Buscar

Artigo rede

Prévia do material em texto

8 formatos de redes de computadores
As redes de computadores apresentam formatos diversos, que podem ser determinados pela distância em que os equipamentos conectados a elas se encontram uns dos outros
De acordo com Marcilio Bergami de Carvalho, especialista em Redes e professor do Curso CPT Redes de Computadores - Básico, uma rede de computadores permite transferir arquivos e programas, além de compartilhar a conexão com a internet e os periféricos, como impressoras. Dessa forma, ela se tornou um componente fundamental, principalmente para as micro, pequenas, médias e grandes empresas.
As redes de computadores apresentam formatos diversos, que podem ser determinados pela distância em que os equipamentos conectados a elas se encontram uns dos outros. Nesse sentido, temos: a LAN, a MAN, a PAN, a SAN, a WAN, a WLAN, a WMAN e WWAN.
LAN -Trata-se da Rede Local ou Local Area Networks, que conecta computadores presentes no mesmo espaço físico. A LAN é muito comum em residências, escolas e empresas para troca de informações entre dispositivos em um mesmo local.
MAN -Trata-se da Rede Metropolitana ou Metropolitan Area Network, que conecta várias redes locais em um raio abrangendo dezenas de quilômetros. A MAN interliga escritórios, localizados na mesma cidade, mas em bairros diferentes, que precisam trocar informações de forma remota.
PAN -Trata-se da Rede de Área Pessoal, que conecta dispositivos em um raio de distância limitado. Como exemplo de PAN, podemos citar a rede Bluetooth, utilizada para compartilhar imagens, músicas e documentos entre dispositivos próximos.
SAN -Trata-se da Rede de Área de Armazenamento, que apenas conecta um servidor a vários computadores. Entretanto, a SAN é tão importante quanto ás demais redes, pois sem ela, torna-se inviável conectar computadores à internet.
WAN -Trata-se da Rede de Longa Distância ou Wide Area Network, que extrapola a capacidade da MAN, pois alcança um raio de distância gigantesco, conectando computadores de países e continentes diferentes. 
WLAN -Trata-se da Rede Local Sem Fio, que conecta dispositivos à internet, muito comum em residências e locais públicos. A WLAN é muito comum em shoppings centers, escolas, hotéis e demais locais de acesso publico.
WMAN -Trata-se da Rede Metropolitana Sem Fio, que nada mais é do que uma versão sem fio da MAN, que alcança dezenas de quilômetros, conectando redes dentro de um mesmo campus universitário ou escritórios de uma mesma empresa.
WWAN -Trata-se da Rede de Longa Distância Sem Fio, que assim como a WAN alcança as mais longínquas regiões do mundo. Antigamente ocorriam problemas, como ruídos, o que raramente acontece nos dias de hoje.
Proxy server: vantagens e configuração
Uma das vantagens do proxy é ocultar o endereço IP domiciliar, o que garante ao usuário da internet maior privacidade
Proxy server é um servidor intermediário entre usuário da internet e site de destino. Trata-se de um hub de computador onde são processados os comandos enviados pelo internauta. “Uma das vantagens do proxy é ocultar o endereço IP domiciliar, o que garante ao usuário da rede privacidade e segurança. Ao contrário de quem não o usa, que se expõe outros computadores da rede, inclusive a hackers”, afirma Marcilio Bergami de Carvalho, professor do Curso CPT Como Montar Redes Locais com Windows Server.
Razões para usar - Além de tornar oculto o endereço IP residencial, o proxy server apresenta outras grandes vantagens. Esse servidor intermediário garante uma navegação segura na internet já que o usuário permanece anônimo. Além disso, ele filtra conteúdo on-line, contorna restrições de localização, rastreia uploads/downloads, permite o acesso a sites internacionais e assegura a privacidade do usuário da web.
Como configurar - Configurar o proxy server no Google Chrome é semelhante à configuração em navegadores, como o Firefox, o Microsoft Edge, entre outros. Basta seguir os passos abaixo:
->Abra o navegador e clique nos três pontinhos no canto superior direito da tela;
->Clique em “Configurações”, desça a página e clique em “Avançado”;
->Desça novamente até encontrar a opção “Sistema”;
->Clique em “Abre as configurações de proxy do computador”;
->Na janela, procure por “Detectar configurações automaticamente” e ative essa opção se você tiver uma VPN;
->Caso você não tenha uma VPN instalada, siga para a “Configuração de proxy manual” e ative essa opção para inserir o endereço proxy.
Proxy em empresas - Assim como no ambiente doméstico, o proxy server protege a privacidade do usuário e mantém a navegação anônima de quem acessa a internet na empresa. Além disso, esse servidor intermediário realiza o controle administrativo da rede e impede que informações sigilosas da empresa, quando acessadas por seus colaboradores na intranet, não “vazem” na rede aberta e se tornem alvo de hackers.
Usuários sem proxy - Quando não se usa o proxy server, o provedor de internet tem acesso a todos os sites navegados pelo usuário. São duas as razões que impulsionam o provedor a rastrear a navegação. A primeira é limitar a velocidade de conexão quando o consumo de dados aumenta. A segunda razão é divulgar os hábitos do usuário da rede a empresas de publicidade on-line sem que ele esteja ciente disso.
Proxy ou VPN? - São boas as vantagens de se usar o proxy server. Mas e quanto ao uso da rede privada virtual (VPN)? De acordo com especialistas, a VPN é mais vantajosa que o proxy por vários motivos. Um deles é a instalação praticamente automática. Outro grande motivo é que a VPN protege o usuário de ciberataques mais elaborados, diferentemente do proxy. Este último não consegue impedir o phishing em websites (como revelar senhas e CPF), por exemplo.
Tutorial simples para estabilizar o sinal Wi-Fi
Com um bom sinal Wi-Fi, é possível assistir a filmes, shows e notícias on-line, ou mesmo fazer chamadas de vídeo em tempo real
De acordo com Marcilio Bergami de Carvalho, especialista em redes e professor do Curso CPT Curso Instalação de Redes sem Fio (Wireless), com o advento da era digital, não há casa em que não tenha uma rede sem fio. Hoje, com o Wi-Fi (Wireless Fidelity), é possível se conectar com uma infinidade de dispositivos móveis para acessar sites e redes sociais, assistir a filmes, shows e notícias on-line, ou mesmo fazer chamadas de vídeo em tempo real.
Por outro lado, quando a conexão wireless não funciona como deveria, navegar de forma remota torna-se uma missão praticamente impossível. Mas, calma! Não se preocupe! Saiba o que fazer para estabilizar o sinal Wi-Fi e desfrutar da melhor navegação via internet.
Reinicialização do roteador
Os travamentos em roteadores vêm do superaquecimento dos aparelhos. Normalmente, ninguém pensa em desligá-los quando não estão em uso. Como funcionam ininterruptamente, eles começam a travar. Sendo assim, a reinicialização periódica do roteador torna-se estritamente necessária. Basta desligá-lo à noite e ligá-lo pela manhã. Além de aumentar a vida útil do aparelho, a transmissão do sinal será bem melhor.
Roteador em local estratégico
Como o sinal do roteador é transmitido por ondas, torna-se indispensável posicioná-lo em local estratégico. O melhor local de instalação é no alto, fixo na parede, preferencialmente no centro da edificação. Com isso, o sinal será ampliado e distribuído para baixo e para os lados. Sem falar que o aparelho estará livre de obstáculos, que bloqueiam o sinal do roteador para os dispositivos e aparelhos móveis.
Senha forte contra invasores
Outra forma de estabilizar o sinal Wi-Fi é com o WPA, módulo de segurança superavançado. Por meio dele, uma senha é cadastrada no roteador para dificultar o acesso de invasores. Entretanto, é importante agrupar caracteres, que fortaleçam a senha, com a mescla de letras, números e símbolos (como Ramag257*). Outra opção é com o bloqueio do roteador pelo endereço MAC.
Programas sequestradores de banda
Programas que envolvem streaming de filmes e games on-line são grandes sequestradores de banda. O principal motivo é porque eles exigem conexão ininterrupta, que consomeboa parcela do sinal Wi-Fi. Para reverter esse quadro, a QoS é uma ótima alternativa, disponível em praticamente todos os roteadores do mercado. Por meio dessa ferramenta, são criados protocolos para transferência de dados, que barram o programa sequestrador.
Modelos de roteador mais modernos
Como a tecnologia avança a passos largos, os aparelhos de rede Wi-Fi se mantêm em contínua evolução. Atualmente, os modelos de roteador mais modernos são projetados para maior velocidade e segurança na transmissão de dados. Os padrões IEEE 802.11 mais comuns são: A, B, G e N. Entretanto, para quem pretende dar um upgrade no roteador, a melhor opção é o padrão N, que envia e recebe dados em torno de 600 Mbps.
Como fortalecer a segurança de rede da empresa
Para bloquear ciber ataques, medidas de segurança de rede devem ser adotadas incessantemente
“De nada adianta uma rede de computadores bem estruturada se sua segurança não for fortalecida. Com isso, dados sigilosos e insubstituíveis ficam à mercê do ataque de hackers e vírus, o que pode comprometer seriamente os negócios. Para bloquear ciberataques, medidas de segurança de rede devem ser adotadas incessantemente”, ressalta Marcilio Bergami de Carvalho, professor do Curso CPT Como Montar Redes Locais com Windows Server.
Políticas de acesso à internet
Quando um colaborador acessa links externos, coloca toda a rede vulnerável a ataques cibernéticos. As consequências podem ser catastróficas: dados podem ser corrompidos, senhas podem ser roubadas, contas bancárias podem ser acessadas. Por esses motivos, a empresa deve desenvolver políticas de acesso à internet a fim de aumentar a segurança da rede. Uma boa opção é o uso de firewall.
Além disso, nem todos os colaboradores devem acessar determinados dados da empresa. Deve haver uma hierarquia de acesso para garantir a segurança de informações, devidas somente a determinado setor. Sendo assim, é indispensável definir níveis de acesso, que mantenham informações estratégicas salvas, preservadas e organizadas, pois apenas um grupo seleto poderá acessá-las.
Wi-Fi com senhas fortes
Colaboradores que trabalham fora da empresa, mas usam notebooks da corporação, não podem acessar a internet em Wi-Fi público. Vale lembrar que, nesses dispositivos, há informações concernentes à empresa, muitas delas táticas e sigilosas. Não é mera coincidência que algumas empresas programam equipamentos, de uso exclusivo, para bloquear redes abertas. Assim, o acesso à internet só é possível, em ambiente corporativo, com senha específica.
Outro meio de fortalecer a segurança da rede é investir em senhas fortes, ainda que usadas por colabores de extrema confiança. Além de evitar invasões na rede interna da empresa, isso permite que o setor responsável pela segurança de rede veja de onde partiu o acesso. Ao saber quem acessou as informações, a violação de senhas é praticamente impossível.
Atualização de sistemas e backups diários
Backups diários resguardam as informações quando em falhas do sistema ou invasão de hackers. Por meio deles, os dados são armazenados em outro local e podem ser recuperados independentemente da época de sua criação. Algumas empresas usam servidores para backup, outras preferem o armazenamento em nuvem. Este último apresenta grande viabilidade técnica e econômica, pois protege os dados até mesmo de incidentes externos.
Outra medida fundamental para a preservação de dados é a atualização dos sistemas operacionais, pois isso evita brechas na segurança. Sendo assim, ao atualizar os sistemas para as novas versões, a empresa proporciona melhorias em toda a rede, além de bloquear ações mal intencionadas que permeiam o mundo virtual.
Servidor de proxy: o que é e para que serve
O servidor de proxy é uma máquina colocada entre os computadores da rede e a internet. É utilizado basicamente com dois objetivos: melhorar o desempenho do acesso através de um cache de páginas; e bloquear acesso a determinadas páginas
O servidor de proxy é uma máquina colocada entre os computadores da rede e a internet. Esse servidor é utilizado, principalmente, com basicamente dois objetivos: melhorar o desempenho do acesso através de um cache de páginas; e bloquear acesso a determinadas páginas, afirma Dr. Marcilio Bergami de Carvalho, professor do Curso a Distância CPT de Redes de Computadores – Básico, em Livro+DVD e Curso Online.
Na função de aceleração, o proxy armazena as páginas e arquivos mais acessados na WEB pelos usuários da rede interna. Assim, quando um usuário acessa determinadas páginas, elas ficam armazenadas no proxy. Quando outro usuário solicitar a internet, uma das páginas já armazenadas do cache, o proxy envia para o computador a página já armazenada de forma rápida. Com o uso do proxy, economiza-se tempo, pois a página é carregada de forma rápida e não ocupa a banda de internet da empresa buscando os mesmos dados.
O uso de servidor proxy acelera o carregamento das páginas de internet mais acessadas e preserva a banda da empresa. Esse processo também pode ser implementado para os downloads, principalmente os de atualizações de programas como o antivírus e o Windows. Sem o proxy, todos os computadores da rede deveriam atualizar uma nova versão do antivírus, baixando, cada um, o novo banco de dados, congestionando a internet toda vez que é lançado um bando de dados de atualização novo, o que ocorre com muita frequência. Com o proxy, ele será baixado somente uma vez, pois os outros computadores irão buscar o arquivo diretamente no servidor proxy. Dentre os principais usos do servidor de proxy, um dos grandes atrativos, além da economia do uso do acesso à internet, é a restrição do acesso à internet.
Como todos os acessos passam pelo proxy, é fácil implantar uma lista de endereços ou palavras que devem ser bloqueadas, para evitar, por exemplo, que os funcionários acessem páginas pornográficas ou percam tempo em sites de entretenimento em horário de trabalho. Essa restrição pode ser implantada de diversas formas. Podem-se criar restrições para todos os usuários da rede ou, ainda, criar grupos de usuários e implantar as restrições por grupos de usuários. Outras opções são implementar restrição por horário; impedir o acesso a determinados conteúdos.
Hoje em dia, os servidores proxy são extremamente comuns, mesmo em redes domésticas, não sendo necessário um servidor dedicado para essa função, basta instalar um dos vários programas de servidor proxy disponíveis no mercado. É bastante comum, também, em pequenas empresas e domicílios, a internet de banda larga ser disponibilizada por meio de broadband routers. Os aparelhos de melhor qualidade, mesmo de nível doméstico, costumam oferecer embutido o serviço de bloqueio de páginas da WEB por proxy.
Roteadores: o que são e para que servem
O roteador ou router é um equipamento utilizado em redes de maior porte e é utilizado para conectar um número enorme de redes separadas, mesmo que localizadas a longa distância
O roteador ou router é um equipamento utilizado em redes de maior porte e é utilizado para conectar um número enorme de redes separadas, mesmo que localizadas a longa distância. "É usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si", afirma Dr. Marcilio Bergami de Carvalho, professor do Curso a Distância CPT de Redes de Computadores – Básico, em Livro+DVD e Curso Online.
Existem no mercado diversos modelos de rotadores, mas é possível até mesmo usar um PC com duas placas de rede como roteador. A internet, para se ter ideia, é uma rede gigantesca, formada por várias sub-redes, cada uma delas utilizando sistemas operacionais distintos. Por isso, devem ser interligadas por roteadores. Todos os usuários de um pequeno provedor estão conectados a essa grande rede por meio de um roteador que fica no provedor.
Para abrir uma página da internet, por exemplo, o sinal irá passar por diversos roteadores. O tempo que a página vai demorar a abrir vai depender do congestionamento dessa rede. Porisso, o roteador é mais "inteligente" que o switch, pois tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome roteador.
Os usos mais comuns para os roteadores são:
- Interligar duas ou mais LANs distantes, formando uma WAN.
- Interligar uma LAN e uma WAN, como, por exemplo, uma rede local da empresa à internet.
- Interligar diferentes redes a uma rede principal.
- Controle de fluxo de tráfego entre redes.
Windows Server 2008: saiba mais sobre ele
O Windows Server 2008 é um produto comercial. Para ser utilizado na rede local é necessário, via rede autorizada Microsoft, uma licença de uso para cada computador em que for instalado
O Windows Server é um produto comercial, ou seja, para utilizarmos o Windows Server na rede local, precisamos, via rede autorizada Microsoft, de uma licença de uso para cada computador em que ela for utilizada. "Segundo Microsoft (WINDOWS SERVER TECHCENTER, 2007), para avaliar o Windows Server não é necessário ativar ou inserir uma chave de produto. Qualquer edição do Windows Server 2008 pode ser instalada sem ativação e ser avaliada, gratuitamente, durante 60 dias iniciais", afirma Dr. Marcilio Bergami de Carvalho, professor do Curso a Distância CPT Como Montar Redes Locais com Windows Server, em Livro+DVD e Curso Online.
Se precisar de mais tempo para avaliar o Windows Server 2008, o período de avaliação de 60 dias pode ser redefinido (ou reiniciado) três vezes, o que possibilita uma extensão de 180 dias do período original de 60 dias e um total de 240 dias para a avaliação. Decorrido esse período, você precisará desinstalar o software, ou atualizá-lo para uma versão licenciada do Windows Server 2008. Portanto, você pode, para efeito de testes, utilizar uma cópia do sistema ou ainda baixar na internet a versão do Windows Server de sua preferência.
Depois de configurado todo o servidor e de serem realizados os testes, não é necessário reinstalar todo o sistema, basta registrar essa versão de teste, entrando em contato com a Microsoft para registrá-la, não sendo necessário instalar todo o sistema novamente.
Existem, ao todo, 4 versões do Windows Server 2008, sendo que as duas versões mais utilizadas são as “Standart” e a “Enterprise”. A versão “Standart” é mais simples, de menor custo e oferece os recursos básicos de um servidor e a versão “Enterprise” aceita hardware com 4 processadores, mais de 50 conexões simultâneas de estações de trabalho, além de outras melhorias como aceitar cluster. São elas:
Características de cada uma das versões do Windows Server 2008
- Windows Server 2008 Standard Edition
Versão que substitui o Windows Server 2003 e foi projetada para fornecer serviços e recursos para outros sistemas em uma rede. O sistema operacional tem um numeroso conjunto de recursos e opções de configuração. O Windows Server 2008 Standard Edition dá suporte a 2-way e 4-way SMP (multiprocessamento simétrico) e a até 4 gigabytes de memória em sistemas de 32 bits e 32 GB em sistemas de 64 bits.
- Windows Server Enterprise Edition
Essa versão estende os recursos fornecidos no Windows Server 2008 Standard Edition, proporcionando maior estabilidade e disponibilidade, além de dar suporte a serviços adicionais, como o Cluster e Serviço de Federação do Active Directory. Também dá suporte a sistemas de 64 bits, memória RAM hot-swap e non-uniform memory access (NUMA). Os servidores enterprise podem ter até 32 GB de RAM em sistemas x86 e dois terabytes (TB) de RAM em sistemas de 64 bits e 8 CPUs.
- Windows Server 2008 Datacenter Edition
É o servidor Windows mais robusto. Ele aperfeiçoou os recursos de cluster e dá suporte a configurações de memória muito amplas com até 64 GB de RAM em sistemas x86 e dois TB RAM em sistemas de 64 bits. Tem requisito mínimo de CPU e pode dar suporte a até 64 CPUs.
- Windows Web Server 2008
Essa versão foi projetada para fornecer serviços Web para a implantação de sites e aplicativos baseados na Web. Essa versão do servidor somente dá suporte a recursos relacionados. Ela inclui, especialmente, o Microsoft.NET Frameworks, o Microsoft Internet Information Services (IIS), o ASP.NET, o servidor de aplicativos e recursos de balanceamento de carga de rede. Entretanto, não possui muitos outros recursos, incluindo o Active Directory, sendo preciso instalar o server core para obter alguma funcionalidade padrão. O Windows Web Server 2008 dá suporte a até 2 GB de RAM e 2 CPUs.
Ao lado de cada versão do programa, existe essa indicação (x86 e x84), com exceção da versão para sistema baseada em Itanium. A designação x86 informa que é desenvolvida para os processadores de 32 bites, por exemplo o Pentium II e Pentium III. Já o x64, para os processadores com o núcleo de 64 bits, possuem novos processadores, como os da linha Athlon da AMD e os processadores da linha core e da linha Core 2 duo da Intel. A versão destinada para 32 bits possui apenas 1,7 GB e a versão 64 bits possui 2,5 GB. Sendo assim, para escolhermos a versão para baixar, temos de saber qual é o tipo do nosso processador.
O download do Windows Server é feito com um arquivo .ISO, que é uma imagem do DVD de instalação deste sistema operacional. Após fazer esse download, temos de criar o Windows Server 2008, em DVD, utilizando um programa de gravação de DVD, que possua esse recurso.
Tecnologia VoIP, você sabe o que é? Confira!
O sistemaVoIP (Voice over Internet Protocol) permite a transmissão de voz por IP, tornando possível a realização de chamadas telefônicas (com qualidade) pela internet
VoIP - Voz sobre IP - é uma tecnologia em franco crescimento no mercado da telefonia. Trata-se de um sistema que altera a forma com que nos comunicamos com o mundo, reduzindo custos e melhorando as maneiras utilizadas para a troca de informações. A grosso modo, o sistema VoIP de comunicação nada mais é que uma maneira de se fazer chamadas telefônicas pela internet.
Como isto é possível? Quer saber? feche os olhos e compreenda: imagine você realizando uma ligação telefônica para um parente que se encontra no Japão, pagando apenas o equivalente a uma chamada local ou, ainda, imagine você conversando por horas a fio com uma pessoa, sem ter de se preocupar com a conta telefônica ao final do mês. Sonho? Não mesmo! Trata-se de uma realidade, perfeitamente possível graças à tecnologia VoIP.
O sistemaVoIP (Voice over Internet Protocol) permite a transmissão de voz por IP, tornando possível a realização de chamadas telefônicas (com qualidade) pela internet. Também conhecida por “Voz sobre IP”, o VoIP está cada vez mais popular e bons exemplos desta incrível tecnologia são o Skype, o Facebook Messenger, o Viber e o WhatsApp. Com eles você pode fazer ligações locais ou internacionais pela Internet, sem pagar nada além da assinatura com o provedor de banda larga.
O voIP tem a incrível capacidade de fazer com que as redes de telefonia se "misturem" às redes de dados. Com isto, usando um microfone, caixas ou fones de som e um software apropriado, é possível fazer uma ligação para telefones convencionais por meio de um computador.
Como isso é possível?
A explicação é simples: para que ocorra a transmissão de voz, o VoIP captura a voz, ainda na forma analógica e a transforma em pacotes de dados (digitais), que podem ser enviados por qualquer rede TCP/IP (Transport Control Protocol/Internet Protocol), possibilitando que trafeguem normalmente pela internet. Assim que os pacotes chegam ao destino, são retransformados em sinais analógicos e transmitidos a um meio no qual seja possível ouvir o som.
Qual é o melhor benefício do VoIP?
O melhor benefício do VoIP é a combinação de redes de dados e voz, visando a redução de custos, principalmente nos Países onde os custos das tarifas telefônicas são altas. As ligações via VoIP podem ser efetivadas por vários dispositivos, por exemplo telefones celulares, PDAS, sistemas embarcados e laptops.As empresas, independente de seu porte, também são beneficiadas com o VoIP?
Sim. A tecnologia VoIP também tem sido aplicada em PABX (Private Automatic Branch Exchange), os conhecidos sistemas de ramais telefônicos. Dessa forma, muitas empresas estão deixando de ter gastos com centrais telefônicas por substituírem estas por sistemas VoIP. Entre as inúmeras vantagens da implantação do sistema VoIP nas empresas, destacam-se:
- A necessidade de uma única infraestrutura para prover serviços de link de dados e telefonia;
- Centralização do fluxo telefônico gerando melhor controle;
- Correio de Voz com integração de correio eletrônico;
- Custo zero para ligações dentro da empresa (entre matriz e filiais ou entre filiais) e de Telefone IP para qualquer outro Telefone IP;
- Eficiência em comunicação com custo acessível;
- Fácil implantação dos equipamentos VoIP;
- Integração com o PABX da empresa;
- Mobilidade e flexibilidade dos ramais, já que os ramais dotados de infraestrutura VoIP (IPFone,  Softfone ou dispositivo ATA - Adaptador para Telefone Analógico) podem conectar-se com a estrutura VoIP da empresa de qualquer ponto do mundo, bastando para isso um link Web e um IPFone;
- Otimização;
- Qualidade de voz equivalente à telefonia convencional;
- Redução do número de troncos convencionais;
- Redução drástica de custos para ligações interurbanas e internacionais;
- Suporte e assistência permanentes.
Transmissão de dados e energia por cabeamento
Para simplificar e baratear a transmissão de dados e energia na rede, surgiram três grupos de cabo (coaxial, de par trançado e de fibra ótica)
Atualmente, existem vários tipos de cabo que suprem as necessidades e os tamanhos das redes, sejam elas pequenas ou grandes. Entretanto, os cabeamentos de rede mais comuns utilizam três grupos de cabos para conexão. São eles:  cabo coaxial (fino e grosso), cabo de par trançado (blindado e não blindado) e cabo de fibra ótica (mono e multimodo). A ideia surgiu da necessidade de simplificar e baratear a transmissão de dados e energia, por meio de um único cabo, ao invés dos muitos fios de alimentação elétrica.
Em 2003, o IEEE - Instituto de Engenheiros, Eletricistas e Eletrônicos acreditou no potencial dessa nova tecnologia e padronizou o uso de um único cabo para transmitir dados e energia na rede. Simultaneamente, o mercado absorveu a ideia e passou a fabricar produtos que atendessem ao padrão Power over Ethernet (PoE). Assim surgiu o cabeamento estruturado, como o conhecemos hoje.
Que tal conhecer os grupos mais comuns de cabo disponíveis no mercado?
Cabo coaxial
 
O cabo coaxial foi o primeiro a ser desenvolvido. Há mais de uma década, esse tipo de cabo era o que existia de mais avançado para a transmissão de dados na rede. Embora outros cabos tenham sido desenvolvidos, o coaxial ainda possui boa aceitação no mercado. Alguns do grupo coaxial têm melhor desempenho para transmissão em alta frequência, outros já são imunes a ruídos e interferências.
Dentre as principais vantagens do cabo coaxial, ele mantém uma capacidade constante e baixa, qualquer que seja seu comprimento. Isso evita vários problemas técnicos. Como resultado, o coaxial garante velocidade da ordem de megabits/seg, sem apresentar sinais de distorção ou eco. Entretanto, os de alta qualidade não são maleáveis e são difíceis de instalar; já os de baixa qualidade são inviáveis para o tráfego de dados em alta velocidade e a longa distância.
 
Cabo de par trançado
 
O cabo de par trançado foi desenvolvido para alcançar uma taxa de transmissão mais rápida de dados e energia na rede. Por possuir dois ou mais fios entrelaçados em forma de espiral, o cabeamento de par trançado reduz os ruídos (mas não os impede) e dá maior estabilidade às propriedades elétricas. Além disso, sua instalação é bem mais fácil devido à flexibilidade, com boa relação custo/benefício. Entretanto, possui curto alcance (cerca de 90 metros) e é propenso a interferências eletromagnéticas e de rádio frequência). Mas isso pode ser evitado com blindagem adequada.
Cabo de fibra ótica
 
O cabo de fibra ótica é o que há de mais avançado em termos de transmissão de dados e energia via cabo. Esta ocorre com o envio de um sinal de luz codificado dentro do domínio de frequência do infravermelho (de 10 a 15 MHz). A transmissão pode ser feita por meio de diodos emissores de luz (LED) ou lasers semicondutores. Estes últimos são mais eficientes em potência, já que possuem espessura reduzida. Entretanto, os de LED possuem menor custo e têm ciclo de vida maior do que os de laser.
 
Como não sofrem interferência eletromagnética e de rádio frequência, os cabos de fibra ótica garantem total isolamento entre transmissor e receptor. Além disso, suas transmissões alcançam longas distâncias embora sejam mais caros e de difícil instalação e manutenção quando comparados aos cabos coaxial e de par trançado.
PABX Asterisk - por que implantá-lo em sua empresa?
Para conter o dispêndio nas empresas, gestores têm instalado centrais de PABX ou PABX Asterisk, capazes de controlar e limitar o uso das ligações telefônicas e diminuir os gastos
É fato que, nos dias atuais, as empresas possuem mais de uma linha telefônica com dezenas e até centenas de ramais. Pense então em cada funcionário usando essas linhas, sem qualquer tipo de controle, seja para ligações locais, interurbanas, internacionais ou, ainda, para as mais diferentes operadores de telefones celulares, a trabalho ou não. Você consegue prever o valor mensal da conta? Você consegue imaginar o prejuízo desta empresa, tendo de pagar por ligações muitas vezes desnecessárias ou até mesmo particulares dos seus funcionários? Pois bem, para conter tamanho dispêndio nas organizações, gestores têm instalado centrais telefônicas - PABX ou PABX Asterisk - capazes de  controlar e limitar o uso deste bem tão precioso e necessário para a sobrevivência de qualquer empreendimento.
Mas, afinal, qual a diferença entre PABX e PABX Asterisk?
A resposta é bem simples: custos de implantação, manutenção e gritante diferença de funcionalidades. Veja a seguir:
- O PABX
O PABX é uma central capaz de gerenciar as linhas telefônicas e os ramais internos da empresa. Tem como recurso básico a disponibilização das linhas para os ramais e a comunicação interna entre eles. Além deste, é comum ao PABX dispor de recursos como música em espera e transferência de ligações. Outros recursos como voicemail, gravação de chamadas e secretária eletrônica só estão disponíveis nas centrais de PABX mais avançadas, portanto, de valores e de custos de manutenção mais elevados. Com isto, percebe-se que possuir uma central de PABX moderna, com todos os opcionais disponíveis, não é para qualquer empreendimento.
- O PABX Asterisk
O PABX Asterisk, por sua vez, é um software “livre”, de uso gratuito, que roda sobre o sistema operacional Linux e tem a função de transformar um computador em uma poderosa central de PABX. Oferece todos os recursos do PABX, por mais avançado que seja, além de muitos outros, por exemplo a incorporação de linhas de diversos provedores de telefonia e também o uso da telefonia celular para amenizar os custos das ligações. O Asterisk apresenta-se como excelente equipamento, independente de seu porte.
Quais as vantagens do PABX Asterisk sobre o PABX?
O PABX Asterisk é muito mais que um PABX padrão. Com ele é possível:
- Conectar colaboradores trabalhando de casa com o PABX do escritório sobre conexões de banda larga;
- Conectar escritórios em vários estados sobre IP. Isto pode ser feito pela internet ou por uma rede IP privada;
- Dar aos funcionários correio de voz, integrado com a “web” e seu e-mail;
- Construir aplicações de resposta automática por voz, que podem conectá-lo ao sistema de pedidos, por exemplo, ou ainda outras aplicações internas;
- Dar acesso ao PABX da companhia para usuários que viajam, conectados sobre VPN de um aeroporto ou hotel.
O PABX Asterisk ainda inclui recursos como:
- Música para clientes esperando nas filas;
- Filas de chamada onde agentes de forma conjuntaatendem às chamadas e monitoram a fila;
- Integração com softwares para a sintetização da fala;
- Registro detalhado de chamadas para integração com sistemas de tarifação em bancos de dados SQL;
- Integração com reconhecimento de voz;
- A habilidade de interfaceamento com linhas telefônicas normais, ISDN em acesso básico (2B+D) e primário (30B+D);
- Pode ser configurado para que as chamadas sejam realizadas de acordo com a menor tarifa disponível (LCR - rota de menor custo) para a empresa;
- Permite gravação de todas as chamadas, tanto entrantes como saintes;
- Para o seu funcionamento, exige apenas um computador com o sistema operacional Linux, a própria rede interna com equipamentos com o protocolo SIP e as linhas a serem utilizadas;
- Permite fazer comunicação entre filiais e matriz de forma gratuita usando o protocolo IAX;
- Possui uma unidade de resposta audível (URA), que nada mais é que um menu de voz, no qual o cliente escolhe o setor a falar.
Como se explica o fato de um software tão completo e eficiente como o PABX Asterisk ser distribuído gratuitamente?
O PABX Asterisk é gratuito sim, mas os equipamentos, como placas específicas e alguns softwares complementares que o compõem, não. Ao comprá-los para a implantação do PABX Asterisk, a empresa desenvolvedora obtém seus lucros.
Por que devo escolher o Asterisk?
Por, no mínimo, oito motivos. São eles:
1- Extrema redução de custos relacionados às ligações telefônicas da empresa;
2- Ter controle sobre o seu sistema de telefonia;
3- Ambiente de desenvolvimento rápido e fácil;
4- Rico e abrangente em recursos;
5- É possível prover conteúdo dinâmico por telefone;
6- Tem plano de discagem flexível;
7- Roda no Linux;
8- É código aberto.
De que depende o sucesso de implantação do PABX Asterisk?
Apesar de o PABX Asterisk não demandar muito processamento, a escolha do computador que o receberá é fator fundamental para o sucesso da implantação. Este computador deve ser muito confiável para ser seu servidor e, ainda, ser bom o suficiente para evitar problemas futuros, possuindo redundância dos equipamentos, ou seja, nunca parando, seja qual for o motivo. Deve-se evitar usar maquinas direcionadas para desktop ou para uso diário.
Como é composta a arquitetura do PABX Asterisk?
A arquitetura do PABX Asterisk se compõem, basicamente, de:
- Canais que podem ser analógicos, digitais ou VoIP;
- Protocolos de comunicação como o SIP, H323, MGCP e IAX que são responsáveis pela sinalização das chamadas;
- CODECs que fazem a codificação da voz, permitindo que seja transmitida com compreensão de até oito vezes (G729a), além de permitir geração de ruído de conforto e uma maior robustez a perda de pacotes;
- Aplicações que são responsáveis pela funcionalidade do PABX. Alguns exemplos são voicemail, conferência e IVR.
O Asterisk pode ser usado em inúmeras aplicações, desde um PABX para uma pequena empresa até sistemas de resposta automática de alta densidade.

Continue navegando