• Nenhum resultado encontrado

Introdução à Voz sobre IP e Asterisk

N/A
N/A
Protected

Academic year: 2021

Share "Introdução à Voz sobre IP e Asterisk"

Copied!
275
0
0

Texto

(1)

Mídias de suporte

à colaboração digital

(2)
(3)

Mídias de Suporte à Colaboração Digital

Introdução à Voz sobre

IP e Asterisk

(4)
(5)

Mídias de Suporte à Colaboração Digital

Introdução à Voz sobre

IP e Asterisk

(6)

Copyright © 2010, Escola Superior de Redes RNP

Autor

Jacir L. Bordim

Revisão técnica

Alex Galhano Robertson Antônio Tadeu Azevedo Gomes

Colaboradores Bruno Correa Sérgio Francisco Supervisão técnica Renato Duarte Coordenação acadêmica Derlinéa P. M. Miranda Editor Pedro Sangirardi Design Tecnodesign Coordenação geral Luiz Coelho Versão 1.1.0

Todos os direitos reservados, no Brasil, por Escola Superior de Redes RNP

(7)

Escola Superior de Redes

A Escola Superior de Redes (ESR) é a unidade de serviço da Rede Nacional de Ensino e Pesquisa (RNP) voltada à formação de competências em Tecnologias da Informação e Comunicação (TIC). Sua missão é a disseminação do conhecimento, com o oferecimento de cursos práticos intensivos com carga horária de até 40 horas de duração, voltados ao mercado de trabalho.

Os cursos da ESR são baseados em atividades práticas que desenvolvem no aluno a capacidade de análise e construção de hipóteses, para a superação dos problemas e desafios encontrados no dia a dia do profissional de TI. A aprendizagem torna-se mais efetiva se contextualizada à realidade profissional. Cada aluno tem sua própria estação de trabalho nos laboratórios conectados à internet por meio da rede de alta velocidade da RNP.

Apoiados por material didático exclusivo, elaborado por especialistas, os cursos são distribuídos por cinco áreas temáticas: Administração e Projeto de Redes;

Administração de Sistemas; Segurança; Mídias de Suporte à Colaboração Digital e Governança de TI.

Fazendo parte deste time, você está absorvendo a experiência acumulada de quem trouxe a internet para o Brasil e continua inovando em pesquisa e desenvolvimento na área de redes.

(8)

Mídias de suporte à colaboração digital

Áreas temáticas

Administração de sistemas

Administração e projeto de redes

Legenda

Bás

ico

Inte

rme

diár

io

Avan

çad

o

Grade curricular da

Gestão da

segurança da

informação

NBR 27001, NBR27002

Administração de

Videoconferência

MID1 40h

Introdução

ao Linux

ADS1 40h

Interconexão

de Redes de

Computadores

ADR4 40h

Introdução

à Segurança

de Redes

SEG1 40h GTI8 40h

Planejamento

e Gestão

Estratégica de TI

GTI1 24h

Fundamentos

de Governança

de TI

GTI2 16h

Gerenciamento

de Projetos de TI

GTI6 24h

Gerenciamento

de Serviços de TI

GTI3 24h

COBIT

Control Objectives for Information and Related Technology GTI5 16h

Governança

de TI

GTI4 24h

Gestão de

Riscos de TI

NBR 27005 GTI9 40h

Tratamento

de Incidentes

de Segurança

SEG4 40h

Análise

Forense

SEG3 40h

Engenharia

Reversa de

Código

Malicioso

SEG8 40h

Segurança

em Redes

Sem Fio

SEG6 40h

Segurança

de Redes

e Sistemas

SEG2 40h

Tecnologias

de Redes

Sem Fio

ADR6 40h

Gerência de

Redes de

Computadores

ADR5 40h

IPv6 Básico

ADR7 40h

Roteamento

Avançado

ADR3 40h

Virtualização

de Servidores

ADS5 40h

Adm. Sistemas

Linux: Serviços

para Internet

ADS4 40h

Adm. Sistemas

Linux: Redes

e Segurança

ADS3 40h

Administração

de Sistemas

Linux

ADS2 40h

Arquitetura e

Protocolos de

Rede TCP-IP

ADR1 40h

ITIL

Information Technology Infrastructure Library GTI7 16h

Planejamento

e Projeto de

Infraestrutura

para Datacenter

GTI10 40h

Gestão da

Segurança da

Informação

NBR 27001 e NBR 27002

esto

AQU

u

I

Introdução à

Voz sobre IP

e Asterisk

MID2 40h

(9)

Mídias de suporte à colaboração digital

Áreas temáticas

Bás

ico

Inte

rme

diár

io

Avan

çad

o

Gestão da

segurança da

informação

NBR 27001, NBR27002

Administração de

Videoconferência

MID1 40h

Introdução

ao Linux

ADS1 40h

Interconexão

de Redes de

Computadores

ADR4 40h

Introdução

à Segurança

de Redes

SEG1 40h GTI8 40h

Planejamento

e Gestão

Estratégica de TI

GTI1 24h

Fundamentos

de Governança

de TI

GTI2 16h

Gerenciamento

de Projetos de TI

GTI6 24h

Gerenciamento

de Serviços de TI

GTI3 24h

COBIT

Control Objectives for Information and Related Technology GTI5 16h

Governança

de TI

GTI4 24h

Gestão de

Riscos de TI

NBR 27005 GTI9 40h

Tratamento

de Incidentes

de Segurança

SEG4 40h

Análise

Forense

SEG3 40h

Engenharia

Reversa de

Código

Malicioso

SEG8 40h

Segurança

em Redes

Sem Fio

SEG6 40h

Segurança

de Redes

e Sistemas

SEG2 40h

Tecnologias

de Redes

Sem Fio

ADR6 40h

Gerência de

Redes de

ADR5

IPv6 Básico

ADR7

Roteamento

Avançado

ADR3 40h

Virtualização

de Servidores

ADS5 40h

Adm. Sistemas

Linux: Serviços

para Internet

ADS4 40h

Adm. Sistemas

Linux: Redes

e Segurança

ADS3 40h

Administração

de Sistemas

Linux

ADS2 40h

Arquitetura e

Protocolos de

Rede TCP-IP

ADR1 40h

ITIL

Information Technology Infrastructure Library GTI7 16h

Planejamento

e Projeto de

Infraestrutura

para Datacenter

GTI10 40h

Gestão da

Segurança da

Informação

NBR 27001 e NBR 27002

esto

AQU

u

I

Introdução à

Voz sobre IP

e Asterisk

MID2 40h

(10)

Mídias de Suporte à Colaboração Digital

A interação através da internet é uma realidade entre as pessoas e organizações. Aplicações como videoconferência, webconferência e VoIP suprem as necessidades colaborativas de organizações e usuários domésticos, produzindo economia de tempo e recursos. A capacitação na configuração, administração e operação das mídias de suporte a reuniões, distribuição de áudio e vídeo, troca de arquivos e compartilhamento de informações entre equipes e pessoas é de importância vital nesse contexto. A Escola Superior de Redes oferece cursos preparatórios para o domínio destas ferramentas essenciais no ambiente de qualquer organização.

A quem se destina?

\

\ Profissionais que desejam aprender a utilizar e administrar recursos de

colaboração digital, para os mais diversos fins.

Convenções utilizadas

\

\ Texto puro

Usado no texto, opções de menu e auxiliares de teclado (Alt e Ctrl).

\ \ Itálico

Quando em títulos e parágrafos de texto, indica estrangeirismos, comandos e suas opções, nomes de arquivos e referências a outras seções ou bibliografias. Quando em largura constante, denota os parâmetros que serão indicados pelo usuário.

\

\ Texto em azul

Indica URLs acessíveis na internet ou no ambiente do laboratório. Podem ser endereços de páginas, locais de rede ou endereços eletrônicos.

\

\ Texto em laranja

Sempre que constar nos parágrafos de texto indica uma entrada de glossário, cuja definição deve ser vista na lateral do texto, próxima ao termo.

\

\ Largura constante

Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída de comandos. Quando utilizados para indicar comandos que serão digitados pelo usuário são grifados em negrito e possuem o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\). A separação entre o que o usuário digita e o retorno do computador é indicada pelo caractere ↵ , em alusão à tecla Enter. Quando houver parâmetros opcionais em exemplos, estes podem entrar entre colchetes [ ].

(11)

\

\ Parágrafo de texto com fundo laranja e ícone.

Representa notas e informações complementares como dicas, sugestões de leitura adicional ou mesmo uma observação.

\

\ Parágrafo de texto com fundo laranja fonte em branco

Utilizado para destacar os enunciados das atividades ao longo do capítulo.

Comentários e perguntas

Para enviar comentários e perguntas sobre esta publicação:

Escola Superior de Redes RNP

Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo Rio de Janeiro – RJ – 22290-906

(12)
(13)

Sumário

u

Capítulo 1

Histórico e conceitos básicos . . . . 1

Capítulo 2 Protocolo SIP . . . 49 Capítulo 3 Recomendação H.323 . . . 93 Capítulo 4 Asterisk . . . . 125 Capítulo 5 Arquitetura do Asterisk . . . . 151 Capítulo 6 Plano de discagem . . . . 175 Capítulo 7 Serviços complementares . . . . 193 Capítulo 8 Distribuição de chamadas . . . . 205 Capítulo 9

Unidade de Resposta Audível (URA) . . . . 213

Capítulo 10

Qualidade de Serviço em VoIP . . . . 223 Bibliografia . . . .257

(14)
(15)

1

Histórico e conceitos básicos

Sumário

Conceitos básicos de rede . . . .3

Arquitetura TCP/IP . . . .3

Camadas da arquitetura TCP/IP . . . .4

Endereçamento IP . . . .7 Classes de endereçamento . . . .8 Endereços especiais . . . .9 Roteamento . . . . 10 Comunicação VoIP . . . . 12 Evolução do VoIP . . . . 12 VoIP ≠ ToIP . . . . 13

Vantagens e desvantagens do VoIP . . . . 13

Benefícios do VoIP . . . . 14

Existem três formas de comunicação via VoIP . . . . 17

Padronização . . . . 20

Princípios de codificação de áudio . . . . 21

Codificação da mídia de voz . . . . 24

Codec . . . . 25

Codificação de forma de onda . . . . 25

Codificação paramétrica . . . . 26

Codificação híbrida . . . . 26

Padrões de codificação de voz . . . . 27

G.711 . . . . 28

G.729 . . . . 28

(16)

Introdução à V

oz sobre IP e Asterisk

Roteiro de Atividades . . . . 33

Atividade 1 – Instalando o cliente X-Lite . . . . 34

Atividade 2 – Configurando o X-Lite . . . . 34

Atividade 3 – Configurando o Telefone IP . . . . 36

Atividade 4 – Configurando o ATA . . . . 37

Atividade 5 – Efetuando chamadas com ATA, Telefone IP e X-Lite . . . . . 39

Atividade 6 – Verificando codecs de áudio . . . . 39

Atividade 7 – Conhecendo o Wireshark . . . . 43

Atividade 8 – Efetuando capturas com Wireshark . . . . 44

(17)

Capítulo 1 – Histórico e conceitos básicos

Conceitos básicos de rede

\

\ Conceitos básicos de rede:

\

\ Arquitetura TCP/IP; \

\ Camadas da arquitetura TCP/IP; \

\ Transporte dos pacotes; \ \ Endereçamento IP; \ \ Classes de endereçamento; \ \ Endereços especiais; \ \ Roteamento; \ \ Protocolo de transporte.

A evolução das tecnologias de comunicação e a redução dos custos constituem os principais fatores para a ampla adoção das redes de computadores nas

organizações. Tais redes são projetadas, essencialmente, para compartilhar recursos de hardware e software e viabilizar a troca de informações entre usuários.

No entanto, as atuais tecnologias de redes restringem o número de dispositivos conectados, e são geralmente incompatíveis entre si. Dispositivos conectados a uma rede local que adota a tecnologia Ethernet, por exemplo, não interagem diretamente com outros que utilizam outras tecnologias. Isso dificulta a comunicação de grandes grupos de usuários e impede que usuários de redes distintas se comuniquem entre si. Para viabilizar essa comunicação, a única alternativa é adotar mecanismos que permitam a interoperabilidade, interconectando e compatibilizando as múltiplas redes heterogêneas. A interconexão destas várias redes é denominada inter-rede.

Arquitetura TCP/IP

\

\ Conjunto pioneiro de protocolos; \

\ Arquitetura universal.

A arquitetura TCP/IP é composta de um conjunto de protocolos e foi pioneira na concepção de conectar qualquer máquina Unix (ou que utilize TCP/IP) a qualquer outra, através de subredes interconectadas por gateways (roteadores).

O TCP/IP é de aplicação universal, com especificações que seguem um padrão e são de conhecimento público (Request for Comments – RFC).

(18)

Introdução à V

oz sobre IP e Asterisk

O Transmission Control Protocol (TCP) é o protocolo de transporte responsável pela entrega confiável dos dados no destino. Na RFC 793 que o define, ele é chamado de Host to Host Protocol, porque é um protocolo residente somente nos hosts e não nos gateways.

TCP

Host to Host Internet

IP

Os dados são enviados de nó a nó, cada um deles decidindo qual é o próximo (next hop). O responsável pelo roteamento na rede é o Internet Protocol (IP).

Camadas da arquitetura TCP/IP

\ \ Aplicação; \ \ Transporte; \ \ Rede; \ \ Enlace de dados.

Segundo as RFCs, a arquitetura TCP/IP possui 4 camadas:

1. Aplicação – nesta camada estão os protocolos das aplicações suportadas por

esta arquitetura. Por exemplo, o protocolo HTTP é da aplicação www, e o protocolo SMTP é da aplicação e-mail.

2. Transporte – nesta camada existem dois protocolos: TCP (orientado à conexão) e

UDP (sem conexão). A aplicação usará o que for mais adequado.

3. Rede – nesta camada temos o IP, que é um protocolo de rede sem conexão

(serviço datagrama) e os protocolos Internet Control Message Protocol (ICMP),

que envia mensagens de erro, e Internet Group Management Protocol (IGMP) para endereçamento multicast.

4. Enlace de dados – nesta camada temos as subredes suportadas pelo IP.

Tipicamente são redes locais (LAN) ou enlaces seriais (WAN).

(19)

Capítulo 1 – Histórico e conceitos básicos ARP ICMP TCP Aplicação Transporte Rede Enlace de dados IP Hardware Interface FTP HTTP SMTP DNS TFTP SNMP NFS &RPC Telnet & Rlogin RARP IGMP UDP

A arquitetura TCP/IP, conforme já vimos, é constituída de 4 camadas de protocolos. Cada camada trata seus dados e monta a sua Unidade de Dados do Protocolo (Protocol Data Unit – PDU).

A camada de aplicação monta a sua PDU com os dados da aplicação e o respectivo protocolo (SMTP, FTP, entre outros) e passa para o TCP entregar ao host do outro lado. Visto dessa forma, o TCP é comumente denominado Host to Host Protocol, uma vez que ele se encarrega da comunicação fim a fim entre os hosts que estão trocando informações.

O TCP monta a sua PDU (segmento TCP) e passa para o protocolo IP, que fica com a tarefa de entregar o segmento TCP através de uma rede IP. Para isso, o protocolo IP coloca o seu cabeçalho (header), criando assim a sua PDU, chamada de datagrama IP ou simplesmente de pacote IP.

Nesse momento, o protocolo IP precisa se comunicar com a subrede, seja ela qual for, para enviar o pacote IP devidamente encapsulado dentro do quadro da camada de enlace de dados.

Evidentemente a subrede não entende o endereçamento IP e tem seu próprio endereçamento. Assim, o protocolo IP precisa usar o endereçamento da subrede para enviar o pacote IP. Existe então a necessidade de uma interface entre o protocolo IP e a subrede.

Transporte dos pacotes

Algoritmos de comutação são relativamente simples e basicamente os mesmos para a maioria dos protocolos de roteamento. Tipicamente, um host determina que precisa enviar um pacote para outro host. Para isso ele tem que saber, de alguma forma, o endereço do roteador que fará a ação (se não souber, não há como enviar o pacote). O host envia o pacote para o roteador, colocando o endereço físico do roteador Figura 1.2

(20)

Introdução à V

oz sobre IP e Asterisk

encaminhará para o próximo nó, mudando o endereço físico para o endereço do próximo nó e mantendo o endereço de rede do host de destino. Se não tiver a rota na tabela, o roteador simplesmente descartará o pacote. O processo se repetirá até chegar no roteador que está na mesma rede do host de destino, que entregará o pacote enviando-o para o endereço físico do host de destino. Assim, à medida que o pacote atravessa a rede, seu endereço físico vai mudando; porém, o endereço do protocolo de rede permanece igual (host de destino).

Para: Destino (Endereço rede) Router1 (Endereço físico)

Para: Destino (Endereço rede) Router2 (Endereço físico)

Para: Destino (Endereço rede) Router3 (Endereço físico)

Roteador1 Roteador2 Roteador3 Pacote Pacote Pacote Pacote Origem Destino

Para: Destino (Endereço rede) Destino (Endereço físico)

(21)

Capítulo 1 – Histórico e conceitos básicos

Endereçamento IP

\

\ Endereços IP são baseados nos conceitos de rede e host; \

\ Host é qualquer equipamento com capacidade de transmitir e receber pacotes

IP em uma rede;

\

\ Hosts são interconectados por uma ou mais redes; \

\ O endereço IP é composto por:

\

\ Identificação da rede; \

\ Identificação do host na rede.

\

\ Tamanho de 32 bits (4 octetos) representados por 4 números decimais

separados por um ponto;

\

\ Exemplo: 200.201.152.93 (notação decimal pontuada).

Um endereço IP é composto de um identificador de rede acrescido de um identificador da estação nesta rede. Esta identificação independe da rede física subjacente. Assim, para efeito de encaminhamento local (dentro da mesma rede), o endereço IP é utilizado na estação emissora para a obtenção do endereço físico da estação de destino. Esse processo é denominado mapeamento.

No caso do envio de uma mensagem para uma estação situada em outra rede, a estação de origem obtém o endereço físico do gateway para a rede de destino. Vale ressaltar que a rede de destino não necessariamente está conectada à rede local. Neste caso, a mensagem é transportada por várias redes intermediárias, de gateway a gateway, preservando o endereço IP de destino, que é utilizado na obtenção dos endereços intermediários dos gateways presentes na rota. Assim, o encaminhamento IP é uma sequência de ciclos repetidos: análise do endereço IP, obtenção do endereço físico da estação (se a rede de destino foi atingida) ou do gateway de saída (se a estação pertence a uma rede remota) e envio do datagrama para o endereço físico obtido.

Endereço IP, com seus 32 bits, torna-se demasiado grande para a notação decimal. Por isso é utilizada a notação decimal pontuada. Os 32 bits são divididos em quatro grupos de 8 bits cada.

Por exemplo, dado o endereço IP: 00000011.00000111.00001111.00000001, sua representação seria: 3.7.15.1.

(22)

Introdução à V

oz sobre IP e Asterisk

Classes de endereçamento

\

\ Os primeiros bits do primeiro octeto definem a classe do endereço; \

\ N = número da rede (network) dado pelo NIC; \

\ H = número da estação (host) dado pelo administrador da rede.

131 Rede Host 108 122 204 H H H N H H H N N N N N Classe A 32 Bits 8 Bits Classe B Classe C

8 Bits 8 Bits 8 Bits

O endereço IP tem tamanho de 32 bits e possui duas partes:

\

\ Número de rede; \

\ Número de host.

O formato do endereço é conhecido como notação decimal pontuada, que é separada por pontos.

Exemplo de endereço: 131.108.122.204.

Cada bit no octeto tem um peso conforme sua posição, como (128, ..., 4, 2, 1). O valor mínimo para um octeto é 0; ele tem todos os bits 0. O valor máximo para um octeto é 255; ele tem todos os bits 1. Portanto, todos os endereços IP no intervalo de 0.0.0.0 a 255.255.255.255 são endereços válidos.

A alocação dos endereços é gerenciada por uma autoridade central. Números de rede são administrados pelo Internet Network Information Center (InterNIC). O NIC também é o principal arquivo de RFCs (padrões dos protocolos da arquitetura TCP/ IP). No Brasil, a delegação de endereços IP é feita pela Fundação de Amparo à Pesquisa de São Paulo (FAPESP), órgão credenciado pelo InterNIC.

Para facilidade de administração, os endereços IP são divididos em classes:

\

\ Classe A – utiliza somente o primeiro octeto para identificar a rede. Os outros 3

octetos identificam o host e são usados livremente pelo administrador da rede. A classe A atende às necessidades de redes de grande abrangência, constituídas de poucas redes e com elevado número de estações, estando disponíveis 8 bits (o bit mais significativo vale 0) para identificação das redes, e 24 bits para a

(23)

Capítulo 1 – Histórico e conceitos básicos

\

\ Classe B – utiliza somente os dois primeiros octetos para identificar a rede. Os

outros 2 octetos identificam o host e são para uso do administrador da rede. A classe B representa redes intermediárias, com 16 bits para a identificação das redes (os bits mais significativos valem 1 e 0), e 16 para as estações.

\

\ Classe C – utiliza somente os três primeiros octetos para identificar a rede. O

octeto restante identifica o host e pode ser usado pelo administrador da rede. Atende tipicamente à faixa das redes locais. Como estas são bastante numerosas, são reservados 24 bits para a identificação das redes (os três bits mais

significativos valem 1, 1 e 0), e apenas 8 bits para a identificação das estações. O(s) bit(s) mais significativo(s) do primeiro octeto determina(m) a classe do

endereço e também quantos bits representam a porção correspondente à rede.

Endereços classe A

\

\ Faixa dos números das redes: 1.0.0.0 até 126.0.0.0; \

\ Quantidade de endereços de hosts: 16.777.214.

Endereços classe B

\

\ Faixa dos números das redes: 128.1.0.0 até 191.254.0.0; \

\ Quantidade de endereços de hosts: 65.534.

Endereços classe C

\

\ Faixa dos números das redes: 192.0.1.0 até 223.255.254.0; \

\ Quantidade de endereços de hosts: 254.

Classes A, B e C são as classes mais comuns de endereço IP, mas endereços de classes D e E estão também definidos. Endereços de classe D começam em 224.0.0.0 e são usados para multicast, enquanto endereços de classe E começam em 240.0.0.0 e são reservados para propósitos experimentais.

Endereços especiais

\ \ RFC 1918 – Endereços privados: \ \ 10.0.0.1 10.255.255.254 (10/8 prefix) \ \ 172.16.0.1 172.31.255.254 (172.16/12 prefix) \ \ 192.168.0.1 192.168.255.254 (192.168/16 prefix) \

(24)

Introdução à V

oz sobre IP e Asterisk

roteados são os demais endereços das classes A, B e C, denominados endereços globais ou endereços públicos, que não podem ser repetidos dentro da internet. A utilização dos endereços públicos é controlada pelo InterNIC.

Os endereços privados, como são usados no âmbito de uma organização, não precisam ser únicos na internet, podendo ser repetidos de uma organização para outra. Assim, cada organização tem liberdade para usar como quiser as faixas acima definidas, sem a necessidade de obter permissão do InterNIC para isso. Por outro lado, esses endereços não poderão ser usados para acesso à internet, sendo necessário fazer uma tradução desses endereços privados para públicos através de um servidor chamado Proxy Server, que faz a função Network Address Translation (NAT). A utilização de endereços IP públicos no âmbito de uma organização é desencorajada por causa da escassez de endereços IP e principalmente de segurança (vulnerável a ataques de hackers). De maneira geral, podemos classificar os hosts que usam endereços IP dentro de uma organização nas seguintes categorias:

1. Hosts que não precisam acessar a internet;

2. Hosts que precisam acessar um limitado conjunto de serviços da internet (e-mail, FTP, www), que podem ser ajudados por gateways de aplicação;

3. Hosts que precisam de acesso irrestrito à internet, normalmente servidores disponibilizados para a internet.

Os hosts das categorias 1 e 2 podem usar endereços privados, mas não os da categoria 3.

Nos endereços privados relacionados acima, o prefixo indica o número de bits reservados para identificar a rede, do total de 32 bits. O primeiro bloco é uma classe A (10.0.0.0), o segundo bloco representa 16 classes B contíguas (todas as 16 classes têm os 12 bits de rede iguais) e o terceiro bloco representa 256 classes C contíguas (todas têm os 16 bits de rede iguais).

Os bits que restam para hosts em cada bloco são denominados respectivamente de “bloco de 24 bits”, “bloco de 20 bits” e “bloco de 16 bits”.

Roteamento

\

\ Roteamento é a transferência de informação da origem até o destino através de

uma rede.

Roteamento é a transferência de informação da fonte até o destino através de uma rede. Ao longo do caminho, tipicamente teremos pelo menos um nó intermediário. De acordo com esta definição, a função do roteador parece ser a mesma que a de uma ponte (switch/bridge). A principal diferença entre ambos é que a ponte opera

(25)

Capítulo 1 – Histórico e conceitos básicos na camada 2 (enlace de dados) do modelo OSI, enquanto que os roteadores operam na camada 3 (rede). Assim, eles operam de maneiras diferentes, embora ambos executem operações de comutação.

Origem Destino

Protocolos de transporte

\

\ Dois protocolos de comunicação fim-a-fim são definidos:

\

\ UDP – User Datagram Protocol; \

\ TCP – Transmission Control Protocol.

Ambos são responsáveis pela utilização de múltiplas aplicações de redes entre duas máquinas. A aplicação determina o protocolo que vai ser utilizado.

TCP (Transmission Control Protocol)

O Protocolo de Controle de Transmissão possui mecanismos de controle de fluxo. Confiável, mantém a ordem de transmissão dos dados. O TCP é um protocolo orientado a conexões, que permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da inter-rede. Esse protocolo fragmenta o fluxo de bytes de entrada em mensagens discretas, e passa cada uma delas para a camada inter-redes. O TCP também cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior do que ele pode manipular.

UDP (User Datagram Protocol)

O Protocolo de Datagrama do Usuário não possui mecanismos de controle de fluxo e não mantém a ordem de transmissão dos dados. É um protocolo sem conexão e não-confiável, destinado a aplicações que não querem controle de fluxo nem de manutenção Figura 1.5

(26)

Introdução à V

oz sobre IP e Asterisk

Comunicação VoIP

\

\ O VoIP pode utilizar os protocolos de transporte UDP e TCP; \

\ Ambiente ideal hoje:

\

\ VoIP + UDP + RTP/RTCP + QoS.

A comunicação entre dispositivos VoIP pode ser realizada utilizando qualquer um dos protocolos de transporte (TCP ou UDP). Em aplicações de tempo real é comumente utilizado o UDP.

Como o UDP não é numerado, não tem controle de sequência, como a aplicação vai reconstituir a informação de voz no destino? Neste caso é necessário um protocolo auxiliar que numere os pacotes para que os mesmos possam ser reconstituídos corretamente no destino. Esta nova ferramenta é o Protocolo de Tempo Real (RTP), que será visto adiante.

Evolução do VoIP

\ \ 1995:

\

\ Em Israel, a empresa VocalTec lança o primeiro software comercial de VoIP.

\ \ 1998:

\

\ Surgem os primeiros sistemas que integram VoIP e telefones convencionais, disseminando a tecnologia;

\

\ Aparecem os primeiros padrões relacionados a VoIP.

\

\ Criados por:

\

\ Internet Engineering Task Force (IETF); \

\ União Internacional de Telecomunicações (ITU).

\ \ Hoje:

\

\ VoIP difundido no mercado, de diversas formas: PC-PC, PC-telefonia, telefonia-telefonia.

Nos anos 90, a voz era digitalizada e comprimida para então ser transmitida pela rede. A qualidade era ruim e só era possível a transmissão entre dois computadores. Como a partir desse período houve um grande desenvolvimento de redes de dados, com ênfase no protocolo TCP/IP e no aparecimento dos gateways, então muitas empresas passaram a desenvolver aplicativos para permitir o transporte de voz através das redes de dados, tendo em vista o pouco consumo de banda para voz.

(27)

Capítulo 1 – Histórico e conceitos básicos Em 1996 surge o primeiro protocolo de sinalização para estabelecimento de

chamadas de voz através de redes de pacotes, que foi o H.323 desenvolvido pelo ITU, uma evolução do protocolo ISDN da telefonia.

As redes de nova geração que estão substituindo as redes de circuitos permitem o transporte de aplicações de tempo real, entre elas a voz, com qualidade similar ao celular. O protocolo de sinalização mais eficaz é o SIP, desenvolvido pelo IETF.

VoIP ≠ ToIP

\

\ VoIP (Voz sobre IP) versus ToIP (Telefonia sobre IP); \

\ VoIP:

\

\ Refere-se às técnicas de empacotamento e transmissão de amostras de voz sobre redes IP e a mecanismos de sinalização para estabelecer as chamadas.

\

\ Telefonia IP:

\

\ Refere-se à aplicação das tecnologias VoIP na transmissão e na sinalização, com o oferecimento de um serviço similar ao serviço convencional de telefonia.

ToIP (Telefonia sobre IP)

É o serviço de telefonia funcionando sobre uma rede IP, portanto, utilizando procedimentos e protocolos de VoIP. Isto significa que, além das características de uma rede preparada para VoIP, em ToIP também são oferecidos os serviços

suplementares comuns em redes de telefonia, como chamada em espera, voicemail, re-chamada, segunda linha, entre outros serviços.

Voice Over Internet Protocol (VoIP)

É a tecnologia que permite o estabelecimento de chamadas e transporte da voz utilizando a rede IP. Além disso, diz-se que uma rede está preparada para oferecer o serviço de VoIP quando ela possui o tratamento adequado para tal, desde permitir este tipo de tráfego através de seus firewalls até utilizar práticas de QoS para garantir a qualidade das ligações.

Vantagens e desvantagens do VoIP

Vantagens:

\

\ Custos reduzidos nas comunicações; \

(28)

Introdução à V

oz sobre IP e Asterisk

Desvantagens:

\

\ Alto custo inicial (para redes totalmente IP); \

\ Aquisição de nova aparelhagem; \

\ Modernização da aparelhagem já existente; \

\ Escassez de mão de obra especializada; \

\ Limitação da rede / problemas relacionados a QoS.

Benefícios do VoIP

\

\ Custos reduzidos nas comunicações; \

\ Alto retorno sobre o investimento (ROI); \ \ Infraestrutura simplificada; \ \ Portabilidade; \ \ Funcionalidades acrescidas; \

\ Mão de obra especializada; \

\ Limitações da rede / QoS; \

\ Segurança*; \

\ Integração com a PSTN*.

* Itens não abordados neste curso

Custos reduzidos nas comunicações

O serviço telefônico VoIP, quando bem planejado, tende a ser mais econômico que os serviços telefônicos tradicionais, liberando o usuário de utilizar as operadoras telefônicas tradicionais.

Alto retorno sobre o investimento (ROI)

Os PBX IP são baseados em softwares, permitindo atualização com novos protocolos e funcionalidades. Há a possibilidade de utilizar a infraestrutura existente na

empresa tanto de rede quanto de telefonia, utilizando os telefones, aparelhos de fax, o cabeamento e até a central em uso podem ser aproveitados para o serviço VOIP.

Infraestrutura simplificada

Todos os serviços de comunicação (telefone, fax e internet) estão centralizados numa única infraestrutura. A voz correrá na infraestrutura de dados, ou seja, na rede IP.

(29)

Capítulo 1 – Histórico e conceitos básicos

Portabilidade

Não importa onde você esteja. Desde que haja uma rede IP conectada à internet, você sempre poderá efetuar ligações através do seu ramal utilizando o softfone instalado no seu computador, também é possível utilizar telefones IP pequenos, leves e fáceis de transportar.

Funcionalidades acrescidas

Por ser praticamente baseada em software, VoIP possibilita a implementação de funcionalidades que seriam difíceis ou impossíveis em redes tradicionais de telefone:

\

\ Permite a integração telefônica de instalações separadas fisicamente.; \

\ Um telefone IP não está limitado em termos de numeração referente à

localização geográfica nem a nenhum prefixo, o que permite total mobilidade;

\

\ Ao receber uma chamada, esta é imediatamente redirecionada para o telefone

VoIP, onde quer que ele esteja ligado na rede. Qualquer localidade onde exista internet pode receber e fazer chamadas de seu telefone VoIP, como se você estivesse no escritório;

\

\ Agentes de call center que utilizam telefones VoIP podem trabalhar de qualquer

local que tenha uma boa conexão com a internet.

Mão de obra especializada

Ainda existe alguma dificuldade para encontrar no mercado um profissional que entenda tanto de telefonia quanto de redes IP, e que também conheça os protocolos de VoIP. Geralmente, os profissionais de telefonia demonstram resistência na absorção do conhecimento de redes IP. De outro lado, os profissionais de redes também demonstram certa despreocupação com assuntos relacionados às redes tradicionais de telefonia. Não é fácil encontrar uma pessoa que se interesse por ambos os mundos.

Em relação à mão de obra qualificada, as novas gerações cada vez mais estão conectadas com o conhecimento de computadores e redes, facilitando o aprendizado da telefonia IP, o que é diferente da telefonia convencional, que nunca teve seu conhecimento divulgado e massificado.

Limitações da rede / QoS

Esta é uma característica que pode ser encontrada em implementações que não tiveram o devido cuidado com a preparação da infraestrutura de rede. Para uma rede de dados suportar o transporte de voz é necessário possuir qualidade para tal. As desvantagens estão sendo reduzidas. A tradicional interface E-1 de 32 canais, com

(30)

Introdução à V

oz sobre IP e Asterisk

A limitação da rede está rapidamente sendo ultrapassada, tendo em vista que aumenta a necessidade de fazer um upgrade nas redes ou até substituir os modelos mais antigos. As novas soluções são aderentes aos serviços de VoIP e Telefonia IP e já possuem QoS nativo.

Segurança

Hoje em dia, é uma das questões mais discutidas na comunidade VoIP. Alguns ataques específicos no contexto da tecnologia VoIP:

\

\ Call Hijack – sequestro de chamada, que ocorre quando o intruso consegue

desviar uma chamada e se fazer passar por um dos participantes dela;

\

\ SIP Flood – negação de serviço, que consiste no envio de uma grande

quantidade de mensagens SIP forjadas para um componente da rede VoIP;

\

\ SIP-Cancel/Bye DoS – forma de negação de serviço em que o intruso simula

uma mensagem de sinalização SIP do tipo cancel ou bye, evitando que chamadas sejam iniciadas ou causando a interrupção das ligações em andamento;

\

\ Manipulação de registros – forma de spoofing na qual um usuário se registra como

outro, permitindo o recebimento ou realização de chamadas de outros usuários.

Integração com a PSTN

Uma das possibilidades de integrar o VoIP a PSTN (Public Switched Telephony Network) é através da utilização do Asterisk.

As redes VoIP podem se comunicar de maneiras distintas, utilizando os se-guintes protocolos:

\

\ SIP (Session Initiation Protocol); \

\ H.323; \

\ IAX (Inter-Asterisk eXchange).

Pode-se utilizar o Asterisk como um gateway, para que redes VoIP com comunicação distinta possam se entender.

(31)

Capítulo 1 – Histórico e conceitos básicos

Existem três formas de comunicação via VoIP

\

\ VoIP via softphone:

\

\ Utilizando um software adequado, um computador pode ser utilizado facilmente para a comunicação via VoIP.

\

\ VoIP via ATA:

\

\ Consiste em usar um Adaptador de Telefone Analógico (ATA); \

\ Exemplo: pluga-se um telefone comum ao ATA e este ao computador, permitindo assim o uso do sistema VoIP.

\

\ VoIP via telefones IP:

\

\ Possuem a mesma aparência de um telefone comum, mas utilizam conectores RJ-45 Ethernet;

\

\ Também precisam de energia para funcionar.

VoIP via Softphone

Forma de comunicação VoIP que utiliza softphone, isto é, software que emula o funcionamento de telefones convencionais para uma comunicação direta computador-computador.

Skype, MSN, Paltalk e ICQ são exemplos de softwares que utilizam VoIP e permitem a comunicação por voz sobre a internet.

VoIP via ATA

O ATA (Analog Telephone Adapter) permite a conexão de aparelhos do tipo analógico, decádico ou MF. É necessário programar o ATA para conectá-lo à rede. Todos os ATAs necessitam de uma fonte de alimentação, que pode ser local ou através de PoE (Power over Ethernet).

Hoje existem no mercado ATAs para 2, 4, 8, 16, 24 e 30 aparelhos telefônicos.

VoIP via Telefone IP

Similar ao ATA, o telefone IP deve ser configurado previamente para ser conectado na rede. Os telefones IP também precisam de energia para funcionar. Podem ter alimentação local ou por PoE.

Não é uma solução trivial, como nos telefones analógicos ou digitais, para os quais bastava a conexão na tomada telefônica do tipo RJ-11. Algumas soluções de aprovisionamento já permitem que os telefones equipados com estes recursos sejam

(32)

Introdução à V

oz sobre IP e Asterisk

Telefonia tradicional X telefonia IP

\

\ Telefonia tradicional:

\

\ PSTN: rede hierárquica; \

\ Baseada em grandes centrais telefônicas ligadas entre si de forma hierárquica;

\

\ Os terminais não possuem inteligência; \

\ O endereçamento depende da região de abrangência da rede; \

\ O codec utilizado nas redes digitais era o G.711; \

\ Atrasos são muito controlados, com cerca de 40 ms.

\

\ Telefonia IP:

\

\ Rede não hierárquica (sob a óptica do serviço de voz); \

\ Os terminais são diferentes dos usados na telefonia fixa; \

\ O telefone IP pode ser um software executando em um computador ou hardware dedicado.

\

\ Pacotes de voz precisam passar por filas; \

\ Jitter e perdas de pacotes comprometem a qualidade da ligação; \

\ Mecanismos de QoS são desejáveis.

A rede de telefonia é organizada hierarquicamente, onde o endereçamento dos telefones (o número) depende da região geográfica. Na telefonia tradicional, o canal de voz é estabelecido simultaneamente com a etapa de sinalização. Os terminais telefônicos possuíam pouca inteligência; RDSI, os mais avançados, eram muito caros e de baixa aceitação. Esta tecnologia utiliza o codec G.711 como padrão para áudio, o que para telefonia convencional é excelente, pois possui desempenho de 64 Kbps na taxa de transmissão. Fisicamente para o canal de voz é utilizado um par de fios metálicos, entre dois pontos extremos. Neste meio físico o atraso da voz raramente ultrapassa 30m/seg; os atrasos superiores a este valor começam a apresentar eco. A rede ToIP não é hierárquica. Além disso, o número de telefone não está associado a uma localização geográfica. Os terminais IP para voz são inteligentes e o usuário pode ser localizado em qualquer tempo e em qualquer lugar, com custos cada vez mais baixos. Os terminais podem ser implementados em hardware ou em software, fazendo com que o seu computador funcione como um telefone.

Em VoIP, só os atrasos fixos, inseridos na origem e destino, são da ordem

aproximada de 90m/seg. Existem os roteadores de meio de caminho com suas filas e congestionamentos, que aumentam muito o atraso total entre origem e destino. Além disso, a variação de atraso (jitter) implica a utilização de buffers que inserem mais atrasos nos pacotes. Para que a qualidade das ligações seja mantida é preciso

(33)

Capítulo 1 – Histórico e conceitos básicos

Voz analógica sobre par trançado

Voz analógica sobre par trançado Rede comutada (Multiplexação TDM) voz pacotizada roteador Internet Internet roteador voz pacotizada Telefone IP Telefone IP assinante assinante PBX PBX

Na telefonia TDM, cada canal ou circuito fica alocado para uma chamada, com uma velocidade máxima de 64 Kbits/seg. Caso ocorra uma ociosidade do canal durante a chamada, ele não poderá ser compartilhado com outra chamada. Na telefonia VoIP, não existem os conceito de canal e circuito de transporte de pacote.

Sua velocidade não está limitada a 64 Kibts/seg, onde a velocidade permitida pela tecnologia pode chegar a 10 Gbits/seg se for uma rede Ethernet.

Na telefonia tradicional, a voz tem uma via expressa, sem congestionamentos. Em VoIP, a voz vai disputar espaço com todas as outras aplicações que trafegam na rede, como outros pacotes de voz, de dados, de gerência de rede etc. Se não houver um tratamento adequado para os pacotes de voz, eles poderão ser perdidos ou chegar com atrasos ou fora de ordem. Para resolver estes problemas, as redes de pacotes devem oferecer tratamento especial para os pacotes de voz. As ferramentas que permitem esse tratamento são os protocolos de qualidade de serviço (QoS), protocolos RTP e RTCP, entre outros, sem os quais uma rede de pacotes é incompatível para o transporte de voz.

Imagine uma reunião: para que haja uma comunicação efetiva entre os

participantes, é necessário que os participantes se façam entender, dominando um mesmo idioma e vocabulário. Sem o estabelecimento de uma linguagem comum, não haverá entendimento entre os participantes da conversa. Imaginemos agora a mesma situação, só que com computadores distribuídos em rede, em vez de Figura 1.6

(34)

Introdução à V

oz sobre IP e Asterisk

diversas organizações que trabalham em sua manutenção e desenvolvimento. Dentre estas organizações, as mais notáveis em relação a padrões de

videoconferência são: ITU-T, IETF e MPEG.

Padronização

\

\ Organizações que estabelecem normas e protocolos:

\

\ Telecomunication Standardization Sector do International Telecommunications Union – ITU-T;

\

\ Internet Engineering Task Force – IETF.

\

\ Os padrões ITU-T de videoconferência exigem dos fabricantes a implementação

de um conjunto mínimo de padrões de compressão de áudio e vídeo;

\

\ Há padrões opcionais que também podem ser utilizados nos sistemas

de videoconferência;

\

\ Além disso, cada fabricante pode adicionar padrões proprietários às suas soluções:

\

\ Conjunto mínimo + padrões opcionais + padrões proprietários.

A International Telecommunication Union (ITU) atua no desenvolvimento de padrões reconhecidos internacionalmente, no intuito de viabilizar a interação entre

computadores e outros equipamentos de telecomunicações. Esse órgão internacional, responsável por estabelecer recomendações para telecomunicações, divide-se em grupos de estudo onde cada grupo é incumbido de investigar um conjunto de questões, cujos resultados definem as recomendações estabelecidas pela ITU-T. Um desses grupos, responsável pela família ITU H.3xx, é responsável por

estabelecer recomendações para colaboração de dados e videoconferência, ou seja, pela formalização de padrões para comunicação multimídia sobre redes IP.

A Internet Engineering Task Force (IETF) é uma comunidade internacional aberta, constituída de administradores, operadores e pesquisadores concentrados em padronizar a evolução da arquitetura da internet e a operação da rede. A IETF está aberta a qualquer indivíduo interessado. O trabalho técnico da IETF também é realizado em grupos de estudo, organizados por tópicos de interesse em diversas áreas, como distribuição, transporte e segurança.

Outra preocupação de padronização diz respeito às estratégias de compressão e transmissão de dados multimídia. Hoje em dia, existem cada vez mais aplicações que envolvem áudio, vídeo e dados à disposição de um público distribuído e crescente. A explosão da internet na década de 1990 levou milhares de usuários a utilizarem esses serviços com intuito profissional, comercial ou doméstico. Assim, a internet agrega um volume de dados multimídia cada vez maior, o que eleva a demanda de banda e a necessidade de estratégias eficientes para transmissão

(35)

Capítulo 1 – Histórico e conceitos básicos

Padrões de videoconferência

Os padrões de videoconferência especificam um conjunto mínimo de padrões ITU-T de compressão de áudio e vídeo, que devem ser implementados para que um sistema seja homologado conforme este padrão. E além deste conjunto mínimo, existem os padrões opcionais, que normalmente são padrões mais complexos, como o H.264 para vídeo.

Muitos sistemas ainda incluem métodos proprietários de codificação de vídeo e áudio. Por serem métodos proprietários, muitas vezes apenas o próprio fabricante sabe como o método funciona. Outros sistemas dificilmente terão suporte a esses métodos, o que impossibilita a interoperação entre os sistemas. Apesar disso, métodos proprietários podem ser utilizados como um diferencial quando um

fabricante desenvolve um método novo ou otimiza um método de codificação. Nesse caso, para utilizar tal padrão o cliente deverá possuir equipamentos do mesmo fabricante, em todas as pontas.

Princípios de codificação de áudio

\

\ PCM (Pulse Code Modulation); \

\ Como converter áudio analógico em digital?

\

\ Como minimizar o erro de quantização (duas formas)? \

\ Que taxa de amostragem deve ser utilizada, supondo que: \

\ Frequência da voz humana: 20 Hz – 6.000 Hz (banda de 4 kHz fornece inteligibilidade perfeita).

\

\ Frequência do ouvido humano: 20 Hz – 20.000 Hz; \

\ Qual o número de níveis e amostras no PCM comercial?

O primeiro passo para a codificação de áudio consiste na captura dos sinais sonoros (ondas sonoras) e transformação destes em sinais digitais. Como é feita a conversão de sinais analógicos para sinais digitais?

Uma técnica bastante utilizada em telefonia é a técnica PCM (Pulse Code Modulation). O PCM analisa o sinal analógico em instantes uniformes de tempo, obtém a magnitude do sinal nestes instantes e representa esta magnitude de forma numérica (de forma binária).

(36)

Introdução à V

oz sobre IP e Asterisk

A imagem abaixo mostra um exemplo de um sinal de áudio analógico que será convertido para digital:

O eixo y do gráfico mostra a magnitude do sinal e o eixo x do gráfico denota o tempo. A linha azul representa a onda sonora, enquanto as linhas verticais ao longo do gráfico marcam os momentos em que serão obtidas amostras da onda sonora, ou seja, os momentos onde a magnitude da onda será representada por um número binário. O próximo gráfico mostra o resultado da aplicação do PCM sobre a primeira parte da onda:

001 011 101 111 000 011 100 011 011 101 110 111 010 100 110

O eixo y mostra uma escala com um número para cada linha horizontal. Este número está representado em binário (com 3 bits para facilitar o entendimento) e corresponde ao símbolo que será utilizado pelo PCM para representar cada uma das oito linhas horizontais. A cada instante de tempo (linhas verticais) o PCM verifica a magnitude da onda e encontra a linha horizontal que mais se aproxima deste valor. Ele usa então o símbolo associado a esta linha para representar a magnitude da onda nesse instante. Esse processo vai se repetindo em instantes de tempo uniformes, gerando os símbolos que representam a onda. Esses símbolos estão exibidos no gráfico ao longo do eixo x (000, 011, 100 etc.). A linha vermelha mostra o formato que a onda passa a ser representada após ser convertida para o formato digital pelo PCM.

Figura 1.7

(37)

Capítulo 1 – Histórico e conceitos básicos Cada valor obtido pelo PCM ao longo do tempo é chamado de uma amostra do sinal,

e por isso este processo é chamado de amostragem da onda sonora. A definição do número de amostras obtidas é um parâmetro muito importante do processo, que influencia diretamente na qualidade do sinal digital. Quanto maior o número de amostras, maior será a proximidade do sinal digital com o sinal analógico, mas também maior será a quantidade de dados necessários para representar este sinal. Há um teorema, o teorema de Nyquist, que indica que a taxa de amostragem do sinal deve ser o dobro ou mais do que a frequência do sinal. Este teorema é muito usado como base para definição da taxa de amostragem que será utilizada. A definição da taxa de amostragem normalmente é baseada na frequência da voz humana e na sensitividade do ouvido humano. A voz humana pode variar entre 20 Hz e 6000 Hz, aproximadamente, entretanto, limitando em 4 kHz a conversa fica totalmente inteligível, pois frequências altas são mais raras. Portanto, muitos sistemas que trabalham com voz humana tomam como base a frequência 4 kHz, que, aplicando o teorema de Nyquist, indica o uso de uma taxa de amostragem de 8 kHz, ou 8.000 amostras por segundo.

Já o ouvido humano é capaz de perceber sons entre 20 Hz e 20 kHz,

aproximadamente, ou seja, sons com frequências acima de 20 kHz não podem ser ouvidos. Este conhecimento costuma ser utilizado na digitalização de sons mais complexos que a voz, onde se deseja a capacidade de representação de todo o espectro de frequências que pode ser ouvido pelo homem. Em CDs de áudio, por exemplo, é utilizada a taxa de amostragem de 44.1 kHz, pouco mais que o dobro da frequência máxima ouvida pelo homem.

Outro parâmetro que influencia diretamente na qualidade do sinal digital é o número de bits utilizado em cada amostra. No exemplo anterior foram utilizados 3 bits por motivos didáticos. Com um número maior de bits é possível representar mais fielmente o sinal analógico (mais linhas horizontais no gráfico), reduzindo a diferença entre os sinais, o que é chamado de erro de quantização. Em CDs de áudio, são utilizados 16 bits para cada amostra. Em telefonia se trabalha com 8 bits por amostra.

\

\ Compansão do sinal; \

\ Voz pode variar 10.000 vezes, pois o ser humano pode falar baixinho ou

gritando e o outro lado deve ouvir perfeitamente. Como lidar com isso? Outra técnica aplicada durante a digitalização de sinais sonoros é a compansão do sinal, representada na figura a seguir. Este processo é necessário, pois a amplitude

(38)

Introdução à V

oz sobre IP e Asterisk

No processo de compansão, os sinais mais fracos são elevados e os mais fortes são reduzidos, e assim todos podem ser representados por um número fixo de bits, pois o sinal analógico da voz é “homogeneizado”. Dessa forma, se a pessoa fala baixo, sua voz é amplificada antes da digitalização, e se fala alto, não é amplificada. Assim, todos os sinais podem ser representados com os 8 bits, economizando na taxa de transmissão via rede. As duas formas mais utilizadas de compansão são chamadas de “lei A” (mais usada na Europa) e “lei μ” (mais usada nos Estados Unidos e Japão).

Vs

Ve Compansão segundo lei A ou μ (analógico)

Usar 13 bits e comprimir segundo lei A ou μ (digital)

Mais informações:

\

\ Tutorial de VoIP disponível em:

www.teleco.com.br/tutoriais/tutorialtelip/pagina_1.asp \

\ Resumo/Comparação de diversos codificadores de vídeo: en.wikipedia.org/wiki/Comparison_of_audio_codecs

Codificação da mídia de voz

\

\ Técnicas:

\

\ Codificação de forma de onda; \

\ Paramétrica; \

\ Híbrida.

\

\ Comparação entre técnicas de codificação; \

\ Codificadores de forma de onda:

\

\ Melhor qualidade, menor atraso, maior taxa de bits.

\

\ Vocoders:

\

\ Menor taxa de bits, pior qualidade, grande atraso e jitter.

\

\ Codificadores híbridos:

\

\ Boa taxa de bits, boa qualidade, atraso e jitter razoáveis.

(39)

Capítulo 1 – Histórico e conceitos básicos

Codec

\

\ Codec é uma abreviação de codificador-decodificador; \

\ Codecs especificam como os sinais analógicos da voz devem ser codificados

em dados digitais;

\

\ Codecs permitem compressão dos dados; \

\ Grande parte dos padrões usa técnicas baseadas na codificação da forma de

onda (PCM – Pulse Code Modulation).

O codec comprime os dados, eliminando informações redundantes e previsíveis, tanto em áudio como em vídeo. Os dados passam por uma conversão analógica-digital, compreendendo a amostragem do sinal. Gera-se, então, um formato analógica-digital, denominado Pulse Code Modulation (PCM), usado em vídeo e áudio conferência e em meios de comunicação digital.

O codec realiza 8 mil amostras por segundo (125μsec/amostra), devido ao teorema de Nyquist, que diz que essa medida é suficiente para capturar toda a informação em um canal telefônico com largura de banda de 4 KHz. Em uma amostragem menor, a informação transmitida seria perdida; já em uma amostragem maior, nenhuma informação adicional seria acrescentada. Esta técnica, também conhecida como Pulse Code Modulation (PCM), é o coração do sistema moderno de telefonia. Como consequência, todos os intervalos de tempo dentro do sistema telefônico são múltiplos de 125 μsec.

O processo de codificação envolve uma transformação conhecida como conversão analógico-digital ou conversão A/D. Durante o processo de reprodução, deve ser adotada uma transformação no sentido inverso, conhecida como conversão digital analógica, ou simplesmente D/A. O processo A/D consiste em capturar amostras da informação original em pequenos intervalos de tempo, criando uma representação para cada uma das amostras, com base em um código de representação bem conhecido. Na conversão D/A, com base no mesmo código de representação, cada amostra é restaurada em seu formato original e reproduzida.

Codificação de forma de onda

\

\ Na origem: conversão A/D -> Analógico-Digital; \

\ No destino: conversão D/A -> Digital-Analógico; \

(40)

Introdução à V

oz sobre IP e Asterisk

Modulation (ADPCM). Os codificadores de forma de onda são os que propiciam voz de melhor qualidade, mas são os que despendem a maior taxa de bits, em geral com taxas superiores a 30 kbps.

Codificação paramétrica

\

\ Também denominados vocoders (voice coders):

\

\ A classe de vocoders mais utilizada é a dos vocoders LPC (Linear Predictive Coding);

\

\ Utilizam, no decodificador, um modelo de produção da voz, onde os parâmetros são estimados e transmitidos pelo codificador em intervalos de tempo entre 10 e 30 ms.

A natureza do sinal (voz) é essencial para obter máxima compressão, embora com sensível perda de qualidade. Os codificadores paramétricos, também denominados vocoders (voice coders), utilizam no decodificador um modelo de produção de voz, cujos parâmetros são estimados e transmitidos pelo codificador a intervalos curtos de tempo (10 a 30 ms).

A classe de codificadores paramétricos mais utilizada é a dos vocoders LPC (Linear Predictive Coding). Os vocoders conseguem codificar os sinais de voz a taxas de no máximo cerca de 2 kbps, mas com qualidade entre ruim e regular.

Codificação híbrida

\

\ Combinam características dos codificadores de forma de onda e dos vocoders; \

\ A maioria dos codificadores híbridos utiliza o modelo de codificação Code

Excited Linear Predictive (CELP).

Usa conceitos das duas outras formas de codificação (codificação paramétrica e codificação em forma de onda), procurando um balanço entre qualidade e taxa de compressão. Os codificadores híbridos são esquemas que combinam características dos codificadores de forma de onda e dos vocoders. Atualmente, a maioria dos codificadores híbridos utiliza o modelo de codificação Code Excited Linear Predictive (CELP), com taxas de bits entre 4 e 16 kbps, proporcionando qualidade muito melhor do que a dos vocoders. Alguns deles propiciam qualidade muito próxima da obtida com os codificadores de forma de onda.

Com base nos tipos de codificação citados, concluímos que os codificadores de forma de onda são os que proporcionam voz com melhor qualidade, mas

(41)

Capítulo 1 – Histórico e conceitos básicos Em uma rede de pacote, onde os pacotes de voz podem sofrer grandes delays, a

escolha do codec em função do atraso do mesmo pode ser um diferencial do projeto em enlaces onde o delay é crítico, como em uma conexão via satélite.

Em redes com grande disponibilidade de banda, um codec indicado é o G.711, que possui taxa de transmissão a 64 Kbits/seg, mas com delay próximo de zero, boa qualidade e livre de licença.

Padrões de codificação de voz

\ \ Principais padrões: \ \ G.711; \ \ G.729; \ \ G.723.1; \ \ iLBC.

A tabela abaixo mostra um resumo da faixa de frequência, taxas de transmissão e latência utilizada nos principais padrões de codificação de áudio.

Padrão Faixa de frequência

Taxa de transmissão Latência Qualidade

G.711 300 Hz – 3.4 kHz 64 kbit/s < 1 Excelente G.722 50 Hz – 7 kHz 48, 56 ou 64 kbit/s < 2 G.722.1 14 kHz 24-32 kbit/s - Boa G.722.2 50 Hz – 7 kHz 6.6 – 23.85 kbit/s - G.723.1 8 kHz 5.3 ou 6.3 kbit/s 100 Razoável a boa G.726 8 kGz 16 – 40 kbits/s 60 Boa a razoável G.728 300 Hz – 3.4 kHz 16 kbit/s < 2 Boa G.729 8 kHz 8 kbits/s 25 – 35 Boa

ILBC 300 Hz – 3.4 kHz 13,33 ou 15,20 kbit/s 30 – 20 Boa

O padrão G.711 é um dos melhores oferecidos pelo mercado, com delay próximo de

(42)

Introdução à V

oz sobre IP e Asterisk

O padrão G.729 possui taxa de 8 Kbits/seg e é muito utilizado no mercado. É um codec ITU com a necessidade de compra de licença. Existem as versões G729a, menos complexa que a G729, e a versão G729b, com capacidade de inserir ruído de conforto nas ligações que utilizam VAD (detecção de atividade de voz).

O padrão G 723.1 possui taxas menores que o G.729, é um codec ITU e também necessita de pagamento de licença. Possui taxas de 6,3 ou 5,3 Kbits/seg e seu atraso é da ordem de 37,5 mseg.

O codec iLBC tem fonte aberta, sem exigência de pagamento de licença, sendo uma boa opção de solução de fonte aberta. Sua taxa é da ordem de 13,3 Kbits/seg.

G.711

\

\ Codificador padrão ITU-T de larga aplicação; \

\ Representa os sinais de voz usando o formato PCM; \

\ Comprime amostras PCM com 13 ou 14 bits em 8 bits usando escala

logarítmica, gerando 64 kbps.

A função básica do algoritmo é codificar a voz utilizando 8 bits por amostra; a banda de entrada de voz é amostrada a 8 kHz, mantendo a largura de banda de 300 a 3400 Hz. Com isso, cada canal de voz precisa de 64 kbps.

Dois algoritmos foram definidos no padrão ITU-T G.711: U (ulaw) e A (alaw); o primeiro é utilizado na América do Norte e no Japão, o segundo, na Europa e no resto do mundo. O princípio do codificador G.711 é que se deve utilizar a quantização com escala logarítmica para obter uma relação sinal/ruído independente da intensidade. Isso foi possível duplicando o passo de quantização a cada vez que a intensidade do sinal era duplicada; deste modo obteve-se uma constante.

G.729

\

\ Padrão ITU-T para codificação de sinais de voz a uma taxa de 8 kbps, com

quadros de 2 ou 8 bytes a cada 10 ms;

\

\ Utiliza o algoritmo Conjugate Structure Algebraic Code Excited Linear

Prediction (CS-ACELP), baseado no modelo de codificação Code Excited Linear Prediction (CELP);

\

\ Desenvolvido originalmente para uso na telefonia fixa com comutação de circuito.

O codificador G.729 codifica sinais de voz a uma taxa de 8 kbps usando o modelo CS-ACELP (Conjugate Structure Algebraic Code Excited Linear Prediction), que é

(43)

Capítulo 1 – Histórico e conceitos básicos voz de entrada já convertido para o formato PCM uniforme, com 16 bits/amostra e

taxa de amostragem de 8 kHz.

O codificador G.729 trabalha com quadros de 10 ms (ou 80 amostras), que são divididos em dois subquadros de 5 ms (ou 40 amostras). Cada quadro de 10 ms do sinal de voz é analisado para extrair os parâmetros do modelo CELP: os coeficientes preditores do filtro de síntese, os índices dos dicionários fixo e adaptativo e seus respectivos ganhos. Esses últimos são os parâmetros da excitação, determinados para cada subquadro de 5 ms. Esses parâmetros são codificados e transmitidos. No decodificador, esses parâmetros são recuperados para construir a excitação e obter os parâmetros do filtro de síntese. O sinal de voz é reconstruído passando a excitação pelo filtro de síntese de ordem 10. Depois de reconstruído, o sinal de voz é passado por um pós-filtro para melhorar a qualidade do sinal de saída.

G.723.1

\

\ Padrão ITU-T para taxas de bits muito baixas (5,3 ou 6,3 kbps), desenvolvido

para uso em telefonia por redes de pacotes;

\

\ Para taxas de 5,3 kbps, usa o algoritmo ACELP (Algebraic Code Excited

Linear Prediction);

\

\ Para taxas de 6,3 kbps, usa o algoritmo MP-MLQ (Multipulse Maximum

Likelihood Quantization).

O codificador G.723.1 tem duas taxas de bits associadas a ele, de 5,3 e 6,3 kbps. Ele codifica sinais de voz quadro a quadro usando codificação preditiva linear baseada em análise por síntese (CPLbAS). A codificação em taxa alta (6,3 kbps) usa um modelo MP-MLQ (Multipulse Maximum Likelihood Quantization) para gerar o sinal de excitação, enquanto a codificação em taxa baixa (5,3 kbps) usa um modelo ACELP (Algebraic Code Excited Linear Prediction). O tamanho dos quadros é de 30 ms (ou 240 amostras).

O codificador G.723.1 é projetado para operar com o sinal de voz de entrada já convertido para o formato PCM uniforme, 16 bits/amostra e taxa de amostragem de 8 kHz.

iLBC

\

(44)

Introdução à V

oz sobre IP e Asterisk

\

\ Baseado em predição linear; não usa o modelo CELP. \

\ Opera a taxas de 13,33 kbps (399 bits em quadros de 30 ms) ou 15,20 kbps

(303 bits em quadros de 20 ms).

O codificador iLBC utiliza o algoritmo de predição linear e suporta dois

comprimentos básicos, quadros de 20 ms a 15.2 kbps e de 30 ms a 13.33 kbps. Quando o codificador trabalha com quadros de comprimento de 20 ms, produz 304 bits de saída por quadro, e para um comprimento de 30 ms por quadro, produz 400 bits de saída, os quais devem ser empacotados para serem transmitidos. Os dois modos para quadros de diferentes tamanhos operam de maneira similar. A descrição do algoritmo resulta em um sistema de codificação de voz com resposta controlada diante da perda de pacotes, similar à especificada no PCM com perda de pacotes no padrão ITU-T G.711, que opera a uma taxa fixa de 64 kbps. Algumas das

aplicações para este codificador estão nas formas de comunicação em tempo real, como telefonia, videoconferência, áudio e envio de mensagens.

Arquitetura VoIP

. . .

Zona 1 Zona 2

. . .

. . .

. . .

PABX PABX GW GW Tel IP TM TM GC MCU GK GC MCU GK Tel IP Rede IP STFC

Visão geral dos diversos elementos que podem interagir dentro da arquitetura VoIP:

\

\ Gatekeeper (GK) – permite o controle centralizado do sistema;

(45)

Capítulo 1 – Histórico e conceitos básicos

\

\ Private Branch eXchange (PBX) – centro de distribuição telefônica pertencente a

uma empresa que não inclui como sua atividade o fornecimento de serviços telefônicos ao público em geral;

\

\ Unidades de Controle Multiponto (MCU) – permitem o estabelecimento de

conferências entre três ou mais pontos finais;

\

\ Gateway (GW) – necessário quando se deseja estabelecer comunicação entre

terminais em diferentes tipos de redes.

Projetos VoIP no Brasil

\ \ Projeto VoIP4All: \ \ voip4all.rnp.br; \ \ fone@RNP. \

\ Aproximadamente 100 instituições conectadas:

\

\ www.rnp.br/voip.

Voip4All

Este projeto criou meios para que instituições federais, universidades, centros de educação tecnológica e unidades de pesquisa possam implantar uma infraestrutura de suporte a VoIP.

Fone@RNP

Serviço VoIP da RNP que evoluiu do projeto VoIP4All. Oferece comunicação por voz utilizando a rede Ipê para pessoas em diversas instituições brasileiras de ensino e pesquisa, usando:

\

\ Servidores; \

\ Soluções de código aberto; \

\ Computadores; \

\ Telefones IP; \

(46)

Introdução à V

oz sobre IP e Asterisk

A ilustração abaixo é referente à estrutura básica de uma instituição participante do fone@RNP.

LDAP

Diretório para identificação e autenticação e usuários Asterisk Gateway SIP/H.323 Gateway VOIP/PSTN Armazenamento de informações de contabilidade VPN Server Firewall Cliente SIP Cliente SIP Consulta Postgre SQL Terminal H.323 VQOpenPhone Suporte ao envio de CDR com informação de qualidade Autenticação e contabilidade Autenticação e contabilidade Autenticação e contabilidade Consulta FreeRadius Apache para disponibilização de estatísticas + Nagios para gerência do serviço Ambiente SIP SER Proxy SIP Ambiente H.323 GnuGK Gatekeeper H.323 + VQCDR Server para coleta de CDR

Usuário que estabelece sua conexão atrás de um firewall PSTN

Softwares utilizados no service fone@RNP:

\

\ GnuGK; \

\ OpenSER; \

\ Asterisk (gateway SIP/H323, gateway VoIP/PSTN); \ \ FreeRADIUS; \ \ PostgreSQL; \ \ Apache; \ \ Nagios; \ \ LDAP; \ \ Clientes SIP/H.323. Figura 1.11

(47)

1

Roteiro de Atividades

Tópicos e conceitos

\

\ Instalação e configuração dos clientes VoIP X-Lite, Telefone IP e ATA; \

\ Análise do tráfego da rede com ferramenta de captura de tráfego.

Competências técnicas desenvolvidas

\

\ Aprendizado sobre as funcionalidades dos clientes X-Lite, Telefone IP e ATA; \

\ Identificação do tráfego da rede TCP/IP.

Tempo previsto para as atividades

\

\ 1 hora a 1h30 minutos (trabalho em grupo).

Preparando o ambiente

Antes do início das atividades, o instrutor irá iniciar a máquina virtual que contém o software Asterisk e efetuar dois passos importantes para estabelecer usuário e senha de acesso para a máquina virtual:

\

\ Usuário = root; \

\ Senha = voip.

(48)

Introdução à V

oz sobre IP e Asterisk

A linha bindaddr=0.0.0.0 deverá ser alterada para:

bindaddr=ip_da_máquina_ virtual

Inicie o Asterisk com o comando:

# asterisk –vvvv &

Atividade 1 – Instalando o cliente X-Lite

Passo 1: no ambiente Windows, execute o aplicativo localizado no desktop e instale

o cliente X-Lite. O aplicativo também poderá ser encontrado no site do fabricante:

www.counterpath.com/x-lite.html

Não há necessidade de reiniciar o sistema.

Atividade 2 – Configurando o X-Lite

Passo 1: execute o X-Lite. Para entrar no modo de configuração, aponte o mouse

sobre o telefone e clique com o botão da direita.

Feito isso, agora selecione a opção SIP Account Settings..., como indicado na próxima imagem.

(49)

Capítulo 1 – Histórico e conceitos básicos Caso seja a primeira vez que você esteja configurando, este passo não é necessário.

Passo 2: configure a sua conta de acordo com o plano de ramais. Substitua o XX

pelo número da sua estação. A senha para autenticação no servidor é voip, devendo ser inserida no campo Password.

Referências

Documentos relacionados

Almanya'da olduğu gibi, burada da bu terimin hiçbir ayrım gütmeden, modern eğilimleri simgeleyen tüm sanatçılar için geçerli olduğu anlaşılıyor.. SSCB'de ilk halk

(2014) através da World Values Survey. A preocupação com o meio ambiente, bem como a pouca importância dada ao “ter” são características dos que tendem a

Apresentar relatório técnico/fotográfico comprovando a implantação da Estação de Tratamento de Efluentes Industriais, conforme projeto apresentado no Plano de

Bruno Medeiros Apoio - Acadêmicos Lucas Pizzi Filipe Botelho Dani Morawski Eduardo Bandinelli Josuel Berto Alves Filho Larissa Ponzoni. Caio Alves

Gobineau também foi o primeiro a elaborar teorias sobre o racismo científico que, segundo Bulcão Neto (2009), baseava-se em uma separação de raças humanas, onde

Por isso, segundo os especialistas, para apenas manter a meta climática já assumida anteriormente pelo Brasil no Acordo de Paris, o ministro do Meio Ambiente deveria ter

- Se o estagiário, ou alguém com contacto direto, tiver sintomas sugestivos de infeção respiratória (febre, tosse, expetoração e/ou falta de ar) NÃO DEVE frequentar

Diante das consequências provocadas pelas intempé- ries climáticas sobre a oferta de cana-de-açúcar para a indústria, a tendência natural é que a produção seja inferior