo de padronizar a transmissão de dados em sistemas de conferência
audiovisual por meio de redes comutidas por pacotes que não provêem uma qualidade de
serviço (Qos) garantida. Durante os próximos anos a recomendaçâo passoi por uma série de
revisões e atualizações. O escopo de recomendação H.323 é extenso e flexível, dando suporte
a uma série de situações. Citamos abaixo alguns de seus benéficios.

Suporte a conferencias ponto-a-ponto e multiponto: Uma chamada H.323 pode ser es-ˆ
tabelecida entre dois ou mais usuarios sem a utilização de um software ou equipamento
multiponto específico, ou seja, utilizar uma unidade de controle multiponto Multipont
Control Unit- MCU para prover um servic¸o de controle centralizado para estabelecer
uma chamada nao˜ e obrigatório;

Heterogeneidade: Em uma chamada H.323 podemos ter equipamentos com configuraçóes


multimídias diferentes. A recomendação prevê apenas a obrigação de suporte a comunicação
de áudio, não sendo necesário o suporte a vídeo, texto e imagem estatica. No
estabelecimento de uma chamada, a capacidade dos equipamentos envolvidos e trocada
entre ambos e a comunicação e estabelecida com base no melhor denominador comum´
entre as capacidades;

Suporte a confiabilidade e gerência: As chamadas podem ser bloqueadas devido aoˆ


numero excessivo de chamadas simultâneas, assim como, limitações na banda ou restrições de
tempo . Prevê também a contablização de chamadas, que podem ser usadas na tarifação dos
servições;

36
Segurança: A recomendação H.323 permite a elaboração e desenvolvimento de serviços
adicionais, como: Chamada em espera, indentifição de chamadas entre outros.

Componentes da Arquitetura H.323:

Pode-se destacar quatro componetes, os quais são considerados os principais dentro do


sistema H.323. São eles: Terminais, Gateways, Gatekeepers e MCU.

A figura 2.2 apresenta a organização típica dos compenentes de um sistema baseado na


arquitetura H.323.
Terminais:
O fluxo de informação em um sistema H.323 são, geralmente, orginados ou destinados a
terminais. Terminais H.323 podem ser telefones IP ou um computador executando uma
aplicação (Sofphone) com recursos multimídia. A recomendação não expecifica o tipo de
mídia a serem providos pelos terminais, mas somente os padrões de codificação para estas
mídias a serem providos pelos terminais, mas somente os padrões de condificação para estas
mídias aos quais os terminais devem obrigatóriamente dar suporte.

Gateways:
O gateway trata de interoperabilidade entre redes. São necessários quando se deseja
estabelecer comunicações entre terminais diferentes, como por exemplo, quando se deseja
estabelecer uma chamada entre um terminal H.323 e um aparelho de rede de telefonia
convencional, rede comutada por circuitos. Para possibilitar essa interopabilidade a gateway
executa:

37
Conversão do formato de codificação de mídia;

Tradução dos procedimentos de estabelecimento e encerramento de chamadas telefônicas.

GateKeeper:
O Gatekeeper é um componente de gerência, opcional. Sua utilização permite o controle
centralizado do sistema, de modo que, todos os terminais devem estar registrados nele
facilitando as politicas de acesso.
Destaca-se algumas das principais funçôes:
 Traduçâo de endereços;
 Roteamento de chamadas;
 Controle de chamadas;
 AAA (Authentication, Authorization e Accounting)

Unidade de controle Multiponto (MCU)


O MCU é um componente opcional. Uma MCU permite conferència entre três ou mais
terminais. Consiste de um controlador multiponto (MC) e zero ou mais processadores
multiponto (MP).

Multipont Controller (MC) – é o centralizador do processo de estabelecimento de


chamadas multiponto, realiza a negociação dos parametros de comunicação entre os
terminais participantes da chamada, ou seja, prove o controle dos terminais que estão
participando de uma conferêcia.

Multipont Processor (MP) - Geralmente é responsavel pelo encaminhamento do fluxo´de


audio, vídeo e dados textuais entre os pontos terminais. Se a rede der suporte a
comunicações multiponto, como em redes IP, MPs não são necessárias, neste caso o fluxo
podem ser transmitidos via multcast diretamente aos participante da chamada.

Pilha de Protocolos H.323

38
A recomendação H.323 está associada a um conjunto de outros protocolos e
recomendações .Na figura 2.3 ilustra os principais protocolos, serviços e procedimentos
adotados em sistemas H.323

Protocolo SIP

O Session Initiation Protocol (SIP) foi desenvolvido pelo Internet Engineering Task Force
(IETF)2e esta definido no RFC 3261 (2003)(ROSENBERG et al., 2002). O SIP é um
protocolo situado na camada de aplicação, utilizado para criação, modificação e finalização
de sessões multimídia entre usuarios. Essas sessões podem ser conferências multimídia,
Telefonia VoIP, mensagens instantâneas, entre outras.

O protocolo SIP é um elemento que pode ser usado com outros protocolos, na construção
de uma rede multimídia completa, tambem descritos pela IETF:

Real Time Protocol (RTP)/Real Time Control Protocol (RTPC) - Utilizado para o
transporte de dados em tempo real e para o provimento de informações sobre qualidade de
serviço(QoS);

Real-time Streaming Protocol (RTSP)- Utilizado para controlar a entrega de fluxos de


mídia;

39
Media Gateway Control Protocol (MGCP) é o Media Gateway Control (MEGACO/H.248)
- Utilizado para controlar gateways de mídia;

Session Description Protocol (SDP)- Utilizado para descrever sessões multimídia.

O protocolo SIP se assemelha ao protocolo Hypertext Transfer Protocol (HTTP), e assim


como este, é baseado em texto. Trata-se de uma especificação de código aberto e flexível.

O SIP funciona em uma arquitetura cliente/servidor, e suas operacões envolvem métodos de


requisições e respostas. O cliente faz pedidos e o servidor retorna respostas aos pedidos do
cliente. Utiliza uma sintaxe semelhante ao HTTP e utiliza os mesmos metodos de
autenticação. Embora possa utilizar o protocolo Transmission Control Protocol (TCP) e o
Stream Control Transmission Protocolo (SCTP), o SIP é mais utilizado sobre o protocolo
User Datagram Protocol (UDP) (OLIVER, 2005).

Entidades SIP

Entidades SIP sao componentes de apoio a rede de voz sobre IP cuja sua função e o
mapeamento de usuarios, são eles: User Agents, Proxy server, redirect server e registrar
severs (COLCHER et al., 2005).

40
User Agent (UA)
O User Agent são duas entidades distintas, o User Agent Client(UAC) e o User Agent
Server(UAS), residentes geralmente nas aplicações dos usuarios. O UAC é definido com uma
unidade lógica que realiza a requisição SIP e obtém respostas a suas requisições. O UAS é
uma entidade lógica que recebe e responde as requisições SIP. Eles podem ser:
 Telefones IP;
 Softphone;
 PDA;
 Gateway de voz.

Essa existencia de cliente e servidor no mesmo agente usuario SIP permite a comunicação
peer-to-peer (P2P) com outros agentes sem a necessidade de utilizar servidores. O agente
SIP é normalmente implementado em telefones IP, softphones ou adaptadores de telefones
analogicos´ (ATA - Analog Telephone Adaptor).

Figura 2.6: Exemplo de uma chamada entre dois agentes SIP (peer-to peer)

41
Protocolo de Transporte
Real Time Protocol / Real Time Control Protocol
O Real-time Procol(RTP) (FREDERICK; JACOBSON, 2003) foi desenvolvido pela Internet
Engineering Task Force (IEFT). É um protocolo que provém funções de transporte de rede
fim-a-fim para aplicações que transmitem fluxos em tempo real, como:audio e vídeo, porém,
atua sobre a pilha UDP/IP, não tem suporte a qualidade de serviço(QoS), ou seja, não provê
garantia de entrega de pacotes.

Atua entre as camadas de aplicação e os protocolos da camada de transporte e, geralmente, é


aplicado sobre o protocolo UDP, podendo também ser utilizado sobre o protocolo TCP.
A motivação para o desenvolvimento do protocolo RTP deu-se devido aos problemas que
impossibilitam os protocolos UDP e TCP a realizarem o transporte de mídia, mesmo eles
tendo esta tarefa como específicação.

Protocolo UDP (User Datagram Protocol)


O protocolo UDP é não orientado à conexão e não faz controle de ordenação de mensagem,
retransmissão nem controle de fluxo. Por isso, é chamado um protocolo não confiável. Este
tipo de protocolo não adiciona muita coisa ao serviço fornecido pela camada de rede (IP), a
não ser o endereçamento do processo.
Qual a sua utilidade então? A resposta: Eficiência. Como é um protocolo simples, exige
menos espaço de memória e tempo de processamento para as mensagens. Isto é bom,
principalmente se a comunicação usa uma rede com baixa taxa de erros, como uma fibra
ótica. Também pode ser usado se a velocidade da comunicação for mais importante e a perda
de alguns pacotes não for um problema.
O protocolo UDP utiliza o checksum (algoritmo de checagem de erros) para checagem de erro
de transmissão, no entanto ele não faz o controle de erros. Isto porque ao detectar um erro em
uma mensagem, o UDP simplesmente a descarta e não avisa do processo nem ao emissor nem
ao receptor.

42
Protocolos como esses são aplicados em videoconferência e em audioconferência. A razão é
simples: dados e voz consomem exageradamente a capacidade da rede. Além disso, se
protocolos de correção de erros forem utilizados, ninguém conseguirá conversar ou ver um
vídeo via Internet. Um bom exemplo é a ligação de celular. Quando a pessoa do outro lado da
linha fala e há uma falha e você não consegue entender, o que você faz? Pede para
a pessoa repetir, ou seja, o pacote foi perdido e você pediu a retransmissão.

Protocolo TCP (Transmission Control Protocol)


Ao contrário do UDP, o TCP é um protocolo orientado à conexão. Ou seja, para haver
comunicação entre os processos uma conexão precisa ser estabelecida. O cliente solicita a
conexão ao servidor usando uma mensagem especial. Essa mensagem é utilizada apenas pelo
protocolo e não chega ao emissor nem ao receptor. Se o servidor aceitar a conexão, outra
mensagem especial é enviada de volta ao cliente para confirmar a conexão. Só depois desse
processo, o cliente e o servidor podem trocar dados. A conexão cria um caminho virtual entre
os dois processos e as mensagens fluem através deste caminho.

Desta forma, os pacotes chegam ordenados, pois o protocolo faz a checagem de ordenação,
incluindo um número sequencial em cada um. Além disto, o TCP ainda faz o controle de
fluxo. Quer dizer que ele avisa ao emissor quando a velocidade está mais alta do que a que o
receptor pode aceitar, para não sobrecarregá-lo nem perder mensagens. Há também o controle
de erro com checksum e retransmissão. Se alguma mensagem chegar com erros ou for
perdida no meio do caminho, o emissor receberá um aviso para retransmiti-la. Ao final da
comunicação, a conexão deve ser terminada utilizando-se outra mensagem especial. Tanto o
cliente como o servidor podem solicitar a quebra da conexão.

43
RTCP
Processo de Digitalização, Codificação e Decodificação, Compactação e
Empacotamento da Voz
Processo de Digitalização e Codificação
O ouvido humano é surpreendentemente sensível a variações de som que duram milésimos de
segundo, ao contrário do olho que não percebe mudanças no nível da luz que durem menos de
alguns milésimos. Isso significa que, em uma transmissão multimídia, o atraso afeta mais a
qualidade do som percebido do que a qualidade da imagem percebida. Essa condição é o
principal fator de limitação da tecnologia de Telefonia IP, pois a rede IP introduz perdas de
pacotes, atraso e jitter que degradam sensivelmente a qualidade de voz.

Para que a voz possa trafegar na rede IP ela precisa ser digitalizada, necessitandose, portanto,
de uma conversão analógico-digital (A/D). O processo de conversão A/D pode ser dividido
em três fases: amostragem, quantização, compressão.
Amostragem
trata-se do processo de medir valores instantâneos de um sinal analógico em intervalos
regulares. O intervalo entre as amostras é determinado pôr um pulso de relógio e a freqüência
desse relógio é chamada de Taxa de Amostragem. De acordo com o teorema de Nyquist, para
reproduzir fielmente o sinal, a taxa ou freqüência de amostragem deve ser de, pelo menos, o
dobro da maior freqüência contida no sinal a ser amostrado [OLIVEIRA, 2000]. Um sinal
analógico é convertido em um sinal digital através da captura de uma série de amostras da
fonte analógica. A união dessas amostras forma o equivalente digital de uma onda sonora.
Quantização
o sinal amostrado é convertido para valores discretos na quantização, ou seja, é considerada a
amplitude deste sinal apenas em níveis discretos. Essa infinidade de valores obtidos do sinal
analógico passam a ser representados por uma quantidade finita de bits, para obter um sinal
digital. Na Figura 3.4 é mostrado o processo de quantização de uma onda de áudio em valores
discretos.

44
(a) Onda de áudio; (b) Amostragem; (c) Quantização
Compressão

Para reduzir a banda do canal necessária para a transmissão de voz digitalizada, são usadas
técnicas de compressão de voz que devem acontecer em tempo real para possibilitar a
comunicação e a interação.A compressão de sinais é baseada em técnicas de processamento
que retiram informações redundantes, imprevisíveis e inúteis.

CODECS (Codificadores e Decodificadores)


Para que dados multimídia sejam enviados, são usadas técnicas de processamento digital de
sinais para codificá-los. O H.323 aceita codificações/decodificações de algorítimos de áudio
especificados pelo ITU como G.711, G.722, G.723.1, G.728 e G.729. O objetivo dos codecs
de áudio ao codificar a fala é o de comprimir os dados para que possam ser transmitidos em
tempo real utilizando uma pequena largura de banda.

45
Caracteristicas dos Codecs
Um Codec converte sinais analógicos em sinais digitais para a transmissão de
dados na rede . Actualmente, são usados os seguintes Codecs:
 GSM-13Kbps (full rate), quadros de 20ms
 iLBC-15Kbps, quadros de 20ms: 13,3Kbps, quadros de 30ms
 ITU G.711-64Kbps, baseado em amostra, também conhecido por
alaw∕ulaw
 ITU G.722- 48∕56∕64Kbps
 ITU G.723.1-5.3∕6.3Kbps, quadros de 30ms
 ITU G.726- 16∕24∕32∕40Kbps
 ITU G.728- 16kbps
 ITU G.729-8Kbps, quadros de 10ms
 Speex – 2.15 to 44.2 Kbps
 LPC10-2.5Kbps
 DOD CELP-4.8Kbps

Suspenção de Silêncio

Qualidade da Voz (QoS)


Vantagens e Desvantagens do VOIP
Vantagens

Desvantagens

46
ANALISE E RESULTADOS

CONCLUSÃO

47
RECOMENDÇÕES

48
REFERENCIAS BIBLIOGRÁFICA

49
ANEXOS
Qualidade de Serviço (QoS) em VoIP
As vantagens da redução de custos e do uso da largura de banda no
transporte de voz em redes de pacotes estão associadas com alguns aspectos
de QoS inerentes às redes de pacotes. São eles:
Delay
O Delay causa dois problemas: eco e sobreposição de conversação. O eco
é causado pela reflexão do sinal de voz da pessoa que está falando no
equipamento localizado na outra ponta da conversação e que retorna ao
ouvido dessa pessoa. O eco se torna um problema significante quando o
202 Redes e Sistemas de Telecomunicações
delay de ida-e-volta é maior do que 50 milissegundos. Quando o eco é percebido
como um problema, os sistemas de VoIP devem se focar na necessidade
de controlar o eco e implementar algum mecanismo de cancelar o
eco. A sobreposição de conversação se torna significante quando o delay
em uma via fica maior do que 250 milissegundos. As fontes de delay são:
Delay por Acumulação (também chamado de Delay algorítmico):
Esse delay é causado pela necessidade de coletar um frame de amostras
de voz que será processado pelo codificador de voz. Esse delay está relacionado
com o tipo de codificador usado e varia desde um tempo simples
de amostra (0,125 microsegundos) até vários milissegundos. Uma lista
representativa dos codificadores de voz com seus tempos de frame está a
seguir:
! G.726 Adaptive Differential Pulse-Code Modulation (ADPCM) (16, 24,
32, 40 kbps): 0.125 microssegundos
! G.728 LD – Code Excited Linear Prediction (CELP)(16 kbps): 2.5 milissegundos
! G.729 CS – ACELP (8 kbps): 10 milissegundos
! G.723.1 Multirate Coder (5.3, 6.3 kbps): 30 milissegundos
Delay de Processamento:
Este delay é causado pelo processo de codificação e coleção das amostras
dentro de um pacote para transmissão na rede de pacotes. O delay de
codificação é uma função do tempo de execução do processador e do tipo
de algoritmo usado.
Delay de Rede:
Este delay é causado pelo meio físico e protocolos usados para transmitir
dados e pelos buffers usados para remover o jitter de pacote no lado da recepção.
O delay de rede é uma função da capacidade dos links em uma
rede e o processamento que ocorre quando os pacotes transitam pela rede.
Esse delay pode ser uma parte significante do delay total quando as variações
de delay são superiores à faixa de 70 a 100 milissegundos em algumas
redes IP e frame-relay.
Jitter
Este problema de delay é composto pela necessidade de remover o jitter
que é a variação de tempo entre os pacotes causada pela rede por onde o
Acesso 203
pacote está passando. Remover o jitter requer colecionar pacotes e guardá-
50
los o tempo suficiente para permitir que o pacote mais lento chegue no
tempo de ser colocado na seqüência correta. E isso causa delay adicional.
As duas metas conflitantes, que são minimizar o delay e remover o jitter,
fizeram com que se configurassem vários esquemas de adaptar o tamanho
do buffer de jitter que atendesse os requisitos de variação de tempo aceitável
para remoção do jitter. Essa adaptação tem uma meta explícita de
minimizar o tamanho e delay do buffer de jitter, enquanto que, ao mesmo
tempo, se previna contra a sobrecarga do buffer causado pelo jitter. Duas
abordagens podem ser usadas para adaptar o tamanho do buffer de jitter.
A abordagem dependerá do tipo de rede por onde os pacotes transitarão.
A primeira abordagem é medir a variação do nível de pacote no buffer de
jitter por dado período de tempo e de forma incremental adaptar o tamanho
do buffer para atender ao valor de jitter calculado. Essa abordagem funciona
melhor com redes que oferecem uma performance consistente de jitter
em função do tempo, como redes ATM.
A segunda abordagem é contar o número de pacotes que chegam atrasados
e criar uma relação entre esses pacotes e o número de pacotes que
foram processados com sucesso. Essa relação é então usada para ajustar
o buffer de jitter para a relação predeterminada. Essa abordagem é usada
em redes onde ocorrem grandes variações nos intervalos de chegada dos
pacotes como é o caso de redes IP.
Em adição a essas técnicas mencionadas, a rede deve ser configurada e
gerenciada de forma a prover o mínimo de delay e de jitter.
Compensação de Perda de Pacote
Pacotes perdidos podem ser o mais sério dos problemas, dependendo do
tipo de pacote que está sendo usado. Pelo fato das redes IP não garantirem
o serviço de entrega, poderá ocorrer grande incidência de perdas de
pacotes e certamente bem superiores do que em redes ATM. Nas atuais
redes IP, todos os frames de voz são tratados como dados comuns. Dessa
forma, nas horas de pico, os frames podem ser "dropados" em igualdade
de condições com os dados comuns. Esses últimos, no entanto, não são
sensíveis ao aspecto tempo e à seqüência, fazendo com que essas perdas
possam ser corrigidas através de processo de retransmissão. Já os pacotes
de voz não podem ser tratados da mesma maneira.
204 Redes e Sistemas de Telecomunicações
Compensação de Eco
O eco em uma rede telefônica é causado por reflexões de sinal que são
geradas pelo circuito híbrido que faz a conversão de circuito a 4 fios
(transmissão e recepção) para circuito a 2 fios (transmissão e recepção no
mesmo par). Segundo pesquisas realizadas, o eco se torna inconveniente
quando os delays de ida-e-volta são superiores a 50 milissegundos, acarretando
na necessidade de fazer uso de técnicas de cancelamento de eco.
O eco é gerado sobre a rede de pacotes proveniente da rede telefônica. O
cancelador compara os dados recebidos da rede de pacotes com os dados
de voz transmitidos para a rede de pacotes. O eco proveniente das híbridas
da rede telefônica é então removido por um filtro digital sobre a via de
transmissão dentro da rede de pacotes.
VoIP – A Arquitetura de Software
Os dois principais tipos de informação que devem ser manipulados pelo
equipamento de interface telefonia-pacote são voz e sinalização. Conforme
51
mostrado na figura 4.5, o software de VoIP interfaceia os dois streams de
informação provenientes da rede telefônica convertendo para um único
stream de pacotes a serem transmitidos para a rede de pacotes. As funções
do software são divididas em quatro áreas gerais, chamadas de módulos:
! Módulo de Processamento de Voz (Voice Packet Software Module)
! Módulo de Sinalização (Telephony-Signaling Gateway Software Module)
! Módulo de Protocolo (Packet Protocol Module)
! Módulo de Gerenciamento da Rede (Network-Management Module)
Acesso 205
Figura 4.5
Módulo de Processamento de Voz (Voice Packet Software Module):
Este software, que tipicamente roda sobre um processador de sinal digital
(Digital-Signal Processor (DSP)), prepara as amostras de voz para transmissão
pela rede de pacotes. Seus componentes fazem cancelamento de
eco, compressão de voz, detecção de atividade de voz, remoção de jitter,
sincronização de clock e empacotamento de voz.
Módulo de Sinalização (Telephony-Signaling Gateway Software Module):
Este software interage com o equipamento telefônico, translada a sinalização
para mudanças de estado que são usadas pelo módulo de protocolo
para estabelecimento de conexões. Essas mudanças de estado são on-hook
(telefone no gancho), off-hook (telefone fora do gancho), trunk seizure (ocupação
de tronco), etc. Este software suporta E&M tipo I, II, III, IV, and V; loop
ou ground start Foreign Exchange Station (FXS); foreign exchange office
(FXO); e RDSI (Integrated Services Digital Network (ISDN)), tanto na interface
básica (Basic Rate Interface (BRI)) como na interface primária
(Primary Rate Interface (PRI)).
206 Redes e Sistemas de Telecomunicações
Módulo de Protocolo (Packet Protocol Module):
Este módulo processa informação de sinalização fazendo a conversão de
protocolos de sinalização telefônica para protocolo específico de pacote
usado para estabelecer conexões sobre a rede de pacotes (ex: Q.933 e
sinalização de voz sobre frame relay). Também adiciona cabeçalhos ao
protocolo nos pacotes de voz e sinalização antes da transmissão sobre a
rede de pacotes.
Módulo de Gerenciamento da Rede (Network-Management Module):
Este módulo fornece a interface de gerenciamento que configura e mantém
os outros módulos do sistema de VoIP. Toda a informação de gerenciamento
é definida segundo a sintaxe do protocolo SNMP V1 e uma base
proprietária de MIB que é suportada até que padrões adequados sejam
definidos nos fóruns apropriados.
O software é particionado a fim de fornecer uma interface muito bem definida
para o software DSP que seja operacional com múltiplos protocolos e
aplicações. O DSP processa dados relativos com voz passando-os na forma
de pacotes para o microprocessador, com cabeçalhos em uma forma
ainda genérica.
O microprocessador é responsável por mover os pacotes de voz e adaptar
os cabeçalhos na forma genérica para o protocolo específico que é chamado
dependendo da aplicação (Real-Time Protocol (RTP)), voz sobre
frame relay (VoFR), e voz sobre ATM (VToA)). O microprocessador também
processa informação de sinalização e converte os protocolos de sinalização
52
telefônica suportados para o protocolo de sinalização da rede de
pacotes (ex.: H.323 IP, frame relay, ou sinalização ATM).
Um Exemplo de Telefonia sobre Intranet
Embora o progresso seja rápido, a telefonia sobre a Internet ainda esbarra
em alguns problemas causados primariamente pelas limitações da largura
de banda e da tecnologia atual de compressão de voz. Como resultado, as
companhias, que buscam reduzir suas contas telefônicas, ainda confinam
suas aplicações de VoIP em suas redes Intranet, pois possuem bandas
mais generosas.
Dessa forma, a telefonia sobre a Internet pode ser implementada nas Intranets
fazendo uso dos servidores de gateway alocados nas LANs.
Acesso 207
Por exemplo, suponha um usuário A que esteja no Rio de Janeiro e que
queira fazer uma chamada para um usuário B, no escritório de Londres.
Ele retira o fone do gancho e disca um número para se conectar a um servidor
de gateway que está equipado com cartão telefônico e software de
conversão e compressão. O servidor configura o PBX para digitalizar a
chamada. O usuário A então disca o número do escritório de Londres e o
servidor de gateway transmite a chamada (digitalizada e empacotada em
IP) sobre IP baseado em WAN para o gateway de Londres, que converte o
sinal digital para o formato analógico e entrega para a parte chamada.
De uma forma geral, a figura 4.6 retrata todo o cenário de telefonia por IP:
208 Redes e Sistemas de Telecomunicações
Figura 4.6
Telefone IP
A figura 4.7 mostra um diagrama em bloco em que se retrata o projeto de
referência de um telefone IP que consiste basicamente dos seguintes
componentes: Interface de Usuário (User Interface), Interface de Voz (Voice
Interface), Interface de Rede (Network Interface), e Central de Processamento
(Processor Core) e lógica associada. A Interface de Usuário fornece
as funções tradicionais de interface com o usuário. No mínimo isso
consiste de teclado (keypad) com os dígitos de discagem (0-9, *, #) e um
indicador audível de chamada de entrada. Os telefones mais sofisticados
possuem recursos adicionais como mute, redial, hold, transferência, conferência,
etc. Para chamadas de entrada podem ser disponibilizados displays
para mostrar, número discado, identificação do chamador, etc. Em certos
Acesso 209
modelos, o telefone pode ser equipado com interface serial para possibilitar
comunicação para dispositivos como o PDA (Personal Digital Assistant
como um Palm Pilot). A interface de voz faz a conversão da voz analógica
em amostras digitais. Os sinais de conversação oriundos do microfone são
amostrados a uma taxa de 8 KHz para criar um stream de dados digitalizado
a 64kbps para o processador via codificador PCM. Similarmente, o processador
passa um stream de dados de 64kbps em retorno para a pessoa
que está falando (retorno da voz) pelo codificador PCM convertendo as
amostras digitais em sinal de voz. A interface de rede fornece transmissão
e recepção de pacotes de voz de e para o telefone.
Figura 4.7
Para LANs corporativas é mais freqüente o uso de 10BaseT ou 100BaseT
Ethernet rodando protocolos TCP/IP. O telefone IP pode oferecer um se210
53
Redes e Sistemas de Telecomunicações
gundo conector RJ-45 Ethernet a fim de permitir que um PC possa se plugar
e se conectar na rede. O processador central executa funções de processamento
de voz, processamento da chamada, processamento de protocolos
e gerenciamento de rede do telefone. Conforme mostrado na figura
4.8, o processador central consiste de Digital Signal Processor (DSP) para
funções relacionadas com voz e Micro Controller Unit (MCU) para as funções remanescentes.

54
ANALISE E RESULTADOS

55

Você também pode gostar