Projeto Telecom Asterisk
-
Upload
cristiano-goncalves-de-oliveira -
Category
Documents
-
view
126 -
download
6
Transcript of Projeto Telecom Asterisk
PROJETO DE TELEFONIA IP
PROJETO IMPLANTAÇÃO DE TELEFONIA IP
Este projeto apresentada a implantação de um
sistema de telefonia IP baseado no software
Asterisk, cujo objetivo é prover um sistema de
telefonia baseado em software livre,
Cristiano Gonçalves de Oliveira
Brasília – DF
2012
SUMÁRIO
1. INTRODUÇÃO ......................................................................................................... 6
1.1. PROPÓSITO ........................................................................................................ 6 1.2. PÚBLICO ALVO .................................................................................................... 6 1.6 JUSTIFICATIVA DO PROJETO ................................................................................. 7 1.7 ESCOPO ............................................................................................................. 7 1.8 DEFINIÇÕES, ACRÔNIMOS E ABREVIAÇÕES ........................................................... 7 1.9 REFERÊNCIAS ................................................................................................... 13 1.10 VISÃO GERAL DO DOCUMENTO ....................................................................... 13
2 TOPOLOGIA LÓGICA DA REDE ........................................................................... 14
3 DESCRIÇÃO DO SISTEMA ................................................................................... 17
4 FORMA DE ACESSO A INTERNET ...................................................................... 18
5 DESCRIÇÃO DOS PROTOCOLOS DE VOZ DO SISTEMA .................................. 19
6 DESCRIÇÃO DA VIRTUAL PRIVATE NETWORK (VPN) ...................................... 23
7. MECANISMOS E PRODUTOS DE SEGURANÇA ................................................. 25
8. ORÇAMENTO DO PROJETO ................................................................................ 27
9. NÍVEIS DE SERVIÇOS .......................................................................................... 30
10. REFERÊNCIAS .................................................................................................. 33
11. ANEXOS ............................................................................................................ 34
1.1. PREMISSAS ...................................................................................................... 34 1.2. RESTRIÇÕES .................................................................................................... 34 1.3. EXCLUSÕES ESPECÍFICAS .................................................................................. 34 1.4. RISCOS ............................................................................................................ 35
ÍNDICE DE FIGURA
1. FIGURA 1 ................................................................................................................. 13
2. FIGURA 2 ................................................................................................................. 18
ÍNDICE DE TABELAS
1. TABELA 1 ................................................................................................................. 14
2 TABELA 2 ................................................................................................................. 14
3 TABELA 3 ................................................................................................................. 14
4 TABELA 4 ................................................................................................................. 14
5 TABELA 5 .................................................................................................................. 17
6 TABELA 6 ................................................................................................................. 24
7. TABELA 7 ................................................................................................................ 25
8. TABELA 8 ................................................................................................................ 25
9. TABELA 9 ................................................................................................................ 26
10. TABELA 10 ............................................................................................................ 32
11. TABELA 11 ............................................................................................................ 32
12. TABELA 12 ............................................................................................................. 33
1. Introdução
1.1. Propósito
Este documento prevê um modelo de rede de telecomunicações IP da empresa
Varandas Park através de uso das tecnologias padrões do mercado, considerando a
relação custo, beneficio segurança e crescimento da empresa.
1.2. Público Alvo
Este documento se destina a empresa Mansões Varandas Park e a CCPD -
Companhia de criação Programação & Desenvolvimento.
1.3 Ramo de Atividade
Organização e execução de eventos.
1.4 A Organização
A empresa Mansão Varandas Park é uma empresa particular, com 10 anos no
mercado de promoções de eventos e está situada no Park Way – DF.
A Mansão Varandas Park conta com uma equipe de diretores, promotores de
eventos, auxiliares e funcionários freelancers tendo um total de 23 funcionários. A casa
oferece um excelente serviço de buffet e um espaço com vários jardins com capacidade
para 400 pessoas, para recepção de casamentos, formaturas, festas de 15 anos,
bodas, eventos empresariais e confraternizações.
1.5 Missão da Organização
A missão da empresa é oferecer um trabalho totalmente personalizado e
diferenciado e disponibilizar suporte completo, com altíssima qualidade e pontualidade,
buscando sempre a satisfação e excelência em todos os serviços oferecidos aos
clientes e, auxiliando-os na busca dos serviços mais adequados às suas necessidades,
adequando à qualidade desejada com custos compatíveis.
Para isso, a empresa usa de soluções práticas e criativas atendendo todas as
expectativas e visando constantemente alcançar os objetivos dos clientes; crescer de
forma responsável e consciente, através do bom atendimento e comprometimento
mútuo com nossos clientes para a realização de eventos com sucesso. Através do guia
Varandas Park, a empresa cria parcerias de sucesso através da valorização dos
parceiros e colaboradores na preferência por seus serviços, garantindo qualidade e
confiança no serviço fornecido ao cliente final.
O objetivo final é obter garantir sucesso nos negócios e na realização de
eventos, gerando gratificação tanto do ponto de vista pessoal e emocional quanto no
financeiro.
1.6 Justificativa do projeto
Atualmente a infra-estrutura de rede telefônica é composta por apenas 03 (três)
linhas analógicas de telefones causando um grande congestionamento e dificuldades
para o uso do sistema atual.
Alem da expansão do sistema de telecomunicação outra meta é gerar maior
qualidade, gerenciamento de trafego de ligações e o desenvolvimento de aplicações
sem custo de licenças proprietárias. Haverá a integração do sistema de telefonia IP com
aplicativos de rede visando uma redução de custo a médios e longo prazo.
1.7 Escopo
Contempla nesta proposta a criação do projeto de rede de telecomunicações
baseado em IP, a implantação de uma rede VPN, documentação, topologias, descrição
de protocolos, configurações de roteadores, servidores e testes funcionais.
1.8 Definições, Acrônimos e Abreviações
ADSL
Assymetrical Digital Subscriber Line é um formato de DSL, uma
tecnologia de comunicação de dados que permite uma transmissão de
dados mais rápida através de linhas de telefone do que um modem
convencional pode oferecer.
Asterisk Software Livre, portanto de código aberto, que programa em software
os recursos encontrados em um PABX convencional, utilizando
tecnologia de Voip.
Criptografia
Assimétricas
Método de criptografia que utiliza um par de chaves: uma chave pública
e uma chave privada.
ATA É um dispositivo para realizar a interface de adaptação para que
telefones convencionais (analógicos) possam se conectar a uma rede
IP, a fim de realizar de chamadas VoIP.
Broadcast É o processo pelo qual se transmite ou difunde determinada
informação, tendo como principal característica que a mesma
informação está sendo enviada para muitos receptores ao mesmo
tempo.
Cluster Pode ser definido como um sistema onde dois ou mais computadores
trabalham de maneira conjunta para realizar processamento pesado.
Em outras palavras, os computadores dividem as tarefas de
processamento e trabalham como se fossem um único computador.
Codec Acrônimo de Codificador/Descodificador, dispositivo de hardware ou
software que codifica/descodifica sinais.
Delay É o termo técnico usado para designar o retardo de sinais em circuitos
eletrônicos.
Endereçamento Cada host TCP/IP é identificado por um endereço IP lógico. Esse
endereço é exclusivo para cada host que se comunica usando TCP/IP.
Cada endereço IP de 32 bits identifica um local de um sistema host na
rede da mesma forma que um endereço residencial identifica uma casa
em uma rua da cidade.
Frame Relay É uma tecnologia de comunicação de dados de alta velocidade que é
usada em muitas redes ao redor do mundo para interligar aplicações do
tipo LAN, SNA, Internet e Voz.
Gateway É uma que fornece que fornece uma rota padrão para os hosts TCP/IP
usarem durante a comunicaçao com outros hosts em redes remotas.
GPL General Public License (Licença Pública Geral)é a designação da
licença para software livre idealizada por Richard Matthew Stallman em
1989, no âmbito do projeto GNU da Free Software Foundation (FSF).
Hardware É a parte física do computador, ou seja, é o conjunto de componentes
eletrônicos, circuitos integrados e placas, que se comunicam através de
barramentos.
Host É qualquer máquina ou computador conectado a uma rede. Os hosts
variam de computadores pessoais a supercomputadores, dentre outros
equipamentos, como roteadores.
HTML HyperText Markup Language, que significa Linguagem de Marcação de
Hipertext) é uma linguagem de marcação utilizada para produzir
páginas na Web.
HTTP
Hypertext Transfer Protocol (Protocolo de Transferência de Hipertexto)
é um protocolo de comunicação (na camada de aplicação segundo o
Modelo OSI) utilizado para sistemas de informação de hipermedia
distribuídos e colaborativos
IAX Acrônimo para “ Inter Asterisk eXchange” é um protocolo desenvolvido
pela Digium com o objetivo de estabelecer comunicação entre
servidores Asterisk.
Internet É um conglomerado de redes em escala mundial de milhões de
computadores interligados pelo TCP/IP que permite o acesso a
informações e todo tipo de transferência de dados.
IP É a sigla da expressão inglesa Internet Protocol e designa um protocolo
de rede usado para estabelecer um serviço de conexão para o
protocolo de transporte superior. É responsável por descobrir e manter
a informação de topologia de rede e por encaminhar os pacotes através
de rede.
IPX É um protocolo não orientado a conexão, ou seja, quando um processo
que esta sendo executado em um nodo da rede deseja comunicar-se
com outro processo em outro nodo da rede, nenhuma conexão entre os
dois nodos é estabelecida. Desta forma, os pacotes IPX contendo
dados são endereçados e enviados para o destinatário, sem nenhuma
garantia ou verificação do sucesso na comunicação.
Linux Linux é um sistema operacional, programa responsável pelo
funcionamento do computador, que faz a comunicação entre hardware
(impressora, monitor, mouse, teclado) e software (aplicativos em geral).
Link E1 Também chamado de "enlace digital" ou "2 mega". Sistema de
transmissão a 2.048 Mbps, comum na Europa e adotado no Brasil com
32 canais digitais, cada um com uma velocidade de 64kbps, sendo 30
canais de voz ou dados, um canal para sincronismo e um canal para
sinalização telefónica.
Loop É uma palavra inglesa, que originalmente significa “aro”, “anel” ou
“sequência”.
LAN Local area network, ou ainda rede local, é uma rede de computadores
utilizada na interconexão de equipamentos processadores com a
finalidade de troca de dados.
Chamada
multimídia
Transmissão, emissão e recepção de informações multimídia,
utilizando quaisquer meios, a assinantes dentro de uma área de
prestação de serviço.
Multicast Multicast é a entrega de informação para múltiplos destinatários
simultaneamente usando a estratégia mais eficiente onde as
mensagens só passam por um link uma única vez e somente são
duplicadas quando o link para os destinatários se divide em duas
direções.
Mbps Taxa de transferência usada em comunicações do tipo em série
(serial). Mede a quantidade de megabits (1.048.576 bits) que são
transferidos por segundo.
NETBEUI
Ele é uma versão melhorada do protocolo Netbios usado por sistemas
operacionais de rede tais como LAN Manager, LAN Server, Windows
for Workgroups, Windows 95 e Windows NT.
OSI Open Systems Interconnection ou Modelo de arquitetura de rede
desenvolvido pelo ISO (International Standards Organization) para o
projeto de sistemas abertos de rede. Todas as funções de
comunicação são divididas em sete camadas padronizadas: Física,
Enlace de dados, Rede, Transporte, Sessão, Apresentação e
Aplicação.
PABX Private Automatic Branch Exchange .
PPTP
O Point-to-Point Tunneling Protocol é um método para implementar
redes privadas virtuais.
Proxy É um servidor que atende a requisições repassando os dados do
cliente à frente. Um usuário (cliente) conecta-se a um servidor proxy,
requisitando algum serviço, como um arquivo, conexão, sítio web, ou
outro recurso disponível noutro servidor.
PSTN Public Switched Telephone Network em inglês para o termo RTPC,
Rede de Telefonia Pública Comutada.
RTP Real-time Transport Protocol é um protocolo de redes utilizado em
aplicações de tempo real como, por exemplo, entrega de dados áudio
ponto-a-ponto, como Voz sobre IP.
RTCP Real-Time Transport Control Protocol. O protocolo RTCP, definido
também através da recomendação [RFC 3550] do IETF, é baseado no
envio periódico de pacotes de controle a todos os participantes da
conexão (chamada), usando o mesmo mecanismo de distribuição dos
pacotes de mídia (Voz).
SIP Session Initiation Protocol ou em português Protocolo de Inicialização
de Sessão. É um protocolo de sinalização definido pelo IETF para
controle de comunicações multimídia sobre redes IP.
Softfones É um aplicativo multimídia, oferecido por operadoras VoIP, que trabalha
associado com a tecnologia VoIP/telefone IP dando a possibilidade de
fazer chamadas diretamente do seu PC ou laptop.
Stakeholders É um termo usado em diversas áreas como administração e arquitetura
de software referente às partes interessadas que devem estar de
acordo com as práticas de governança corporativa executadas pela
empresa.
Software É uma sequência de instruções a serem seguidas e/ou executadas, na
manipulação, redirecionamento ou modificação de um dado/informação
ou acontecimento.
TLS O Transport Layer Security é umprotocolo é capaz de estabelecer uma
conexão segura entre duas entidades e de garantir que dois aplicativos
consigam se comunicar ou trocar parâmetros independentemente da
forma como foram construídos.
Tunelamento Ele pode ser definido como processo de encapsular um protocolo
dentro de outro.
UA User Agent – corresponde a entidades nos extremos da rede (terminais
SIP ou software de estação final) que são responsáveis por, através da
troca de pedidos e respostas, iniciar e terminar sessões.
UAC User Agent Client tem a finalidade de dar início às chamadas e enviar
as requisições. O User Agent pode originar ou terminar uma sessão
SIP. O UAC pode ser um telefone SIP, um cliente PC (softphone) ou
até mesmo um gateway SIP.
UAS User Agent Server residente no servidor, é responsável pela resposta
das requisições feitas pelo UAC.
UDP User Datagram Protocol é um protocolo simples da camada de
transporte. Ele é descrito na RFC 768 e permite que a aplicação
escreva um datagrama encapsulado num pacote IPv4 ou IPv6, e então
enviado ao destino.
Unicast É um endereçamento para um pacote feito a um único destino, ou seja,
em comparação com o multicast, a entrega no unicast é simples, ponto-
a-ponto.
Unix É um sistema operativo (ou sistema operacional) portátil (ou portável),
multitarefa e multiutilizador (ou multiusuário) originalmente criado por
Ken Thompson, que trabalhava nos Laboratórios Bell (Bell Labs) da
AT&T. A marca UNIX é uma propriedade do The Open Group, um
consórcio formado por empresas de informática.
URA É a abreviatura de Unidade de Resposta Audível. Trate-se de um
equipamento utilizado por empresas de call center (atendimento) para
que possam ser digitadas opções no atendimento eletrônico.
VLAN Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português
Rede Local Virtual) é uma rede local que agrupa um conjunto de
máquinas de maneira lógica e não física.
VPN Rede Privada Virtual é uma rede de comunicações privada
normalmente utilizada por uma empresa ou um conjunto de empresas
e/ou instituições, construída em cima de uma rede de comunicações
pública (como por exemplo, a Internet).
VoIP Sigla em inglês para Voice over IP (VOZ SOBRE IP). Transporte de voz
por meio de protocolo IP. É um termo usado em telefonia IP para uma
família de facilidades para gerenciamento da entrega de informações
de voz usando IP.
Web A World Wide Web (WWW ou Web) é um sistema hipertexto que
funciona sobre a Internet. A visualização da informação e navegação é
feita usando uma aplicação específica - o navegador (browser).
X.25
É um conjunto de protocolos padronizado pela ITU para redes de longa
distância e que usam o sistema telefónico ou ISDN como meio de
transmissão.
1.9 Referências
[1]. Documento Lógico de Rede Lógico – versão 1.1
[2]. Documento Lógico de Rede Físico – versão 1.1
1.10 Visão geral do documento
Na seção 1 apresenta uma visão geral do sistema;
Na seção 2 especifica a descrição da topologia;
Na seção 3 apresenta a descrição do sistema;
Na seção 4 específica a forma de acesso a Internet;
Na seção 5 especifica a descrição dos protocolos de voz;
Na seção 6 especifica a descrição da VPN;
Na seção 7 especifica a descrição dos mecanismos de segurança;
Na seção 8 especifica os custos do projeto;
Na seção 9 especifica a disponibilidade do serviço.
Na seção 10 especifica as referencias;
Na seção 11 especifica os itens em anexos.
Topologia Lógica da Rede
A rede de telecomunicações será composta por um servidor Asterisk, um
modem de ADSL, um servidor de VPN/Firewall, um roteador, um switch, um link E1 de
30 canais, softones, Atas e aparelhos IPs.
Estará disposta da seguinte maneira:
PSTN
WAN
VPN / FIREWALL
Estação de Trabalho
Softphone SoftphoneSoftphone
IPFONE ATA
Phone IP Wireless
Tunel
VPN
Figura1: Topologia de rede do cliente Varandas Park.
Será descrito a seguir o esquema de endereçamento IP da rede:
Tabela 1: Esquema de endereçamento
.* Verificar tabela 2
,**verificar tabela 3,
*** verificar tabela 4.
**** verificar a observação
Diretoria Endereço IP
Diretor 1 10.168.172.65
Diretor 2 10.168.172.66
Diretor 3 10.168.172.67
TABELA 2: Esquema de endereçamento da tabela diretoria.
Gerente Endereço IP
Gerente 1 10.168.172.129
Gerente 2 10.168.172.130
TABELA 3: Esquema de endereçamento da tabela gerente.
Atendente Endereço IP
Atendente 1 10.168.172.193
Atendente 2 10.168.172.194
Atendente 3 10.168.172.195
Atendente 4 10.168.172.196
Atendente 5 10.168.172.197
TABELA 4: Esquema de endereçamento da tabela atendente.
Setor Endereço IP VLAN Endereço de rede
Máscara Faixas de Endereço
IP de Brocaste
Servidor de Aplicação
10.168.172.2 VLAN 10 10.168.172.0 255.255.255.192
10.168.172.1 a 10.168.172.62
10.168.172.63
Servidor Asterisk
10.168.172.4 VLAN 10 10.168.172.0 255.255.255.192
10.168.172.1 a 10.168.172.62
10.168.172.63
Diretoria * VLAN 20 10.168.172.64 255.255.255.192
10.168.172.65 a 10.168.172.126
10.168.172.127
Gerente ** VLAN 30 10.168.172.128
255.255.255.192
10.168.172.129 a 10.168.172.190
10.168.172.191
Atendente *** VLAN 40 10.168.172.192
255.255.255.192
10.168.172.193 a 10.168.172.210
10.168.172.211
Equipamentos VOIP
**** VLAN 50 10.168.172.212
255.255.255.192
10.168.172.213 a 10.168.172.254
10.168.172.255
Observação: Será destinado aos equipamentos de telefonia IP a faixa de
endereçamento de rede do 10.168.172.213 ao 10.168.172.254 do range de IP.
Descrição do sistema
O software Asterisk será utilizado como o sistema de PABX. Ele é um código
livre que provê todas as funcionalidades de um PABX. Criado pela empresa Digium,
vem demonstrando um grande crescimento de mercado. Ele trabalha em plataforma
Linux e em outras plataformas Unix, com ou sem hardware conectado à rede pública de
telefonia PSTN. O Asterisk permite a conectividade com a rede PSTN e redes de voz
sobre IP.
Os softwares necessários para a implantação do sistema Asterisk são todos
licenciados pela GPL e não terá nenhum custo financeiro para o cliente.
Na rede de dados será criada uma VLAN específica para o tráfego de voz, pois
qualquer tempestade de broadcast causada por loops ou vírus pode comprometer a
integridade de qualidade de voz, devido ao uso do processamento de do computador e
das placas de redes.
Outro requisito será a criação de uma VPN para que os usuários desta rede
possam ter acesso ao sistema de telefonia IP através de softwares chamados softfones
instalados nos notebooks e aparelhos celulares com recursos para voz sobre IP. Serão
configurados protocolos de criptografia por tunelamento que fornecerão a
confidencialidade, autenticação e integridade necessária para garantir a privacidade das
comunicações requeridas.
O usuário fará acesso ao sistema de telefonia através de telefones IPs, atas,
softfones e aparelhos celulares que possuam recursos tecnológicos compatíveis com o
sistema de telefonia IP.
Será utilizado um software de gerenciamento que permite a criação de uma
plataforma de cluster para o Asterisk. Onde serão instalados no servidor do cliente e no
servidor da empresa CCPD que estarão conectados através de uma conexão via VPN e
que juntos formarão um cluster VoIP, com gerenciamento integrado e replicação de
dados. Com isso será garantindo uma maior disponibilidade, mas poderão ocorrer
pontos de falhas. Outros servidores podem facilmente ser adicionados ou removidos do
cluster.
4 Forma de acesso a Internet
O acesso a Internet será através do ISP que tem a função de conectar um
computador à Internet permitindo a navegação na Internet e acesso a serviços como
envio e recebimento de e-mail.
A conexão com a Internet será através de ADSL que é um serviço pago com
uma taxa única independentemente do tempo e número de conexões. Esses serviços
são conhecidos como acesso de banda larga.
O acesso ADSL é feito através de uma operadora de serviços de telefonia fixa,
que usa sua rede de acesso para fornecer a conexão de banda larga. O serviço
oferecido é do tipo conexão permanente (always on) e tem taxas de comunicação de
dados de 10Mbps.
O usuário normalmente é cobrado pelo uso do serviço do ADSL pela operadora
de telefonia fixa, e pelo serviço de acesso a Internet para o ISP. Apesar de algumas
operadoras estipularem uma franquia ou limite máximo de consumo mensal em bytes
(quantidade de bytes transferidos pelo usuário em downloads ou acesso a sites)
incluído no valor do serviço e um valor adicional caso o limite seja ultrapassado,
normalmente os valores praticados são suficientes para os usuários típicos de cada
plano.
5 Descrição dos Protocolos de voz do sistema
Nessa proposição, procurou-se definir o projeto de telecomunicações dos
diversos setores da empresa, utilizando um sistema de telecomunicações IP e o uso de
VPN para o acesso externo ao sistema de telefonia.
Para o tráfego de voz utilizaremos a arquitetura física e lógica de rede de dados
já existente na empresa.
CAMADAS PROTOCOLOS
APRESENTAÇÃO G.711/G.729
SESSÃO SIP/SDP
TRANSPORTE RTP/UDP/RSVP
REDE IP/LLQ/IP PRECEDENCE
ENLACE MLPPP/FRAME RELAY/ATM AAL1/LLQ
FÍSICA *******
Tabela 5 Decisão do modelo OSI dos protocolos envolvidos no sistema
Como se pode ver na tabela acima, telefonia IP é composto por diversos
protocolos envolvendo varias camadas do modelo OSI. De qualquer forma telefonia IP é
na verdade uma aplicação sobre outras camadas de redes utilizando o protocolo IP.
Trataremos especialmente na camada apresentação, transporte, sessão, e aplicação.
Na camada de transporte, a maior parte destes protocolos usa o RTP/RTCP
sendo o primeiro um protocolo de mídia e o segundo um protocolo de controle. Todos
eles usam o protocolo UDP para transportar voz.
Nas camadas de sessão entram os protocolos de voz sobre IP propriamente
ditos, H323, SIP e IAX.
Na camada de apresentação os codecs definem o formato da apresentação de
voz com suas diferentes variações de compressão.
Serão detalhados os seguintes protocolos para o projeto:
SIP
UDP
Protocolo SIP
É um protocolo de controle referente à camada de aplicações do modelo de
referência OSI, que é usado para iniciar, modificar ou terminar sessões ou chamadas
multimídia entre usuários. Dentre suas funcionalidades tem-se a localização de
usuários, o estabelecimento de chamadas, o suporte a unicast ou multicast,
administração na participação de chamadas (transferências, conferência, entre outros) e
possibilidade de participação de um usuário em terminal H.323, via gateway. É um
protocolo cliente-servidor similar ao HTML no tocante à sintaxe e semântica das
estruturas empregadas, com campos explicitamente descritos.
Como mencionado anteriormente, o fato do SIP tratar-se de um protocolo cliente
servidor (o cliente realiza chamadas que são atendidas pelo servidor), em alguns casos,
uma chamada pode envolver diversos servidores e clientes. Um protocolo como o SIP,
oferece funções básicas como:
Conversão de nomes e localização de usuários
Envolve o mapeamento entre nomes de diferentes tipos de abstração, tais como
nomes de um domínio e o nome de um usuário em servidor Internet, isto é necessário
para que um determinado usuário, que possui um nome qualquer, possa ser convertido
em um endereço IP, de modo que possa ser localizado a qualquer momento da ligação;
Negociação de configuração
Permite que um grupo de usuários defina que tipo de informação será trocado
em seus respectivos parâmetros. O conjunto e o tipo dos dados que estão sendo
enviados não precisam ser uniformes dentro de uma chamada, como diferente conexão
ponto a ponto pode envolver diferentes tipos e parâmetros de dados.
Componentes da arquitetura
GATEWAY
Registrar
Proxy ou Redirect
Server
Usuário(UC) Usuário(UA) Usuário(UA)
FLUXO DE MÍDIA RTP
Figura 2: Descrição de operação do protocolo SIP
UAC
Cliente ou terminal que inicializa a sinalização SIP.
UAS
Servidor que responde a sinalização SIP de UAC
UA
Terminais de rede SIP (telefone SIP, ou gateway para outras redes), contem
UAC e UAS.
Servidor de Proxy
Recebe pedido de conexão de um UA e o transfere para outro para outro
servidor Proxy se a estação em particular não estiver em sua administração.
Servidor de Redirecionamento
Recebe pedido de conexão e envia-os de volta ao emissor incluindo os dados de
destinos ao invés de enviá-lo para a parte chamada.
É importante ressaltar que o Asterisk não é um SIP Proxy nem um SIP
Redirector, ele é uma mídia de gateway resumindo ele conecta dois canais SIP como se
fosse um canal de um servidor.
Protocolo UDP Este protocolo atua na camada de transporte, destinado para a entrega de
pacotes. O protocolo UDP não oferece nenhum tipo de garantia de entrega. Os pacotes
são colocados na fila de entrega ao destino para acharem o caminho para seus
destinatários finais sem nenhuma palavra de retorno sobre se chegaram ou não ao
destino. Como o protocolo UDP não oferece nenhuma garantia de que os dados vão
chegar, ele alcança sua eficiência gastando bem pouco esforço no pacote que esta
transportando.
6 Descrição da Virtual Private Network (VPN)
A VPN é uma rede privada construída sobre a infra-estrutura de uma rede
pública, normalmente a Internet, ou seja, ao invés de se utilizar links dedicados ou
redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet. O
uso de VPN representa uma alternativa interessante na racionalização dos custos de
redes corporativas oferecendo "confidencialidade" e integridade no transporte de
informações através de redes públicas.
Tecnologia:
O uso da VPN sobre a Internet é uma alternativa viável e adequada. Este tipo de
implantação de VPN pressupõe que não há necessidade de modificações nos sistemas
atualmente utilizados pelas corporações, já que todas as necessidades de privacidade
que passam a ser exigida serão supridas pelos recursos adicionais que sejam
disponibilizados nos sistemas de comunicação. O conceito de VPN surgiu da
necessidade de se utilizar redes de comunicação não confiável para trafegar
informações de forma segura. VPN é uma rede de acesso restrito, onde algumas partes
são conectadas utilizando a rede pública da Internet e assim substituindo a tecnologia
de links dedicados ou rede de pacotes (como Frame Relay e X.25) para a conexão de
redes remotas. Tendo motivo o lado financeiro, onde os links dedicados são caros, e do
outro lado está a Internet, por ser uma rede de alcance mundial com pontos de
presença espalhados por todo o mundo. Conexões com a Internet podem ter um custo
mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse
tem sido o motivo pelo quais as empresas cada vez mais utilizam a infraestrutura da
Internet para conectar a rede privada. Com toda essa infraestrutura, a conexão entre
hosts da rede privada é uma ótima solução em termos de custos.
Requisitos básicos:
No desenvolvimento de soluções de rede, é desejada implementação de
facilidades de controle de acesso a informações e a recursos corporativos. A VPN deve
dispor de recursos para permitir o acesso dos usuários remotos autorizados aos
recursos da LAN corporativa, compartilhando recursos e informações, finalmente,
assegurar privacidade e integridade de dados ao atravessar a Internet bem como a
própria rede corporativa. A seguir são enumeradas características mínimas desejáveis a
VPN:
Autenticação de Usuários
Verificação da identidade do usuário, restringindo o acesso às pessoas
autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes
aos acessos efetuados - quem acessou o quê e quando foi acessado.
Gerenciamento de Endereço
O endereço do cliente na sua rede privada não deve ser divulgado, devendo-se
adotar endereços fictícios para o tráfego externo.
Criptografia de Dados
Os dados devem trafegar na rede pública ou privada num formato cifrado e, caso
sejam interceptados por usuários não autorizados, não deverão ser decodificados,
garantindo a privacidade da informação. O reconhecimento do conteúdo das
mensagens deve ser exclusivo dos usuários autorizados.
Gerenciamento de Chaves
O uso de chaves que garantem a segurança das mensagens criptografadas
deve funcionar como um segredo compartilhado exclusivamente entre as partes
envolvidas. O gerenciamento de chaves deve garantir as trocas periódicas das
mesmas, visando manter a comunicação de forma segura.
Suporte a Múltiplos Protocolos
Com a diversidade de protocolos existentes é necessário que uma VPN suporte
protocolos padrão de fato usadas nas redes públicas, tais como IP, IPX, PPTP e
NetBEUI usado para o tunelamento e etc.
Servidor de VPN
O acesso remoto a rede corporativa da empresa será viabilizado pela Internet
através de um servidor de VPN através da ligação local a algum provedor de acesso
ISP. A estação remota disca para o provedor de acesso, conectando-se à Internet e o
software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de
VPN corporativo através da Internet.
7. Mecanismos e Produtos de Segurança
Esta sessão procura descrever um conjunto de boas práticas em configuração,
administração e operação segura de rede da empresa Varandas Park. A implantação
destas práticas minimiza as chances de ocorrerem problemas de segurança e facilita a
administração das redes e recursos de forma segura. É importante frisar que este
conjunto representa o mínimo indispensável dentro de um grande universo de boas
práticas de segurança, o que equivale a dizer que a sua adoção é um bom começo,
mas não necessariamente é suficiente em todas as situações.
As recomendações apresentadas são eminentemente práticas e, tanto quanto
possível, independentes de plataforma de software e hardware. A maioria dos princípios
aqui expostos é genérica e a sua efetiva aplicação requer que um administrador
determine como estes princípios podem ser implementados nas plataformas que ele
utiliza.
Serão adotadas políticas de segurança que são instrumentos necessários para
proteção contra ameaças à segurança da informação que a ela pertence ou que está
sob sua responsabilidade. Uma ameaça à segurança é compreendida neste contexto
como a quebra de uma ou mais de suas três propriedades fundamentais
(confidencialidade, integridade e disponibilidade).
A política de segurança não define procedimentos específicos de manipulação e
proteção da informação, mas atribuem direitos e responsabilidades às pessoas
(usuários, administradores de redes e sistemas, funcionários, gerentes, etc.) que lidam
com essa informação. Desta forma, elas sabem quais as expectativas que podem ter e
quais são as suas atribuições em relação à segurança dos recursos computacionais
com os quais trabalham. Além disso, a política de segurança também estipula as
penalidades às quais estão sujeitos aqueles que a descumprem.
A seguir serão descritos alguns mecanismos para a segurança de redes:
O Firewall Interno será configurado para regular o acesso a que os usuários da
rede têm ou não tem o privilégio de acessar, ou seja, a configuração do serviço
de Proxy;
Endereçamento IP privativo para a rede interna, identificação e autenticação de
usuários de cada usuário;
Criptografia de chaves publica e privada assimétricas;
Políticas de senhas, onde será definido requisitos para formação de senhas,
período de validade das senhas e normas para proteção de senhas.
Alguns procedimentos de segurança para a aplicação do servidor Asterisk:
Uso do protocolo TLS prove segurança de comunicação na Internet para
navegação por páginas (HTTP) e outros tipos de transferência de dados;
Gerenciamento de senhas dos ramais;
Uso de senhas para ligações internacionais, interurbanas e celulares;
Uso ferramentas de controle de tentativas de acesso;
Estáticas das ligações recebidas e originadas.
8. Orçamento do projeto
As tabelas a seguir descrevem as configurações necessárias para o servidor
Asterisk, servidor de VPN/Firewall, tipos de periféricos e valor total de desenvolvimento
e a instalação do projeto de telefonia IP do cliente Varandas Park.
Componentes do sistema:
Equipamento de hardware será um VOSTRO 230 T da DELL.
ESPERCIFICAÇOES DO SERVIDOR DE ASTERISK * QUANTIDADE
Processador Intel® Pentium Dual-Core® E5800 (3.2GHZ, 2MB L2, 800FSB) 1
Sistema Operacional FreeDOS em Inglês 1
Memória de 2GB DDR3, SDRAM, 1333MHz (2DIMMs) 2GB2D13 1
Disco Rígido SATA de 250 GB (7200RPM) c/ Cache DataBurst™ 1
Teclado Dell USB Português 1
Placa Gráfica Integrada Intel® GMA X4500 1
Monitor Dell LCD 17" Widescreen E1709W 1
Mouse Óptico Dell USB 1
Sem Leitor de Cartão Mídia 1
Unidade Óptica (DVD+/-RW) de 16x Data Only 1
Dell Energy Smart Habilitado 1
DOC/New Power Cord 1
Intergrated PCIE 10/100/1000 1
Vostro 230 Slim Tower - BRH2313 1
No Vostro System Quick Reference Guide 1
No-break Enermax Yp-E preto 1200VA Bivolt/115v ** 1 Tabela 6: referência à descrição de hardware do servidor Asterisk.
Fonte: *Pesquisa realizada no site www.dell.com.br em 03/05/2011.
**Pesquisa realizada no site www.pontofrio.com.br em 11/05/2011.
Equipamento de hardware será um OptiPlex Desktop 780.
ESPERCIFICAÇOES DO SERVIDOR DE VPN QUANTIDADE
Processador Intel® Core™2 Duo E8400 (3.0 GHz, 6 MB , 1333 MHz) 1
Windows® 7 Professional Original 32- Bit em Português, sem mídia 1
Dell Energy Smart Habilitado 1
Memória de 4GB non-ECC,DDR3 1333MHz, (2DIMM) 1
Placa Gráfica Integrada Intel#174; GMA 450 1
Disco rígido de 500GB SATA, 7200RPM 1
Unidade de DVD+/-RW SATA 16x com Roxi 1
Optiplex 780 Desktop com Fonte de Energia Standard 1
OPTIPLEX 780 DT-BRH7878 1
Embalagem OptiPlex 960 Gabinete Mini-Torre 1
30 dias de Trend Micro Worry-Free Business Security Services 1
Monitor Dell 17" Widescreen E1709W BR 1
Teclado Dell USB, Português Brasileiro 1
Dell MS111 Óptico USB Mouse 1
Alto-falante interno 1
Dissipador de calor 1
Gerenciamento Standard Intel, hardware habilitado para gerenciamento de sistema
1
3 anos de Garantia Padrão 1 Tabela 7: referência à descrição de hardware do servidor de VPN/Firewall.
Fonte: Pesquisa realizada no site www.dell.com.br em 14/05/2011.
Tabela de periféricos.
PRODUTO QUANTIDADE VALOR VALOR TOTAL
Intelbras Voip Poe * 5 217,00 R$ 1085,00
TIP 100 Poe * 15 153,00 R$ 2295,00
Hedset multimídia * 3 35,00 R$ 105,00
Ata GKM 2210 T ** 2 205,00 R$ 510,00
Adaptador USB * 3 80,00 R$ 240,00
Placa de entroncamento E1 *** 1 2400 R$ 2400,00 Tabela 8 faz referência à descrição dos equipamentos pertencentes ao sistema.
Fonte:
*SOL Telecom em 03/05/2011 com sede em Brasília;
**Pesquisa realizada no site no www.intelbras.com.br;
*** Pesquisa realizada no www.shop voipe.com.br.
Orçamento do projeto:
ITENS DA PROPOSTA VALOR
Servidor de Telecomunicações DELL VASTO 230 T R$ 1.602,00
Servidor de VPN OptiPlex Desktop 780 R$ 2.726,00
Produtos R$ 6.125,00
Custo de implantação R$ 3.400,00
Valor do Projeto R$ 13.853,00 Tabela 9: referência ao valor do projeto.
9. Níveis de serviços
Garantias de funcionamento de níveis de serviço
1. O proponente deverá garantir pleno funcionamento dos equipamentos,
responsabilizando-se por qualquer componente adicional que for identificado
após a contratação, seja por motivos de interoperabilidade, compatibilidade ou
quaisquer outros motivos que impeçam o funcionamento efetivo da solução de
integração de voz.
2. O proponente garantira o acompanhamento pós-instalação, orientação e
execução das configurações necessárias ao início da operação do sistema,
mantendo uma equipe técnica no local por 10 dias, mais 20 dias através de
acompanhamento remoto.
3. O proponente garantira o acompanhamento pós-instalação, orientação e
execução das configurações necessárias ao inicio do de operação do sistema.
4. É responsabilidade da proponente a correção das falhas decorrentes de erros
durante as atividades de instalação, sejam operacionais ou por problemas de
mau funcionamento dos equipamentos, responsabilizando-se por todos os
custos envolvidos na correção dos desvios, sejam de interoperabilidade,
incompatibilidade ou quaisquer outras falhas que impeçam a instalação ou o
perfeito funcionamento dos serviços de telefonia.
5. Constatada a ocorrência de divergência na especificação técnica, falhas de
componentes dos equipamentos ou defeitos de operação durante a instalação
dos equipamentos, fica a proponente obrigada a providenciar a sua correção
ou, a critério da empresa Varandas Park, a substituição do equipamento em até
3 ( três) dias úteis, contados a partir da notificação da ocorrência por parte da
empresa Varandas Park, sujeitando-se a proponente às penalidades previstas
na legislação vigente e no instrumento contratual.
6. Eventuais despesas de custeio com deslocamento de técnicos da proponente
ao local durante a instalação, bem como despesas de transporte, diárias,
seguro ou quaisquer outros custos envolvidos ficam a cargo exclusivo do
proponente durante os 10 (dez) dias de acompanhamento no local.
7. Após prazo de 10 (dez) dias será estabelecido um custo para o atendimento no
local, pelo período da garantia de funcionamento e a forma de cobrança será na
forma de hora de atendimento técnico.
8. O prazo para garantia de funcionamento e suporte técnico da solução, deverá
ser, no mínimo, de 3 (três) meses, contados a partir da data de emissão do
Termo de Aceite.
9. A proponente deverá fornecer garantia do fabricante para os equipamentos
cotados por um período mínimo de 12 (doze) meses, contados a partir da data
de emissão do Termo de Aceite.
10. O prazo de garantia dos produtos da tabela 2 (dois) é de 3 (três) anos e da
tabela 3 é de 1 (um) ano, contados a partir da emissão do Termo de Aceite
11. Durante o prazo de garantia de funcionamento, a proponente prestará,
espontaneamente, os serviços de assistência técnica aos equipamentos e
demais procedimentos necessários à manutenção preventiva, de acordo com os
manuais e normas técnicas específicas para os equipamentos, garantindo o
perfeito funcionamento da solução, conforme o item 7 (sete).
12. Durante o prazo de garantia de funcionamento, a proponente deverá atender
aos chamados para manutenção corretiva, nos locais de instalação dos
equipamentos, devendo ser atendidas as seguintes condições:
12.1 A manutenção corretiva será realizada no período de 08h00 as 20h00 de
segunda a sábado, 6 (seis) dias por semana, após solicitação do cliente por
meio de telefones, notificação via fax ou mensagens eletrônicas.
12.2 Os chamados serão registrados e deverão estar disponíveis para o
acompanhamento pela equipe do cliente, contendo data e hora da chamada,
problema ocorrido, a solução, data e hora de conclusão;
12.3 Os chamados serão classificados em 3 (três) níveis de criticidade de acordo
com o comprometimento do funcionamento do sistema, tendo prazos
diferenciados para cada nível:
Alta criticidade: quando o problema reportado implica em interrupção do
sistema de telefonia da solução. O término do reparo não poderá ultrapassar o
prazo de 30 (trinta) minutos, contado a partir da abertura do chamado, exceto se
o mesmo for aberto entre 20h00 e 07h59, ocasião em que o término do reparo
não poderá ultrapassar o prazo de 1 (uma) hora;
Media criticidade: Quando o problema reportado implica em mau
funcionamento (queda de desempenho) do sistema de telefonia, mas não na sua
interrupção. O termino do reparo não poderá ultrapassar o prazo de 1 (uma)
hora, contado a partir da abertura do chamado, exceto se o mesmo for aberto
entre 20h00 e 07h59, ocasião em que o termino do reparo não poderá
ultrapassar o prazo de 2 (duas) hora.
Baixa criticidade: quando o problema informado não afetar o sistema de
telefonia, comprometendo outras características da solução. O término do reparo
não poderá ultrapassar o prazo de 4 (quatro) horas, contado a partir da abertura
do chamado, exceto se o mesmo for aberto entre 20h00 e 07h59, ocasião em
que o término do reparo não poderá ultrapassar o prazo de 6 (seis) horas;
12.4 Na garantia de funcionamento, a proponente deverá arcar com todo com os
procedimentos necessários a solução do problema incluindo a substituição
de quaisquer módulos defeituosos no(s) equipamento(s), se for necessário.
13 Após o fim da garantia de funcionamento será proposto ao cliente um contrato de
manutenção e configuração do sistema e demais instalações de periféricos. Neste
contrato não será incluído o custo de manutenção de hardware.
14 Reserva-se a proponente no período da garantia de funcionamento o direito de
manutenção, configuração, instalação e configuração dos equipamentos
relacionados à estrutura de telecomunicações.
10. Referências
[rpn,2011] Rede Nacional de ensino pesquisa disponível em http://www.rnp.br/newsgen/9811/vpn.html (06/05/2011). [Mundo asterisk, 2011] Mundo asterisk disponível em http://www.mundoasterisk.com.br/?p=184 (04/05/2011). [cert.br,2011] Centro de estudos reposta e tratmento de incidentes no Brasil disponível em http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#sec1 (03/05/2011). [Wikipedia,2011]Wikipedia a enciclopedia disponivel em http://pt.wikipedia.org/wiki/Transport_Layer_Security (01/04/2011). [Dicas de Asterisk] Dicas de Asterisk disponível em http://dicasasterisk.asteriskonline.com.br/?p=70 (29/04/2011). Disponível em: <http://eng.registro.br/inoc/SIP_iNOC.pdf> Disponível em: <http://www.edilms.eti.br/uploads/file/infrahdw/Hardware_VPN.pdf>
11. Anexos
1.1. Premissas
Fornecimento de dados verdadeiros;
A estrutura de hardware adequada para a aplicação do sistema;
Aquisição de um servidor para o software Asterisk;
Aquisição de um servidor o serviço de VPN;
Notebook com sistema operacional Windows Seven;
A estrutura de rede ser adequada para a aplicação do sistema;
Cumprimento dos prazos de entrega em virtude do comprometimento
dos stakeholders no processo de levantamento dos dados, implantação
do sistema, testes e validação;
Acesso remoto ao sistema para gerar agilidade ao atendimento ao
cliente;
O no-break terá as seguintes características:
Tensão nominal: [V] 115 / 127 115 / 127; Variação máxima: [V] 89,5 a 141; Frequência de entrada 60 Hz ± 5 Hz; Rendimento 95% (para operação rede) e 85% (para operação
bateria); Bateria interna 1 (uma) bateria 12VDC / 7Ah.
1.2. Restrições
O acesso ao sistema será feito somente por funcionários habilitadas ao
sistema;
A manutenção do sistema será de responsabilidade da CCPD;
Futuras implementações ao sistema ficará a cargo da CCPD.
1.3. Exclusões específicas
O sistema operacional do servidor Asterisk será o Debian (distribuição
Squizi).
O sistema operacional do servidor de VPN será o Debian (distribuição
Squizi).
1.4. Riscos
Não cumprimento das metas estabelecidas por parte de cliente;
O ambiente físico ser inadequada;
Estrutura elétrica ser inadequada;
A Conexão de ADSL para acesso a internet fornecida pelo cliente ser
abaixo de 1Mbps.
1.5 Especificações técnicas Aparelho Intelbrás VOIP Poe
Interface WAN 1 x RJ45 – 10/100 BaseT com PoE padrão IEEE802.3af3
Interface LAN 1 x RJ45 – 10/100 BaseT
Protocolo de sinalização SIP
Codec G711, G729, G726, G723 e GSM
Fonte de alimentação Entrada: 100 a 240 VAC 50-60 Hz
Potência de consumo máxima.
7 W
Dimensões 23 x 19,5 x 8,5 cm
Peso 0,845 kg
Temperatura 0 a 45º C
Umidade 5% a 95% Tabela 10 faz referência à descrição técnica do aparelho Intelbras Voip.
Aparelho Tip 100 Poe
Interface WAN 1 x RJ45 – 10/100 BaseT com PoE padrão IEEE802.3af3
Interface LAN LAN 10/100BASE-T 1 x RJ45
Protocolo de sinalização SIP
Codec G711, G729, G726, G723 e ILBC
Fonte de alimentação Entrada: 100 a 240 VAC 50-60 Hz
Fonte de alimentação 5 VCC, 2 A
Potência de consumo máxima. 3,5 W
Dimensões 136 x 185 x 85 mm
Peso 368,96 g
Temperatura 0 ºC a 45 ºC
Umidade de operação 0% a 85% 0% a 85%
Umidade de armazenamento 5% a 90 5% a 90 Tabela 11 faz referência à descrição técnica do aparelho Tip 100.
Características
Suporte a codecs como G.711, G.723, G.729, G.726 e iLBC;*
Suporte a configuração via menu de voz, navegador Web ou configuração ** de arquivo central através de servidor TFTP, HTTP e HTTPS;
Atualização de firmware localmente;
Suporte a supressão de silêncio, VAD (Detecção de Atividade de Voz), CNG;
(Geração de Ruído de Conforto), cancelamento de eco (G.165, G167 e G168); e PLC (Cancelamento de Perda de Pacote);
* Atravessamento automatizado de NAT sem manipulação manual do firewall/NAT;
** Suporte a gerenciamento e configuração remota.
Aparelho Ata GKM 2210T
Interface WAN 1 x RJ 45 10/100BASE-T
Interface LAN 1 x RJ 45 10/100BASE-T
Interface FXS Canal de voz 2 x RJ11 RJ11
Fonte de alimentação Entrada: 100 a 240 VCA 50-60 Hz
Entrada: 100 a 240 VCA 50-60 Hz
Fonte de alimentação Entrada: 100 a 240 VCA 50-60 Hz
Saída: +5 VCC, 2 A
Dimensões 127,86 x 94,35 x 32,50 mm
Peso 147,92 g
Temperatura operacional 0 a 45º C
Umidade operacional 0% a 85%
Umidade de armazenamento 5% a 90% Tabela 12 faz referência a descrição técnica do aparelho Ata GKM 2210T.
Características
Suporte a codecs como G.711, G.723, G.729, G.726 e iLBC;**
Suporta configuração via menu de voz, navegador Web ou configuração de arquivo central através de servidor TFTP, HTTP e HTTPS;**
Atualização de firmware localmente; **
Passagem de fax G711 e T.38; **.
Suporte a supressão de silêncio, VAD (Detecção de Atividade de Voz), CNG **(Geração de Ruído de Conforto), cancelamento de eco (G.165, G167 e G168) e PLC (Cancelamento de Perda de Pacote);
Atravessamento automatizado de NAT sem manipulação manual do firewall/**NAT;
Suporta identificação DTMF e FSK;**
Suporta gerenciamento e configuração remota;**. * Atravessamento automatizado de NAT sem manipulação manual do firewall/NAT. ** Suporte a gerenciamento e configurações remotos.
Placa de link E1 K1E1
Compatível com Asterisk e FreeSWITCH;
1 interface digital E1 com 30 canais;
Protocolos de rede implementados pela placa: RDSI e R2D (com 30 trocadores de sinalização MFC);
Protocolos de PABX implementados pela placa: EL7, Line Slide e QSIG (SSCT)
Geração de sinais de 425Hz e DTMF;
Detecção de discagem DTMF e pulsos decádicos, mesmo sobre play de mensagem;
Detecção de tom de Fax;
Detecção de caixa postal. Sinalização padrão: 600Hz/450ms - 1000Hz/450ms;
Detecção de silêncio e presença de áudio antes e depois do atendimento;
Supressão de discagem DTMF em ligações estabelecidas;
Cancelamento de eco em 30 canais simultaneamente, independente do uso de outros recursos (hardware opcional);
Cancelamento de eco com delay de 64ms (512 TAPS), convergência e ajuste de delay automáticos durante toda a ligação;
O cancelamento de eco é efetivo e possui qualidade de operadora, carrier grade, garantindo uma comunicação clara e com ótima qualidade de áudio;
Capacidade de controlar e gerar ring back;
Drop Collect Call seletivo, com base no dial plan do Asterisk;
Capacidade de conectar, internamente na placa, dois canais de E1 sem passar pelo Asterisk (bridging);
Interface PCI-Express 1x ou superior, com tecnologia DMA;
Ou compatível com Interface PCI V2.2 universal (3V3 e 5V);
Certificação Anatel;
Garantia de fábrica de 3 anos;
Fone headset
Alto falante 40,0mm;
Sensibilidade 103de SPL a 1KHZ;
Impedância 32 ohms;
Frequência 20hz a 20,000;
Extensão do cabo 1,8 +- 0,3m;
Tipo de plug 3,5 mm stéreo (p2);
Microfone;
Tamanho 6 X 5 nm;
Sensibilidade -58deb +- 2 db;
Impedância baixa;
Freqüência de resposta 30hz -16,0000Hz.
Adaptador USB
Compatível com USB full speed (12mbps);
Compatível com USB áudio device class specification 1.1;
Alimentação USB;
Conectores: USB tipo-A , plug estéreo entrada mono de microfone;
Chaves funcionais mute microfone e mute caixa de som + volume - volume;
Leds indicadores de status do microfone;
Incluído xear 3d, simulador de áudio virtual 7.1 oara Windows XP/vista;
Drive para Windows 98 se/me/2000/XP/Server 2003/vista, Linux, Mac OS.