Admirável Mundo Novo: Tudo Sobre Asterisk, OpenSER, Linux e Tecnologias de Voz sobre IP: 2009




Muito Bem Vindo

Prezado Leitor, a proposta desse Blog é compartilhar conhecimento com as pessoas que trabalham com Linux, Asterisk, OpenSER, e com tecnologia de voz sobre a rede IP em geral, através de tutoriais, dicas, howto, notícias entre outros assuntos.

Atente para termo de uso do conteúdo do blog no rodapé da página.

sábado, 10 de outubro de 2009

Ethernet 10 Gigabit





Tutorial sobre a Ethernet 10 Gigabit: Conectando DataCenters, Armazenagem, LAN e Muito mais


Fonte: SearchNetworking.com, 14 de Agosto de 2009


Não há dúvida de que os engenheiros de rede estão construindo redes de 10 Gigabit Ethernet porque eles são pressionados a suportar Armazenamento, DataCenter e rede local com uma única solução. Mas os times de TI têm várias escolhas a fazer quando se trata o todo, desde cabeamento básico até componentes de rede, a fim de projetar e gerir o DataCenter e suas conexões.

Neste guia da SearchNetworking.com, saiba como escolher o cabeamento correto pode afetar a distância da Ethernet 10 Gigabit, velocidade e desempenho global. Além disso, veja como as redes Ethernet 10 Gigabit pode resultar na otimização do DataCenter através da introdução de flexibilidade e prevenção de latência. Finalmente, saiba como os próximos protocolos da rede Ethernet 10 Gigabit vão enfrentar o desafio da perda de pacotes e potencializar priorização de tráfego mais efetiva na rede.

Este tutorial sobre a Ethernet 10 Gigabit foi dividido em três partes, escrito pelo freqüente colaborador David Jacobs, inclui as três dicas seguintes:



Soluções de interconexão da Ethernet 10 Gigabit: Investigue cuidadosamente antes de escolher

Em qualquer DataCenter com tecnologia de rede Ethernet 10 Gigabit (10 GbE), as equipes de TI devem decidir entre a fibra óptica, cabo de cobre ou par trançado para suportar seus equipamentos de rede. As soluções variam de acordo com a distância máxima de interconexão, consumo de energia e dissipação de calor, latência de sinal, confiabilidade e capacidade de adaptação às exigências futuras. Para cada opção, existem vantagens e desvantagens. Fazer a escolha muitas vezes resume-se a contrabalançar os desafios de cada solução com as necessidades específicas de sua rede e do DataCenter. Em última análise, o entendimento de todas as opções é fundamental para tomar as decisões certas para sua rede.

Saiba mais sobre as opções de interconexão da Ethernet 10 Gigabit.



Otimização do DataCenter com a Ethernet 10 Gigabit

As equipes de redes e do DataCenter são encarregadas da tarefa de criar uma rede que possa suportar a rede local, as comunicações entre servidores e as redes de área de armazenamento (SANs) ou Network Attached Storage (NAS) e que possa se conectar a rede WAN. Por fim, a tecnologia 10 GbE evoluiu para se tornar uma solução viável - pelo menos agora. Saiba como redes 10 Gigabit podem reduzir custos e introduzir flexibilidade ao DataCenter e ao armazenamento, enquanto retira a carga de processamento e evitando latência em toda rede.

Leia como a Ethernet 10 Gigabit possibilita a otimização de DataCenter.



Os novos protocolos da Ethernet 10 Gigabit vão melhorar o desempenho?

Preço, desempenho e flexibilidade tornaram a 10 GbE uma opção atraente para DataCenter. Ao mesmo tempo em que a Ethernet 10 GbE progrediu, a falta de recursos nos protocolos Ethernet existentes tem limitado sua maior penetração. A questão crítica da Ethernet é que ela não garante que os pacotes não sejam perdidos quando um Switch ou NÓ final é abarrotado momentaneamente por pacotes entrantes.

Atualmente, o IEEE e Internet Engineering Task Force (IETF) estão trabalhando no desenvolvimento de protocolos que vão melhorar a eficiência de rede e eliminar a perda de pacotes. Esse trabalho é considerado crítico para garantir o desempenho da rede Fibre Channel over Ethernet (FCoE) e da rede iSCSI (Internet SCSI).

Saiba mais sobre como os novos protocolos da Ethernet 10 Gigabit podem melhorar o desempenho de rede.



Sobre o autor:
David B. Jacobs do grupo Jacobs tem mais de 20 anos de experiência na indústria de rede. Ele gerenciou projetos de desenvolvimento de software leading-edge e deu consultoria para empresas da Fortune 500, bem como startups de software.

















sexta-feira, 9 de outubro de 2009

Interconexão 10 Gigabit: Investigue Cuidadosamente Antes de Escolher





Soluções de interconexões da Ethernet 10 Gigabit: Investigue cuidadosamente antes de escolher


Autor Original do texto: David B. Jacobs, 20/04/2009
Fonte: http://searchnetworking.techtarget.com/tip/0,289483,sid7_gci1354251_mem1,00.html



Parte 1 do tutorial Ethernet 10 Gigabit: Conectando datacenters, armazenagem, LAN e muito mais.



Uma grande variedade de tipos de cabos e de interconexão está disponível para suportar a Ethernet 10 Gigabit (10 GbE). As soluções variam em termos de distância máxima de interconexão, consumo de energia e dissipação de calor, latência de sinal, confiabilidade e capacidade de adaptação às exigências futuras. O custo total inclui mais do que simplesmente o custo de interfaces dos equipamentos e cabos. A mão de obra é frequentemente um fator importante. Escolher uma solução requer avaliar cuidadosamente cada opção fazendo a contraposição com os requisitos de sua aplicação.

A escolha básica é entre fibra óptica e cabo de cobre. Até recentemente, as taxas de transmissão de 10 Gigabit só poderia ser alcançado através do uso de fibra óptica, mas agora os padrões têm permitido o uso de par trançado. Fibra óptica e fio de cobre podem ser usados no mesmo Datacenter com a escolha para cada conexão baseada na distância entre os dispositivos a serem conectados. Para complicar ainda mais a decisão, diversas opções estão disponíveis tanto para fibra quanto para cobre.



Fibra Óptica

Opções para fibra incluem fibra multi-modo ou monomodo. A multi-mode está limitada a distâncias bem curtas quando comparadas com a monomodo. Como o cabo multi-modo é mais grosso do que o monomodo, parcelas do feixe de luz seguem caminhos diferentes à medida que incidem e refletem entre as paredes da fibra. O resultado é que o sinal que chega a outra extremidade do cabo fica distorcido. A distorção aumenta com o comprimento do cabo. O feixe de luz segue um caminho único no cabo mais fino da fibra monomodo, por isso que a distorção é muito menor.

O cabo multi-modo foi instalado em 1980 para suportar FDDI a 100 Mbps. Este cabo era de 62,5 mícrons de espessura. O padrão inicial para interface de fibra SR 10GBase era limitado a 26 metros de distâncias de conexão usando esse cabo. O trabalho de remover e substituir cabo instalado é caro, por isso o IEEE desenvolveu o padrão 10GBASE-LRM, também conhecido como IEEE 802.3aq. Ele usa um circuito que compensa a distorção. O resultado é que o novo padrão pode levar sinais a 220 metros em cabo de 62,5 mícrons.

As técnicas de produção de cabo melhoram. O cabo multi-modo recém-fabricado é de apenas 50 mícrons de espessura. A interface SR 10GBase pode suportar distâncias de conexão de 300 metros com o novo cabo multi-modo mais fino.

A fibra monomodo pode transportar sinais até 40 km, por isso que é usado para conectar redes WAN. Ela é mais difícil de conectar devido à finura do cabo, e ela exige uma fonte de luz laser mais cara do que exige a fibra multi-modo. O resultado é que a multi-modo é usado quando a distância de conexão não exige o uso de fibra monomodo.



Fio de Cobre

O padrão 10GBASE-CX4, padronizado pelo IEEE como 802.3ak em 2002, foi o primeiro disponível para interconexão com fio de cobre para Ethernet 10 GbE. Semelhante ao cabo de cobre InfiniBand, o 10GBASE-CX4 utiliza quatro cabos, cada um transportando dois Gigabits e meio de dados. É limitado a aproximadamente a 10-15 metros, mas o método oferece um excelente custo-benefício para conectar equipamento dentro dessa distância.

Small Form-Factor Pluggable Cobre (SFP+CU) oferece uma outra interconexão de baixo custo, e de baixo consumo de energia. É limitado a cerca de 10 metros.



Par Trançado

O padrão IEEE 802.3an, mais conhecido como 10GBase-T, foi concluído em 2006 e é esperado se tornar o método mais amplamente utilizados de interconexão 10 GbE. Ele usa o familiar par trançado e conectores RJ-45.

Chips atuais de Interface consomem mais energia, produzem mais calor e introduzem maior latência do que fibra ou do que as interfaces de cobre anteriores. Os mesmos problemas foram encontrados com as interfaces iniciais de par trançado no padrão Ethernet Gigabit, daí ser esperado uma segunda (e posterior) geração de chips que melhore essa latência. Ao mesmo tempo, esses problemas têm atrasado a adoção do padrão 10GBase-T.

Em muitos casos, os cabos de par trançado existentes devem ser substituídos. Apesar de algumas instalações ter sido bem sucedidos no funcionando da rede 10 GbE em cima de instalações com cabo Categoria 5, no entanto, isso não é recomendado. Mesmo que o teste indique que o cabo pode transportar tráfego de 10 Gigabits, problemas com intermitências podem vir a ocorrer no futuro.

Categoria 6, UTP 6a ou F/UTP 6a (UTP envolvido em alumínio) é recomendado. Cabo Categoria 6 é limitada a 55 metros, enquanto que a 6a ou F/UTP 6a pode suportar conexões de 100 metros. Os cabos Categoria 6 e 6a são mais grossos do que os cabos de categoria 5 para reduzir a possibilidade de interferência alien - isto é, a interferência entre cabos adjacentes.

Cabo grosso significa que os condutores em cabos adjacentes estão mais afastados, reduzindo a possibilidade de interferência. Capa de alumínio virtualmente elimina a possibilidade de interferência alien para Categoria F/UTP 6a.

Substituir o cabeamento existente pode não ser tão simples assim como retirar um cabo e colocar outro. Cabo com maior espessura significa que o cabo categoria 6 ocupa mais espaço nas bandejas. Bandejas adicionais podem ser necessárias se não houver espaço suficiente na bandeja existente. Cuidados precisam ser tomados para evitar a acumulação excessiva de cabos em cima dos outros. O peso pode espremer os demais da parte inferior e reduzir o espaçamento entre condutores.



Custos de Instalação

Avalie os custos de mão de obra cuidadosamente. A fibra era considerada mais cara de instalar porque cuidados precisavam ser tomados para evitar curvas muito sinuosas na fibra e na instalação de conectores. Par trançado a taxas de 10 Gigabit também exige cuidados extras, quando comparado com a menor banda do par trançado, quando anexando conectores e quando organizando cabo em bandejas. Custos de instalação de par trançado podem aumentar significativamente se for preciso instalar bandejas adicionais.



Se planeje para taxas de transferência de dados mais elevadas

O padrão 100 GbE está a caminho. O grupo IEEE 802.3ba começou a trabalhar no padrão 100 GbE em 2007 e se espera concluir o trabalho em 2010. O objetivo é suportar conexões de 40 km com fibra monomodo, conexões 100 metros sobre fibra multi-modo, mas somente 10 metros em fio de cobre. Considere instalar fibra agora, ainda que o cabo de cobre pareça ser a melhor escolha para suas necessidades atuais.



Sobre o autor:
David B. Jacobs do grupo Jacobs tem mais de 20 anos de experiência na indústria de rede. Ele gerenciou projetos de desenvolvimento de software leading-edge e deu consultoria para empresas da Fortune 500, bem como startups de software.

















quinta-feira, 8 de outubro de 2009

Otimização de Datacenter com Ethernet 10 Gigabit





Otimização de Datacenter com Ethernet 10 Gigabit



Autor Original do texto: David B. Jacobs, 17/04/2009
Fonte: http://searchnetworking.techtarget.com/tip/0,289483,sid7_gci1354129_mem1,00.html



Parte 2 do tutorial 10 Gigabit Ethernet: Conectando datacenters, storage, LAN e Muito mais.



A Ethernet há muito tempo é a tecnologia dominante para rede LAN. Agora, a disponibilidade da Ethernet 10 Gigabit (GbE 10) tem possibilitado novas aplicações em DataCenter. Dois fatores tornaram isso possível:

• Preço competitivo e desempenho;
• Necessidade de redes simplificadas para Datacenter.

Ethernet Gigabit é mais adequada para muitas aplicações LAN, mas não é suficiente para conectar servidores com as redes de armazenamento (SAN) e Network Attached Storage (NAS) ou para conexões entre servidores. Fibre Channel e InfiniBand têm sido amplamente utilizados para essas finalidades. Fibre Channel suporta taxas até 8 Gbps; interfaces InfiniBand comuns suportam taxas de 10 Gbps e portas de 20 Gbps para servidor e Switch também estão disponíveis.



Preço e desempenho da rede 10 GbE

Ao mesmo tempo em que a Ethernet 10 GbE não consegue competir com as taxas highend do InfiniBand, porém ela é adequada em muitos Datacenters. Apesar do desempenho competitivo, a 10 GbE não foi rapidamente adotada.

IEEE 802.3z, o padrão 10 GbE, foi concluído em 2002, mas os preços dos componentes de alta desacelerou de aceitação inicial. Agora os preços têm caído, e as vendas de placas de interface Ethernet 10 Gigabit e Switchs aceleraram. Em agosto de 2008, Dell'Oro Group, uma firma de pesquisa de mercado sediada na cidade de Redwood, Califórnia, revelou que, no segundo trimestre de 2008, lotes de Switch 10 GbE excedeu a 250.000 portas pela primeira vez.

Taxa de transmissão de dados bruto não é o único fator relevante. Bom desempenho de SAN requer baixa latência entre servidores e os armazenadores. A maioria dos Switchs Ethernet foi projetada para uso em LAN. Eles precisam receber o quadro entrante todo antes de começar a transmitir.

Os fabricantes de Switch estão agora resolvendo esse problema através do desenvolvimento de Switchs projetados especificamente para aplicações de Datacenter. Switchs com baixa-latência começam a transmitir no link sainte, após ler apenas o suficiente do quadro entrante para determinar seu destino. O resultado é Switchs com latência competitiva com os Switchs InfiniBand.



Carga de CPU de Servidor e Latência Reduzida

Carga de processamento nas CPUs do servidor é fator crítico de desempenho. Na maioria dos sistemas de computador, a CPU processa as cópias de dados e o processamento de protocolo necessário para suportar o tráfego de rede. Conforme aumenta a taxa de dados, aumenta a carga da CPU. A taxa de 10 Gbps, carga de processamento sobre a CPU se torna inaceitável.

Fabricantes de placas de interface de rede incorporaram três mecanismos em suas placas de 10 GbE para resolver este problema.

1. A TCP / IP offload engine (TOE) é um processador de propósito especial localizado em uma placa de rede. Uso de TOE transfere o processamento de protocolo da CPU para a interface de rede. O desempenho da aplicação na CPU melhora como um resultado da redução de carga. A Latência diminui porque o processador do cartão de interface é otimizado para mover quadros rapidamente.

2. Remote Direct Access Memory (RDMA) fornece um mecanismo eficiente para transferências de dados entre servidores. Ela reduz a latência e o consumo de CPU copiando dados do espaço de memória da aplicação diretamente para o cartão de interface. Essa cópia simples assistida pelo hardware elimina uma cópia da memória da aplicação para o kernel, uma segunda cópia para o driver do dispositivo de rede, e uma terceira para o cartão de interface.

3. iWARP (Wide Area RDMA Internet Protocol), desenvolvido pela Internet Engineering Task Force (IETF), permite que as aplicações sobre um servidor para ler ou escrever diretamente nas aplicações rodando em um outro servidor sem o suporte nenhum do sistema operacional do servidor.


Uso de TOE e RDMA exige mudanças no software do sistema operacional. Código de processamento de Protocolo precisa ser removido. A Microsoft forneceu TCP Chimney Offload para suportar o TOE e o RDMA no Windows Server 2003, Windows Vista e Windows Server 2008. A Aliança OpenFabrics está desenvolvendo o suporte do TOE e do RDMA para Linux.



Simplificando a rede do Datacenter

Substituição de Fibre Channel e InfiniBand por Ethernet resulta em redução de custos e maior flexibilidade. Fibre Channel e InfiniBand são tecnologias especializadas que conecta servidores e armazenadores. Qualquer das duas pode ser estendida além dos limites do Datacenter.

Uma rede 10 GbE única e um único switch pode suportar a LAN, comunicações entre servidores e a SAN, e pode se conectar à rede WAN. Funcionários de Datacenter estão familiarizados com a tecnologia de rede Ethernet e IP, assim substituir múltiplas redes por uma rede única simplifica o treinamento de pessoal e os custos de suporte.

Tanto Fibre Channel quanto InfiniBand exigem tipos de cabos específicos de cada tecnologia. A tecnologia 10 GbE usa o par trançado padrão ou cabos de fibra. Como bônus adicional, um Switch de alta capacidade única consome menos energia e produz menos calor do que dois Switchs menores.

LANs virtuais (VLANs) Ethernet tornam possível trocar recursos rapidamente enquanto se muda padrão de tráfego. Tráfego entre servidores e SAN na LAN pode ser alocado em VLANs individuais no mesmo cabo, se o nível de tráfego permitir, ou movidos para cabos separados quando o tráfego aumentar.



Fibre Channel over Ethernet e iSCSI

Fibre Channel over Ethernet (FCoE) foi desenvolvido por um grupo de fabricantes de equipamentos para proporcionar uma forma de preservar os investimentos dos clientes em Fibre Channel ao mesmo tempo que mantém as vantagens de uma única tecnologia de rede. Pacotes Fibre Channel são transmitidos em cima da Ethernet, em vez de usar interfaces Fibre Channel, cabos e Switchs.

Da mesma forma, iSCSI fornece um método para preservar os investimentos nos sistemas existentes, enquanto se beneficia de uma única rede. Armazenamento conectados via iSCSI aparece para um servidor como sendo uma unidade de disco SCSI conectada diretamente. Comandos SCSI padrões são transportados pelos protocolos TCP/IP sobre a Ethernet.

O Fibre Channel e a Tecnologia InfiniBand, em contraste com a Ethernet, garantir que nenhum pacote seja perdido em trânsito. Para remediar esse problema, o trabalho que está em curso atualmente no IEEE é o desenvolvimento de protocolos Ethernet que eliminem a perda de pacotes, fornecendo priorização flexível e eliminando o congestionamento da rede.

Este trabalho, combinado com mais reduções de preço, melhorias de desempenho, redução no consumo de energia e a necessidade por simplificação, vai continuar aumentando o uso da Ethernet 10 GbE em Datacenter.



Sobre o autor:
David B. Jacobs do grupo Jacobs tem mais de 20 anos de experiência na indústria de rede. Ele gerenciou projetos de desenvolvimento de software leading-edge e deu consultoria para empresas da Fortune 500, bem como startups de software.

















quarta-feira, 7 de outubro de 2009

Convergência para Ethernet Mais Eficiente





Ethernet Mais Eficiente em Convergência: Novos protocolos melhoram a Ethernet em Datacenter



Autor Original do texto: David Jacobs, 15/04/2009
Fonte: http://searchnetworking.techtarget.com/tip/0,289483,sid7_gci1353927_mem1,00.html



Parte 3 do tutorial 10 Gigabit Ethernet: Conectando datacenters, storage, LAN e Muito mais.



Preço, desempenho e flexibilidade tornaram a Ethernet 10 Gigabit (10 GbE) uma escolha atrativa para Datacenter. Enquanto o padrão 10 GbE tem feito progressos, a falta de recursos nos protocolos Ethernet existentes limitam a sua maior penetração.

A questão crítica com a Ethernet é que ela não garante que pacotes não serão perdidos quando um Switch ou nó final ficar momentaneamente inundado por pacotes entrantes. O IEEE e o Internet Engineering Task Force (IETF) estão atualmente trabalhando no desenvolvimento de protocolos que vão melhorar a eficiência da rede e eliminar situações nas quais os pacotes são perdidos. Esse trabalho é considerado crítico para garantir o desempenho do Fibre Channel over Ethernet (FCoE) e do iSCSI (Internet SCSI).

O trabalho está em curso para resolver:

• Priorização de tráfego;
• Controle de congestionamento;
• Melhoria na Seleção de rota.

O conjunto de protocolos projetados para resolver essas questões foi chamado de Enhanced Converged Ethernet (Convergência para 
Ethernet Mais Eficiente), ou Ethernet Sem Perda.



Priorização de tráfego e controle

Uma grande vantagem da Ethernet 10 GbE em relação às tecnologias concorrentes é que redes separadas para redes de armazenamento (SAN), comunicação entre servidores e a LAN pode ser substituída por uma única rede GbE 10. Enquanto links 10 Gb podem ter largura de banda suficiente para transportar todos os três tipos de dados, rajadas de tráfego pode inundar um Switch ou ponto final.

O Desempenho da rede SAN é extremamente sensível ao atraso. Lentidão no acesso ao armazenamento tem um impacto no desempenho do servidor e da aplicação. O tráfego entre servidores também sofre com atrasos, enquanto o tráfego LAN é menos sensível. Deve haver um mecanismo para atribuir prioridade ao tráfego crítico enquanto dados com menor prioridade aguarda até que o link fique disponível.

Os Protocolos Ethernet existentes não fornecem os controles necessários. Um nó receptor pode enviar um comando PAUSE do padrão 802.3x para interromper o fluxo de pacotes, mas PAUSE interrompe todos os pacotes.

O padrão 802.1p foi desenvolvido na década de 1990 para fornecer um método para classificar os pacotes em um dos oito níveis de prioridade. No entanto, não inclui um mecanismo para fazer pausa nos níveis individuais. O IEEE está agora desenvolvendo o Controle de Fluxo baseado em Prioridade (PFC) do padrão 802.1Qbb para fornecer uma forma de interromper o fluxo de pacotes de baixa prioridade, enquanto permite fluírem dados de alta prioridade.

Um mecanismo de alocação de largura de banda também é necessário. Seleção de Envio Melhorado (ETS) no 802.1Qaz fornece uma maneira de agrupar uma ou mais prioridades 802.1p em um grupo de prioridade. Todos os níveis de prioridade de um grupo devem exigir o mesmo nível de serviço. Cada grupo de prioridade é então atribuído uma percentagem de alocação do link. Um grupo de prioridade especial nunca é limitado e pode sobrescrever todas as outras alocações e consumir a banda toda do link. Durante os períodos quando os grupos de alta prioridade não estiverem usando sua largura de banda alocada, aos grupos de prioridade menor é permitido utilizar a banda disponível.



Controle de congestionamento

Os padrões 802.1Qbb e 802.1Qaz por si só não resolvem o problema de perda de pacotes. Eles podem interromper o tráfego de baixa prioridade em um link, mas não evitam o congestionamento quando um Switch ou nó final está sendo inundado por pacotes de alta prioridade a partir de dois ou mais links. Precisa haver uma maneira para os nós receptores notificar aos nós transmissores para reduzir as suas taxas de transmissão.

O padrão IEEE 802.1Qau prevê esse mecanismo. Quando um NÓ receptor detecta que ele está próximo do ponto onde ele começará a descartar pacotes entrantes, ele envia uma mensagem para todos os NÓs que estão no momento transmitindo pra ele. Os NÓs transmissores reduzem suas taxas de transmissão. Então, quando o congestionamento é desmarcado, o NÓ envia uma mensagem informando aos transmissores para retomar a sua taxa transmissão integral.



Melhoria na Seleção de rota

O Protocolo Spanning tree (STP) foi desenvolvido no início da história da Ethernet. Ele especifica um procedimento para eliminar loops de roteamento sem a necessidade de configuração manual. Switchs se comunicam uns com os outros para selecionar um NÓ raiz. Em seguida, cada NÓ determina a sua rota de menor custo para o NÓ raiz. Se um Switch for adicionado, removido ou um link falhar, os Switchs restantes se comunicar para determinar um novo NÓ raiz e novos caminhos para ele.

Spanning tree tem funcionado bem, mas tem limitações. O tráfego entre NÓs pode fluir através do raiz, mesmo quando existir uma rota mais direta entre os NÓs. Não há nenhuma maneira de espalhar o tráfego entre várias rotas de custo igual. Finalmente, o processo para determinar um novo NÓ raiz e caminhos pra ele pode ser lento. O tráfego de rede pára enquanto o processo ocorre.

O spanning tree padrão foi aprimorado para fornecer conjuntos separados de rotas por LAN virtual e dentro de seções da rede, mas ainda não selecionar necessariamente as rotas ótimas ou leva vantagem dos vários links.

O poder de processamento e memória limitados nos primeiros Switchs ditou que os cálculos necessários para determinar o NÓ raiz e rotas precisavam ser relativamente simples. Processadores e memória nos Switchs atuais possibilitam protocolos de seleção rota mais complexo. O IETF e IEEE estão trabalhando juntos para desenvolver o IEEE 802.1aq e o Transparent Interconnection of Lots of Links (TRILL). O objetivo desses esforços é usar um protocolo de roteamento estado de link para determinar as rotas mais eficientes através da rede, reagir rapidamente às mudanças da rede, e tirar proveito das várias rotas distribuindo o tráfego entre elas.



Sobre o autor:
David B. Jacobs do grupo Jacobs tem mais de 20 anos de experiência na indústria de rede. Ele gerenciou projetos de desenvolvimento de software leading-edge e deu consultoria para empresas da Fortune 500, bem como startups de software.












Prossegue ...   









terça-feira, 21 de julho de 2009

Digium faz Parceira para Atender Setor Hoteleiro





Digium e TeleMatrix Anunciam Parceira para Interoperabilidade


Fonte: Press Release da Digium
http://www.digium.com/en/mediacenter/viewpress/Digium-and-TeleMatrix-Announce-Interoperability-Partnership


Nova parceria fornece aos parceiros de canal Asterisk com acesso ao portfólio completo para soluções de hotelaria com telefones SIP fixo e DECT SIP sem-fio



HUNTSVILLE, Alabama, e COLORADO SPRINGS, Colorado, 21 de Julho 2009 — Digium® e TeleMatrix, um fabricante líder de modelos de telefones SIP, anunciaram hoje uma parceira para interoperabilidade que fornece aos revendedores e desenvolvedores Asterisk uma ampla variedade de novas soluções de telefones SIP e DECT SIP para equipar quarto de hotel.

TeleMatrix é uma companhia certificada com o padrão ISO 9001 e o RoHS fabricante de telefones SIP fixo, DECT SIP sem-fio, analógicos e Centrex digitais para aplicações do setor hoteleiro, educacional, saúde e empresarial em geral. Através da fusão da TeleMatrix e Scitec em 2006, as duas companhias juntas já implementaram 7 milhões de telefones em 30.000 clientes comerciais localizados ao redor do mundo. Os clientes do segmento hotel incluem as redes hoteleiras Accor, Best Western, Choice Hotels International, Hilton, Hyatt, International Hotels Group, Marriott, Starwood, Swissotel e Wyndham.

A Digium criou, possui e é a força inovadora atrás do Asterisk, o software de telefonia com o código fonte aberto e a alternativa com custo benefício aos softwares de comunicações proprietários. A Digium oferece o asterisk livre para a comunidade fonte aberta e oferece os software Asterisk Business Edition e Switchvox IPABX para potencializar uma ampla família de produtos para pequenas, médias e grandes empresas. A linha de produto incluir uma faixa ampla de hardware e software para capacitar distribuidores e clientes a implementarem sistemas de telefonia VoIP pronto para o uso final ou para projetar as suas próprias soluções de telefonia customizadas.

“A partir dos telefones básicos SIP trimlines aos elegantes 3300IP fixo e 9600IP DECT SIP sem-fio, as soluções de telefonia empresarial da TeleMatrix SIP e da Digium como o Switchvox estão ambientando o bar na telefonia IP de classe mundial”, disse Jose Quiros, chefe operacional, TeleMatrix/Scitec. “As comunicações de próxima geração merecem projetos arrojados, e a TeleMatrix se adequou ao desafio dos telefones SIP que são internacionalmente projetados na forma e na função, incluindo colocação de handset colorido para melhorar e complementar o quarto de hóspede e a decoração para escritórios com modelos selecionados”.

“A parceria de interoperabilidade da Digium com a TeleMatrix abre novas oportunidades para os parceiros e integradores do canal Asterisk para competir no emergente mercado global de transição da telefonia do analógico para o SIP no segmento hoteleiro”, disse Bill Miller da Digium, vice-presidente de gerência de produto. “A presença de âmbito global da TeleMatrix e o comprometimento com a excelência da telefonia SIP cria oportunidades excitantes de vendas para os nossos times de desenvolvedores e revendedores Asterisk”.






terça-feira, 14 de julho de 2009

Menu de Notícas





Publicado em 03-01-2009 18:36
Gateways Dialogic Obtêm Certificação para Soluções baseadas no SIP do Asterisk


Publicado em 07-07-2009 22:41
AstriCon mostrará Penetração do Asterisk no Segmento Governo e Grandes Empresas


Publicado em 28-06-2009 09:22
Dilma: Economia com Software Livre já Atingiu R$370 Milhões


Publicado em 28-06-2009 08:57
É Censura, diz Lula sobre 'lei Azeredo'


Publicado em 31-03-2009 06:55
UC será fator crítico para manter produtivos os tele-trabalhadores
... Aquelas empresas que deixarem de investir não somente nas plataformas certas, como também nos processos certos estarão arriscando alienar os empregados e experimentar perdas sérias na eficiência....


Publicado em 16-03-2009 00:29
Escola Implementa Rede Sem Fio para Laptop's de Estudantes
... uma high school Católica para garotas decidiu fornecer um tablet PC para cada estudante, a escola precisou implementar uma infra-estrutura Wireless LAN (WLAN)...


Publicado em 07-03-2009 11:34
Asterisk Lucra com a Crise Mundial
Em um estudo divulgado pelo Eastern Management Group baseado em um levantamento com 6.000 executivos de TI, produtos PABX baseados em open source e soluções completas contabilizam agora 18% do mercado de PABX... Os 15% de participação de Mercado da Nortel cedeu lugar ao 18% de participação da Digium com os PABX’s open source, com a Cisco chegando em terceiro lugar com 12%...


Publicado em 05-10-2008 21:12
Skype Busca Parcerias para Entrar no Mercado Corporativo
Skype... está fazendo a sua incursão mais incisiva na direção do mercado corporativo, e não somente como uma ferramenta de comunicações unificadas (UC) fácil de usar, mas também como uma forma barata para estabelecer ligações internacionais...


Publicado em 26-09-2008 16:39
Digium e Skype Se Unem Pra Levar o Skype aos Sistemas Clientes Empresarial
A Digium®, e Skype™... anunciaram hoje o lançamento da versão Beta do Skype para o Asterisk, que permitirá a integração das funcionalidades do Skype no Asterisk...


Publicado em 28-08-2008 23:22
Asterisk Faz Trabalho de Deus em Igreja
... A Digium também conseguiu ajudar Ross a testar o sistema em cima de uma máquina desktop para ver como ele funcionava e ele pôde degustar o Asterisk da Digium sem precisar fazer nenhum investimento antecipado...


Publicado em 13-08-2008 08:41
Asterisk É Galardeado Com Prêmios Apreciados
A plataforma de telefonia IP aberta e de código fonte aberto Asterisk recebeu recentemente prêmios de grande valor da indústria americana de telecomunicações são eles: ‘Quadrante Mágico’ da Gartner Group e o Bossie da InfoWorld/IDG...


Publicado em 09-08-2008 19:05
Investidor Tentará Dar Novo Foco a Siemens Enterprise
A aquisição da Siemens Enterprise Communications (SEN) pela Gores Group pode ser bem sucedido se a Gores for capaz de renovar o foco de uma companhia que se perdeu várias vezes na bagunça de sua controladora....


Publicado em 01-08-2008 13:48
Polycom Massificará Comunicações de Voz-Vídeo sobre IP
Com a sua nova tecnologia Aplicação para Gerenciamento Convergente, a Polycom está tentando entregar a tecnologia de videoconferência de âmbito corporativo de estado da arte que seja escalável e fácil de gerenciar. No processo, ela está oferecendo uma visão alternativa para as comunicações unificadas....


Publicado em 04-07-2008 12:55
Caterpillar Migra 100.000 Telefones Para IP
... A Caterpillar, o maior fabricante de equipamentos pesados para construção e mineração do mundo, já converteu até agora 35.000 de seus 100.000 telefones convencionais para telefonia IP, incluindo todas as 24.000 linhas na sede da companhia em Peoria, Illinois, de acordo com Steve Bergstrom, arquiteto de voz e de comunicações unificadas (UC) da empresa...


Publicado em 01-07-2008 14:43
Cresce Rede WAN de Próxima Geração
... a maioria dessas companhias que usam serviços de rede WAN legada planeja trocar uma parte – ou tudo – de suas redes para serviços WAN de próxima geração...


Publicado em 25-06-2008 22:48
A Caixa Tudo em Um
A appliance office-in-a-box (ou seja, o escritório em uma caixa) que oferece uma solução completa de voz, dados e TI para o mercado de pequenas e médias empresas e bem como para escritórios de filias de grandes empresas...


Publicado em 22-06-2008 20:20
British Telecom Adota o Asterisk
Embora as companhias de telecomunicações possam parecer dominadas por soluções proprietárias, a BT, a gigante da indústria que antes era conhecida como British Telecom, é uma grande apoiadora de código fonte aberto. E suas experiências podem servir como um guia de como outras indústrias pode fazer uso dessa tendência em termos de desenvolvimento de software....








terça-feira, 7 de julho de 2009

AstriCon Mostrará Penetração do Asterisk Nos Mercados Grandes Empresas e Governos







AstriCon 2009 Mostrará o Movimento do Asterisk® Código Fonte Aberto Nos Domínios de Grandes Empresas e Governos


Digium® expande o foco da sexta conferência anual sobre telefonia open source para ir de encontro as necessidades de desenvolvedores de software, revendedores, integradores, operadoras, governos e usuários empresariais



HUNTSVILLE, Alabama — 7 de Julho de 2009

A Digium® está ampliando o foco da Conferência e Exposição Astricon sobre Telefonia Open Source, a ser mantida entre 13 e 15 de outubro de 2009, para atingir o grupo amplo de profissionais que projetam e administram redes de grandes corporações, governo e operadoras. Celebrando o décimo aniversário de liberação do Asterisk como um projeto open source, a conferência será rica de conteúdo elaborado por desenvolvedores do Asterisk, parceiros de canais e da tecnologia Asterisk, e de usuários empresariais de pequenas, médias e grandes empresas. A conferência desse ano também irá dispor de uma trilha dedicada que foca no movimento do Asterisk no âmbito das grandes empresas e governos.

O evento, agora no seu sexto ano, está atraindo centenas de pessoas que trabalham com sistemas de telefonia, comunicações unificadas e voz sobre IP. Trilhas empresarial, técnica, operadora e avançada do Asterisk vão oferecer informação detalhada para um variedade de participantes. A AstriCon vai ocupar o Hotel e Span Renaissance Glendale próximo a cidade de Phoenix, no estado do Arizona. As inscrições já estão abertas no site http://www.astricon.net.

A Digium está trabalhando com a Technology Marketing Corporation (TMC) para promover o evento a um grupo mais amplo de pessoas do que esteve presente a AstriCon no passado. A TMC tem ajudado a suportar outros eventos da Digium, incluindo o Digium|Asterisk World, com sessões de treinamento, produção de vídeo, registro de participante e administração de exposição.

“O aumento de percepção do Asterisk por grandes companhias e operadoras apressou nossa decisão por ampliar o foco da AstriCon desse ano. Nós fomos estimulados a oferecer uma trilha dedicada para desenvolvedores e oferecer igualmente programas intensivos para os demais públicos”, disse Mark Spencer, fundador da Digium. “Esse ano nós recebemos um número considerável de propostas por parte de palestrantes que fizeram grandes implementações nos ambientes de telefonia de grandes corporações e governos, e nós tivemos uma grande demanda de participantes desse segmento de mercado. Finalmente, nós estamos certos de que todos os participantes da nossa conferência estarão ansiosos para ouvir os nossos conferencistas, porque estaremos revelando tudo”.




Fonte: Press Release da Digium
http://www.digium.com/en/mediacenter/viewpress/AstriCon-2009-Showcases-the-Move-of-Open-Source-Asterisk-Into-Mainstream-Enterprises-and-Government







domingo, 28 de junho de 2009

Dilma: Economia com Software Livre já atingiu R$370 milhões




Fonte:
Jornal A Tarde
Na parte Brasil


26/06/2009 às 20:37
Dilma: Economia com software livre já atingiu R$370 milhões


Agência Estado

A ministra-chefe da Casa Civil, Dilma Rousseff, disse hoje que o governo estima ter economizado R$ 370 milhões desde 2003 com o uso de softwares livres em órgãos públicos.

Ela citou que instituições como Banco do Brasil e Caixa Econômica Federal (CEF), além do Exército, usam plataformas baseadas no software livre. As declarações foram feitas durante discurso no 10º Fórum Internacional de Software Livre, realizado na Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS).

A ministra citou iniciativas do governo na área digital e anunciou que em breve a Presidência da República irá lançar um blog. Ela disse que o Brasil tem entre 1 milhão e 2 milhões de blogs ativos, segundo estimativas, dos quais 75% publicados por jovens com até 25 anos.

Dilma explicou que o objetivo do governo é inovar na forma de relação com a sociedade e elogiou a iniciativa do software livre.













É censura, diz Lula sobre a 'lei Azeredo'




Fonte:
UOL Tecnologia
GigaBlog do UOL Tecnologia




26/06/2009
“É censura”, diz Lula sobre a 'lei Azeredo'

As declarações do presidente Lula fizeram sucesso no 10º Fórum Internacional do Software Livre. Depois de chamar o coordenador do evento, Marcelo Branco, de “ grande amigo” e fazer um cumprimento especial ao professor Sérgio Amadeu, o maior ativista contra a lei de cibercrimes do senador Azeredo, Lula começou um discurso interrompido por muitos aplausos. “A Dilma (Rousseff) já falou pelo governo”, brincou o presidente após a fala recheada de números sobre a inclusão digital e o uso do software livre da ministra Chefe da Casa Civil.

Lula se colocou entre os fundadores do movimento do software livre no Brasil: “Comer desse prato do software livre agora é fácil mas o difícil foi fazê-lo, quando há anos atrás me convenciam da importância”. O Presidente agradeceu à comunidade do software livre que o fez optar pela liberdade: “Ou a gente ia pra cozinha e fazia um prato com o tempero brasileiro ou comia o que a Microsoft oferecia”.

Lula também foi direto no ataque ao projeto de lei do Senador Azeredo - em tramitação - acusada pelo 10º FISL como a instauração da vigilância na internet brasileira.

Ele disse que não podia vetar a lei, como pedia um cartaz erguido pela platéia, porque “ainda nem foi aprovada”. No entanto, declarou que “esta lei quer fazer censura” e completou com um aviso ao Ministro Tarso Genro, também no evento: “Precisamos mesmo mudar o código civil e responsabilizar a cultura digital ao invés de começar pela vigilância, afinal nesse governo é proibido proibir”.

Por Tadzia Maya, para o UOL Tecnologia

















sábado, 25 de abril de 2009

ZIC - Compilador de Horário de Zona (Fuso Horário)




Precisei gerar o arquivo localtime conforme instruções do bom tutorial do site da rede nacional de pesquisa (RNP) em http://www.rnp.br/cais/alertas/2008/cais-alr-20081003.html, que atendeu a minha necessidade. Contudo, achei necessário ler a página manual do comando ZIC que só encontrei em inglês. O resultado foi então essa versão em português.

Correções são muito bem-vindas!




ZIC(8)                                                                       ZIC(8)


NOME
zic - time zone compiler – compilador de horário de zona (de fuso horário).


SINOPSIS
zic  [ -v ] [ -d directory ] [ -l localtime ] [ -p posixrules ] [ -L
leapsecondfilename ] [ -s ] [ -y command ] [ filename ... ]



DESCRIÇÃO
O programa zic lê o texto do(s) arquivo(s) denominado na linha de comando e cria arquivos de informação para a conversão de tempo especificado nessa entrada. Se um filename for substituído por‘-‘, então a entrada padrão é lida.

Essas opções estão disponíveis:

-d directory

Cria os arquivos de informação de conversão de tempo no diretório denominado em vez do diretório padrão denominado abaixo.

-l timezone

Usa o timezone (fuso horário) dado como tempo local. O comando zic vai agir como se a entrada contivesse uma linha link da forma:

Link      timezone      localtime


-p timezone

Usa as regras de timezones (fusos horários) quando manipulando variáveis de ambiente timezone no formato POSIX. O comando zic agirá como se a entrada contivesse uma linha link da forma:

Link     timezone     posixrules


-L leapsecondfilename

Lê a informação do Segundo de salto do arquivo com o nome dado. Se essa opção não for usada, nenhuma informação do segundo de salto aparecerá nos arquivos de saída.



-v Reclama se um year (ano) que aparece em um arquivo de dados está fora da faixa de anos representáveis por valores de time(2).

-s Limita valores de tempo armazenados nos arquivos de saída para valores que são os mesmos se eles forem tomados ser sinalizados ou não. Você pode usar essa opção para gerar arquivos compatíveis SVVS.

-y command

Usa o comando dado em vez de yearistype quando verificando tipo ano (veja a seguir).

As linhas de entrada são compostas de campos. Os campos são separados entre si por qualquer número de caracteres espaços em branco. Espaço em branco na cabeça e no rabo nas linhas de entrada é ignorado. Um caractere cerquilho (#) não entre aspa dupla na entrada introduz um comentário que expande até o final da linha que aparece o caractere cequilho. Caracteres espaço em branco e cerquilho (#) podem ser fechados entre aspas duplas (“”), se eles forem usados como parte de um campo. Qualquer linha que esteja em branco (após suprimir comentário) será ignorada. Linhas não em branco são esperadas ser uma de três tipos: linha de regras, linhas de zona e linhas de link.


Uma linha de regra (rule) tem a forma:

Rule   NAME    FROM   TO   TYPE   IN   ON   AT   SAVE  LETTER/S


Por exemplo:

Rule    US    1967 1973   -     Apr lastSun 2:00 1:00 D


Os campos que compõe uma linha de regra são:


NAME

Fornece o nome (arbitrário) do conjunto de regras da qual essa regra é parte.



FROM

Fornece o primeiro ano no qual a regra se aplica. Qualquer inteiro pode ser fornecido; o calendário Gregoriano é assumido. A palavra minimum (ou uma abreviação) significa que o ano mínimo que pode ser representado como um inteiro. A palavra maximum (ou uma abreviação) significa o ano máximo que pode ser representado como inteiro. As Regras podem descrever tempos que não são representáveis como valores de tempo, os tempos que não puderem ser representados serão ignorados; isso permite que as regras sejam portáveis entre hosts com tipos de valor de tempo diferentes.



TO

Fornece o ano final no qual a regra se aplica. Em adição as palavras minimum e maximum (como explicado acima), a palavra only (ou uma abreviação) pode ser usada para repetir o valor do campo FROM.



TYPE

Fornece o tipo de ano no qual a regra se aplica. Se TYPE for ‘-‘, então a regra se aplica em todos os anos entre FROM e TO inclusive. Se TYPE for algo diferente, então zic executa o comando yearistype tipo de ano para verificar o tipo de ano: um status de saída igual a zero é tomado para significar que o ano é do tipo dado; um status de saída 1 é tomado para significar que o ano não é do tipo fornecido.



IN

Nomeia o mês no qual a regra tem efeito. Nomes dos meses podem ser abreviados.



ON

Fornece o dia no qual a regra tomará efeito. Formas reconhecidas incluem:




5No quinto dia do mês.
lastSunNo último Domingo do mês.
lastMonNa última Segunda do mês.
Sun>=1No primeiro Domingo logo após ou igual ao dia primeiro do mês, ou seja, no primeiro Domingo do mês.
Sun>=8No primeiro Domingo logo após o dia 8 ou igual ao oitavo dia do mês, ou seja, no segundo domingo do mês.
Sun>=15No primeiro Domingo logo após o dia 15 ou igual ao décimo quinto dia do mês, ou seja, no terceiro domingo do mês.
Sun>=22No primeiro Domingo logo após o dia 22 ou igual ao vigésimo segundo dia do mês, ou seja, no quarto domingo do mês.
Sun<=25No último Domingo antes do dia 25 ou no domingo igual ao vigésimo quinto dia do mês.




Nomes de dias da semana podem ser abreviados ou colocados completos. Observe que não pode haver nenhum espaço dentro do campo ON.

AT

Fornece a hora do dia na qual a regra toma efeito. Formas reconhecidas incluem:




2Tempo em horas.
2:00Tempo em horas e minutos.
15:00Tempo no formato 24-horas (para horário vespertino).
1:28:14Tempo em horas, minutos, e segundos.



Onde 0 hora é meia noite no começo do dia, e 24 horas é meia noite no final do dia. Qualquer dessas formas pode ser seguida pela letra w se a hora dada for à hora local “wall clock”, s se a hora dada for à hora local “Standard”, ou u (ou g ou z) se a hora dada for à hora do tempo universal; na ausência de um indicador, a hora do relógio local será assumido.

SAVE

Fornece a quantidade de tempo a ser adicionada à hora local padrão quando a regra tomar efeito. Esse campo tem o mesmo formato que o campo AT (embora, claro, os sufixos w e s não sejam usados).



LETTER/S

Fornece a "parte variável" (por exemplo, o "S" ou "D" em "EST" ou "EDT") das abreviações de timezone (fuso horário) a ser usado quando essa regra tomar efeito. Se esse campo for ‘-‘, a parte variável é nula.




Uma linha de zona (zone line) possui a forma:

Zone  NAME   GMTOFF   RULES/SAVE   FORMAT  [UNTIL]


Por exemplo:

Zone Australia/Adelaide 9:30  Aus  CST  1971 Oct 31 2:00



Os campos que compõem uma linha de zona são:

NAME

O nome do timezone (fuso horário). Esse é o nome usado na criação do arquivo de informação de conversão de tempo para o fuso horário.



GMTOFF

A quantidade de tempo a adicionar ao horário UTC para obter a hora padrão nessa zona (fuso). Esse campo possui o mesmo formato que o dos campos AT e SAVE das linhas de regra; inicie o campo com um sinal menos se a hora precisa ser subtraída do horário UTC.



RULES/SAVE

O nome da(s) regra(s) que se aplica no timezone (fuso horário) ou, alternativamente, uma quantidade de tempo a adicionar ao horário local padrão. Se esse campo for ‘-‘, então o horário padrão sempre se aplica nesse timezone (fuso horário).



FORMAT

O formato para abreviação de timezone (fuso horário) nesse fuso. O par de caracteres ‘%s’ é usado para mostrar onde entra a “parte variável” da abreviação do fuso horário. Alternativamente, uma barra (/) separa abreviações do horário padrão e do horário daylight.



UNTIL

O horário no qual o offset UTC ou a(s) regra(s) mudam para uma localização. É especificado como um ano, um mês, um dia, e uma hora do dia. Se isso for especificado, a informação de timezone (fuso horário) é gerada do offset UTC dado e a regra alterada até o tempo especificado. O mês, dia, e hora do dia possui o mesmo formato que o formato das colunas IN, ON, e AT de uma regra; colunas finais podem ser omitidas, e é padronizado com o valor mais antigo possível das colunas faltantes.



A linha seguinte precisa ser uma linha “continuação”; essa tem a mesma forma que de uma linha de zona exceto que a string “Zone” e o nome sejam omitidos, porque a linha continuação colocará a informação no início do tempo especificado como o campo UNTIL na linha anterior no arquivo usado pela linha anterior. Linhas de continuação podem conter um campo UNTIL, justamente como faz as linhas de zona, indica que a próxima linha é uma continuação adicional.


Uma linha link possui a forma:

Link LINK-FROM   LINK-TO


Por exemplo:

Link Europe/Istanbul Asia/Istanbul


O campo LINK-FROM deve parecer igual ao campo NAME em toda linha de zona; o campo LINK-TO é usado como um nome alternativo para essa zona (fuso horário).

Exceto para linha de continuação, as linhas podem aparecer em qualquer ordem na entrada.


Linhas no arquivo que descrevem os segundos de salto têm a seguinte forma:

Leap    YEAR    MONTH     DAY    HH:MM:SS    CORR    R/S


Por exemplo:

Leap 1974 Dec    31   23:59:60 +     S


Os campos YEAR, MONTH, DAY, e ‘HH:MM:SS’ informa quando o segundo de salto aconteceu. O campo CORR deve ser “+”, se um Segundo foi adicionado ou “-“ se um segundo foi saltado. O campo R/S deve ser (uma abreviação para) “Stationary", se o tempo do segundo de salto dado pelo outros campos deve ser interpretado como UTC ou (uma abreviação para) “Rolling”, se o tempo do segundo de salto dado pelos outros campos deve ser interpretado como hora local.


OBSERVAÇÃO:
Para as áreas com mais de dois tipos de horário local, você pode precisar usar a hora local padrão no campo AT da regra de tempos de transição anterior para assegurar que o tempo de transição anterior gravado no arquivo compilado esteja correto.


ARQUIVO
/usr/share/zoneinfo – diretório padrão usado pelos arquivos.


VEJA TAMBÉM
ctime(3), dump(1)                                                           ZIC(8)











sexta-feira, 3 de abril de 2009

Visualização de Atividade de Linha Compartilhada






Visualização de Atividade de Linha Compartilhada

Fonte: http://www.voip-info.org/wiki/view/Asterisk+SLA, em 12/12/2007


Shared Line Appearances (SLA) permitem a você colocar uma ligação na espera em um dado aparelho e recuperá-la de forma fácil em outro aparelho. SLA é também conhecido como SCA (Shared Call Appearance). Você pode se juntar à conversação existente pressionando o botão da linha correspondente. Tipicamente, os telefones vão ter botões dedicados com LED’s dispostos sobre si para cada uma das linhas compartilhadas.

Bridged Line Appearance (BLA) permite que múltiplos dispositivos compartilhem um único número de diretório (não implementado ainda no Asterisk e, portanto, não descrito aqui).



Appearance é a palavra da língua inglesa que se refere: ao estado, a condição, a impressão, ao aspecto exterior, a aparência, ou a indicação do modo como uma pessoa ou alguma coisa se apresenta. Aqui no contexto de telefonia Appearance possui o significado do mecanismo de monitoração do estado/situação (se ringando, disponível, indisponível, na espera, ocupado) de outros usuários (ramais) do sistema que seja do interesse de um determinado usuário. Esse recurso é implementado através de led´s dispostos sobre o seu aparelho telefônico que sinalizam/indicam para esse usuário sobre os estados daqules outros usuários (ramais) monitorados.



Isso parece ser uma questão de gosto – e da expectativa do usuário baseado nos antigos sistemas de telefonia – se você preferir a abordagem SLA/BLA, ou se você preferir seguir a abordagem usando os recursos BLF/transferência/ estacionamento/hint que são mecanismos mais típicos do Asterisk e os dos dispositivos SIP. Em geral, SLA somente funcionará bem somente se estiver disponível um número muito limitado de linhas.


Detalhes
Junho 2007
P: Como eu transfiro de extensão SLA para outra extensão não definido no arquivo sla.conf?

R: Não existe nenhum conceito de transferência em uma instalação SLA. A forma tradicional de fazer isso seria colocar uma chamada na espera e pedir a outra pessoa para pegar essa linha (dê uma olhada no bug 9459).

Janeiro 2007 (Quando do lançamento do Asterisk 1.4.0)
P: Kevin consegue fazer uma descrição rápida do que é shared lines (em oposição a extensões compartilhadas)?

R: O recurso Shared Line Appearance é essencialmente equivalente ao key system. Botões nos telefones são mapeados para troncos de linhas reais e reflete o status destas linhas tronco, incluindo a capacidade de poder se junta a ela (conferência), reter a ligação e recuperá-la em outro telefone, etc.

As Extensões Compartilhadas (Shared Extensions) são diferentes... Embora exista um monte de similaridades e ainda que possamos ser capazes de usar nosso código SLA para conseguir implementar Extensões Compartilhadas, não é algo ainda na qual estamos trabalhando atualmente.

P: Beleza! Mas o que eu faço quando a extensão 3 estiver sendo usada em um telefone, o outro possa ver seu status, e quando a extensão for colocada na espera então ela consiga ser recuperada no outro telefone apenas apertando o botão correspondente a linha em questão?

R: Nós não damos suporte para extensão compartilhada. Você pode ter o status de ocupado/ tocando em outro telefone usando o mecanismo hints, embora tal recurso não funcione muito bem se o botão de linha no telefone for usado para uma indicação de linha real.

Em outras palavras... O Asterisk atualmente não tem o que você deseja.



Implementações Usando Aparelhos do fornecedor SNOM


Soluções Chefe–Secretária Similares sem SLA

Nós estamos rodando uma instalação Asterisk (1.2) com aproximadamente 80 telefones SNOM (300,320,360). Agora nós temos a demanda por uma configuração especial do tipo chefe - secretária para alguns ramais. Uma vez que SLA não está disponível na versão Asterisk 1.2. Eu gostaria de saber como implementar isso...

O que precisamos é que o gerente possa decidir se ele deseja pegar ou não as ligações. Se ele não desejar, ele precisar ter a possibilidade de redirecionar todas as ligações entrantes para a sua secretária. A secretária por si atende todas as ligações e decide se a ligação é importante o suficiente para passar ao gerente. Se for então, ela transfere a ligação ao gerente. Assim a secretária pode filtrar as ligações para o gerente...

A única forma que eu pude imaginar até o momento é via um redirecionamento usando o AstDB no ramal do gerente. Os telefones dos gerentes têm duas linhas diferentes – a oficial e uma secreta somente para uso da secretária...


A instalação mais óbvia para atender essa demanda seria:
- ter contas SIP, por exemplo, sip123 associada ao telefone da secretária. E as contas SIP sip456 e sip789 associadas ao telefone do gerente.
- e um número "oficial/público/DDR" de ramal para o gerente que poderia ser "4321". Portanto:


exten => 4321,1,Dial(SIP/sip123&SIP/sip456)


Tocaria tanto o telefone da secretária quanto o telefone do gerente com a identificação "pública" (o que muito provavelmente poderia se ter um tom de sirene diferenciado para identificar essa chamada "privada"). Você desejaria também um ramal "privado" igual a:

exten => 4901,1,Dial(SIP/sip789)


para a secretária poder alcançar o gerente.


Algumas idéias: O parâmetro callerid tanto para a secretária quanto para o chefe deveria ser "4321", não importando através da qual linha o chefe vai escolher ligar pra fora.

- Não escolha números privados óbvios, como 4321 e 4322;
- Você pode escolher ainda um número "real longo", que é apenas disponível somente aos telefones internos, e colocá-los em um botão speeddial no telefone da secretária.


Se você deseja que o gerente não possa ser seletivamente perturbando por ligações de "números públicos", mas somente pela secretária dele, alguma lógica com o AstDB poderia entrar em cena. Isso pode ser altamente dinâmico, ou você simplesmente configura algumas ramais na mão para fazer exatamente isso:

exten => 770/4321,1,Set(DB(list/4321)=SIP/sip123&SIP/sip456)
exten => 770/4321,2,Playback(feature-donotdisturb-off)
exten => 771/4321,1,Set(DB(list/4321)=SIP/sip123)
exten => 771/4321,2,Playback(feature-donotdisturb-on)
exten => 4321,1,Dial(${DB(list/4321)})


Assim, tanto o chefe quanto a secretária podem ativar a função DO-NOT-DISTURB discando 771 e para desativá-la disca 770. Apenas como um exemplo; escolha aqueles códigos em uma faixa que não esteja em uso como ramais; na minha configuração, a numeração interna 2*/3*/4*/5*/6* são para dispositivos SIP, dispositivos OOH, dispositivos IAX etc. e ramais temporários, 8* sendo para aplicações (como o número 888, da aplicação hora certa), 9* experimental e 0* para chamadas PSTN como nos anos 80! Rsrs!. De alguma forma uma função (desviar para o VoiceMail, um atraso em segundos pode ser definido a partir de qualquer telefone, entre 0 e 60 segundos) está disponível aqui como 811x. Escolha o que melhor lhe adequar.


Claro, alguém pode imaginar também que o número do telefone do gerente NÃO toque na secretária enquanto o gerente estiver lá e pronto para atender ligações – apenas edite as linhas 770/771 (ou adicione 772 para esta função). Neste caso, a secretária poderia fazer uso de um número de ramal pra ela, já que o telefone dela também possui várias linhas, então porque não?.


Funcionalidade adicional: Use 'hint' combinado tanto com app_devstate (de bristuff para os Asterisk 1.2 e 1.4) ou func_devstate (nativa no Asterisk 1.6 ou adicionar essa funcionalidade da versão 1.6 no Asterisk 1.4) para acender e/ou apagar um LED de botão para a extensão 770/771. Dessa forma, tanto gerente quanto assistente tem uma indicação visual direta do status do telefone, ou seja, se todas as ligações serão "redirecionadas" ou não para a secretária.




Leituras aqui no site que complementam esse tutorial:
http://clevitonmendes.blogspot.com/2008/07/linhas-compartilhadas-no-asterisk.html
http://clevitonmendes.blogspot.com/2008/07/sla-no-asterisk-14.html
http://clevitonmendes.blogspot.com/2009/04/asterisk-presence.html
http://clevitonmendes.blogspot.com/2009/07/sip-subscriptions-blinking-lamps.html







Asterisk Presence






Asterisk Presence

Fonte: http://www.voip-info.org/wiki/view/Asterisk+presence e http://www.voip-info.org/wiki/view/Asterisk+standard+extensions, em 12/12/2007


O CVS-HEAD atual fornece algum suporte ao “SIP Presence” conforme definido na RFC 3856 – Um Pacote sobre “Presence Event” do Session Initiation Protocol (SIP). A liberação da versão Asterisk (1.0.9) tem algum suporte também.



SIP Presence tem tudo a ver com o que já foi dito aqui sobre Appearance. É o mecanismo intrínseco do próprio SIP para monitorar estado/situação (se ringando, disponível, indisponível, na espera, ocupado) de outros usuários do sistema que seja do interesse de um determinado usuário.



Para suportar tal recurso, de alguma forma, você precisa dizer para qual extensão o usuário SIP é mapeado para se ter monitoração do seu estado. A prioridade "hint" é usada para descrever isso, como neste exemplo:

exten => 100,hint,SIP/peername


(Isso diz que, para os propósitos de “SIP Presence”, a ‘presença’ de atividade da extensão 100 deve ser mapeado para o peer SIP).

- IMPORTANTE: No Asterisk 1.4, o mecanismo intrínseco da funcionalidade hint foi um tanto alterado. Agora é imperativo que você defina um limite de chamada (call-limit) (mesmo que ele seja um valor arbitrariamente alto como 100) e/ou novo limitonpeers=valor no arquivo sip.conf. O recurso de Presence não vai funcionar sem isso. Se você estiver usando o parâmetro type igual à friend em vez de peer, você vai necessitar fazer limitonpeers=yes, bem como uma declaração de limite de chamada (call-limit) para cada um dos dispositivos SIP;

- Se você não adicionar uma prioridade ‘hint’, a extensão vai ficar sempre livre ("aberta"), mais ou menos;

- Se você adicionar incominglimit=1 ao peer que está monitorado o status no arquivo sip.conf, o canal SIP vai notificá-lo quando essa extensão estiver ocupada (busy).



Prioridade Padrão hint
• A prioridade 'hint' associa uma extensão com um canal Asterisk para os propósitos de mapeamento do estado do canal para um estado da extensão.

No Asterisk, um canal (tecnologia/dispositivo) pode ter vários estados (indisponível, em uso, ocupado, tocando, etc), contudo uma extensão é apenas um rótulo para uma seqüência de comandos. No entanto, quando ocorre a troca de comunicação sobre informação de status do canal para um dispositivo externo, como, por exemplo, uma console de recepcionista, você não consegue usar os nomes de canais internos do Asterisk, mas precisa usar externamente um nome identificável de recurso, tipicamente o número de extensão.


Um dispositivo então vai se inscrever para obter o estado da extensão de interesse e iria receber as notificações de status do canal que dar suporte a tecnologia. Isso é usado no canal SIP (implementado via os mecanismos SUBSCRIBE/NOTIFY da RFC-3265) para acender os led´s de sinalização de status correspondentes dispostos sobre os telefones SIP que fica monitorando as atividades de um ramal/usuário/peer.

Isso é suportado em telefones SNOM (veja também) com suas teclas programáveis definida para o tipo "destination", bem como em telefones Polycom (500/600), Aastra (480i, 9133i) e Sayson. Também é suportado nos Gateways Handset SIP da Citel.


Considerações de Privacidade: No arquivo sip.conf você pode definir um subscribecontext=valor que determina em qual contexto o Asterisk deve procurar pela extensão correspondente quando uma requisição subscribe é recebida do telefone; contudo, se a extensão não existir neste contexto, o Asterisk vai procurá-la no contexto default! Em outras palavras: todos podem inscrever-se (subscribe) a uma extensão com prioridade "hint" que estiver definida no contexto default. A propósito, especificando um subscribecontext vazio é também uma idéia boa se o telefone não deve inscrever-se de forma alguma a nenhum contexto.


Da mesma forma, o patch/bug 5515 (pós Asterisk 1.2.0) adiciona suporte a devstate também no MGCP (até o momento o SIP, o IAX e o ZAP são os canais suportados; "show channeltypes" lhe diz quais canais no seu Asterisk suportam notificação de status de dispositivo). Uma questão: Esse patch mostra somente um dispositivo que está indisponível (por exemplo, desconectado), ou ele também mostra "busy"? Resposta: também mostra "busy" (em uso).


Também, chan_capi-cm v0.6.2 e liberações posteriores vem com suporte básico a hint. Parece, contudo, que a nomeação dinâmica de canais CAPI que inclui o número chamado faz que a monitoração de uma linha CAPI para ligações saintes seja praticamente impossível – pelo menos por agora.


Nota: Os patches Bristuff de terceiros vem com a app_devstate que permite a manipulação de estado através do dialplan.


Novidade: No Asterisk 1.6 será incluído a função func_devstate nativamente, também já existe agora um backport disponível para o Asterisk 1.4. Ele é totalmente similar ao app_devstate porque ele parte dos patches bristuff.


Comandos CLI úteis para fazer debug são:

"sip show subscriptions", "show hints", "show channeltypes" e "sip show inuse".



Exemplo 1:
 exten => 200,hint,SIP/phone1  ; this is case sensitive (!) in 1.0.9 and 1.2.0
exten => 200,1,Macro(stdexten,SIP/phone1)



Exemplo 2: Se você deseja monitorar o estado de múltiplos telefones usando alguma speeddial, você pode fazer assim:

 exten => 200,hint,SIP/201&SIP/202&SIP/203


O Asterisk fornece uma sintaxe para permitir que mais de um canal seja mapeado para qualquer extensão particular através do mecanismo hint.


Exemplo 3: Monitorar Ligações Estacionadas (Callpark) (Asterisk 1.4 e mais recente):
 include => parkedcalls
exten => 701,1,ParkedCall(701)
exten => 701,hint,park:701@parkedcalls



Extensão e estado de dispositivo combinado, sem estado de usuário!

O Asterisk – com ou sem o patch – não suporta atualmente o método PUBLISH para divulgação de documentos de presence no formato Presence Information Data Format (PIDF) definido na RFC 3863, mas ele pode gerar notificação (NOTIFY) dos usuários monitorados (SUBSCRIBEd) quando ocorre o REGISTER e também quando o cliente desconecta.


Isso funciona, por exemplo, com o cliente Eyebeam da Xten, mas pode também funcionar com vários outros telefones que suportam SIP Presence. Devido à falta de suporte ao método PUBLISH, não existe qualquer suporte aos estados estendidos (Away, Do not disturb, Busy). Você pode se inscrever para estado de extensão para qualquer canal que suporte notificação de estado de dispositivo. No CVS head, o canal Agent, SIP e IAX2 suporta isso.


A fim de resolver, nós precisamos de uma abstração de usuário no Asterisk, algo que foi sanado na versão de desenvolvimento 1.3.


Telefones que é sabido funcionar com a implementação atual do SIP Presence no Asterisk


• Snom (vários modelos)
• Polycom IP30x/IP50x/IP600
• Xten EyeBeam
• Grandstream GXP2000 (Firmware >= 1.0.1.13)
• Aastra 480i
• Aastra 9133i
• Thomson ST2030
• Linksys SPA962/932 - Tutorial



Configuração Específica Telefone (Telefones Polycom)

Para ativar tronca de informações de presença no telefones Polycom, você precisa adicionar um conato ao diretório contato. O parâmetro CONTACT precisa bater com extensão do telefone que você deseja monitorar e o parâmetro WATCH BUDDY precisa ser definido como "enabled". Também, assegure que a primeira linha do Polycom seja registrada com o seu servidor Asterisk. A Polycom tende a usar a configuração da primeira linha para todas as requisições de subscriptions.

Com o SIP v1.5.2, os telefones Polycom podem "esquecer" da sua subscrição para informação de presença, e retornar um erro 450 de notificação de Presence. Não existe indicação no telefone de que isso aconteceu, exceto que o status de buddy não mais muda. A única forma de contornar isso é rebootar o telefone ou chaveando o parâmetro WATCH BUDDY para disabled, e em seguida para enabled. Esse bug não afeta outras operações do telefone.

Obs.: Existe um limite quoted de 8 (Eu encontrei um limite real de 7) watchable buddies, assim se você for comprar a solução de console para atendente, não espere que vá conseguir monitorar mais do que 7 outras extensões (ramais). (veja abaixo).

Obs.: Quando da versão do firmware 1.6.6, o limite foi aumentado no modelo 601 para 48 watchable buddies. Ainda é de 8 nos aparelhos 501. Valeu Polycom!



Estacionamento e BLF
Isso pode ser realizado no asterisk 1.2 com um patch e está embutido no asterisk 1.4.



Estacionamento BLF no Asterisk 1.2
• Patch/bug 5779 adicionou suporte hint na construção do canal Local que permite a monitoração de ligações estacionadas (parking lot/ parked) verificando a existência de uma extensão no dialplan.

• OBS.: A fim de configurar um estacionamento com BLF com esse patch no Asterisk 1.2.X, você precisa configurar o fragmento seguinte no contexto onde seu telefone SIP se registra:

exten => 701,1,ParkedCall(701)
exten => 701,hint,Local/701@ParkedCalls




Estacionamento com BLF no Asterisk 1.4
• OBS.: A fim de configurar a funcionalidade embutida de estacionamento com BLF no Asterisk 1.4, você precisa definir a seguinte coisa no contexto onde seu telefone SIP se registra...
include => parkedcalls
exten => 701,1,ParkedCall(701)
exten => 701,hint,park:701@parkedcalls


Isso difere da sintaxe originalmente descrita no relato do patch/bug para a versão 1.2 acima. Se você está usando o patch do metermaid com o Asterisk 1.2.X e decidir atualizar para 1.4 esperando que ele 'apenas funcione' você fica para um cruel e pobremente documentado surpresa.



Atualização para o Asterisk 1.6 (em desenvolvimento)

Russel da Digium implementou uma função DEVSTATE que está descrito aqui em mais detalhes. Existe uma nova versão que funciona com o Asterisk 1.4 aqui.



Mensagens de Presença atravessando os PABX’s

Nuitari escreveu um script PHP que se conecta ao manager de múltiplos PABX’s e usa devastate do Russel (Digium) para definir o BLF ao longo dos PABX’s. Você pode encontrá-lo aqui.










Impacto do 802.11n na Segurança da WLAN





Impacto do Padrão 802.11n na Segurança da Rede WLAN


Lisa Phifer
17/03/2009
SearchNetworking.com



À medida que as empresas se movem a toda força na direção de redes WLAN’s mais rápidas e mais abrangentes, vários fatores precisam ser considerados – incluindo a segurança. O padrão 802.11n promete expandir a cobertura e capacidade de rede, mas cuidados precisam ainda ser tomados para fornecer igual, ou melhor, segurança.



Antigo Padrão 802.11a/b/g

Igual ao padrão 802.11a/b/g anterior, o padrão 802.11n de elevada taxa de transferência emprega o 802.11i "robust security". Realmente, é exigido de todos os produtos Draft N dar suporte ao WiFi Protected Access version 2 (WPA2) – o programa de teste para o 802.11i do WiFi Alliance.


A boa notícia: todas as redes WLAN’s 802.11n construídas a partir do zero podem se despreocupar de invasores WEP e ataques WPA (TKIP MIC), porque todo dispositivo 802.11n pode cifrar dados com o algoritmo AES. O truque: as redes WLAN’s que precisam suportar tanto clientes antigos no padrão 802.11a/b/g quanto os novos clientes 802.11n precisam ser forçados a permitir o algoritmo TKIP. Fazendo assim torna possível aos clientes mais antigos não-AES a se conectarem seguramente. Infelizmente, o padrão 802.11n proíbe taxas de transmissão de dados elevadas quando se usa o algoritmo TKIP.


Consequentemente é melhor dividir clientes antigos 802.11a/b/g e clientes novos 802.11n em SSID’s separados: uma rede WLAN de taxa elevada de transferência exige o AES (WPA2) e uma rede WLAN legada que permita o TKIP ou o AES (WPA+WPA2). Isso pode ser feito usando duas definições SSID’s sobre um AP virtual ou dedicando diferentes portadoras sobre os AP’s dual-rádio. Contudo, isso é apenas um expediente temporário. Tão logo você possa retirar ou substituir aqueles dispositivos legados, livre-se do TKIP para melhorar tanto a velocidade quanto a segurança.



Tomando emprestado a Robustez do WPA2

O padrão 802.11n herda a robustez do WPA2 – e também os pontos fracos. Os dispositivos 802.11a/b/g e 802.11n podem usar AES para prevenir escutas de quadros de dados, falsificação e repetição da rede Wireless. Os APs 802.11a/b/g e 802.11n podem usar o padrão 802.1X para conectar usuários autenticados ao mesmo tempo que nega acesso a estranhos. Contudo, o padrão 802.11n ainda não pode evitar que intrusos envie quadros falsos de gerenciamento – um método de ataque usado para desconectar usuários legítimos ou fingir ser um AP’s "evil twin".


evil twin:
É um access point (AP) mau intencionado instalado por um atacante externo com uma facilidade com um rede wireless. O AP bandido captura beacons (sinais que anunciam sua presença) do AP legitimo da empresa e transmitem beacons idênticos, com algumas máquinas clientes internas ao prédio o qual se associa. Logo que a segurança wireless esteja habilitada, esse tipo de ataque não consegue afetar as máquinas usuárias. Contudo, ele pode causar prejuízo deixando as conexões lentas ou causando aos usuários perder conexões com rede real.




Como resultado, as novas redes padrão 802.11n precisam permanecer vigilantes a ataques oriundos do mundo de rede Wireless. Muitas redes WLAN’s pequenas podem ainda usar escaneamentos periódicos para detectar AP’s maliciosos, enquanto redes WLAN’s comerciais devem usar sistemas de prevenção de intrusão (WIPS) o tempo todo para barrar falsificadores, associações acidentais, ‘ad hoc’s não autorizados e outros tipos de ataques WiFi.


Redes WLANs existentes que implementa uma ou ambas dessas práticas de segurança, contudo, não podem ficar só dormindo em berço esplêndido. Dispositivos 802.11n possui alcance de distância duas vezes maior que seus pares 11a/b/g. AP’s maliciosos, de visinhos ou de área metropolitana que antes estavam tão distantes podem agora se tornar uma ameaça. Não apenas intrusos serão capazes de se conectarem a sua rede WLAN facilmente, mas usuários legítimos vão muito provavelmente se conectar acidentalmente a redes estranhas. Dado uma escolha entre o seu antigo AP 11a/g e um rápido AP 802.11n malicioso, os clientes promíscuos que “se conectam a qualquer rede disponível” vão tentar o tempo todo burlar.


Em resumo, a abrangência do alcance do padrão 802.11n agrava a freqüência de incidentes convencionais da segurança de rede Wireless e expõe configurações frágeis que contam com o desempenho ruim. Pior ainda, sensores WIPS existentes baseados no padrão 11a/b/g pode perder inteiramente muitos incidentes. Cada ativação de AP 802.11n deve incluir um upgrade do dispositivo WIPS para monitorar a maior cobertura das novas redes WLAN's, analisando o tráfego 11a/b/g e 11n nos canais 20MHz e 40MHz em ambas as bandas.



O Novo padrão 802.11n trás novas ameaças de segurança e complexidade

Toda tecnologia nova introduz alguns riscos não descobertos; uma inovação tão significativa quanto do padrão 802.11n não será provavelmente a exceção.

Os dispositivos 802.11n são novos produtos que podem conter alguns bugs não descobertos. Por exemplo, as primeiras versões do AP WN802T da Netgear não fazia corretamente parse dos parâmetros SSID’s (nulo) de comprimento zero (WVE-2008-0010). Drivers Atheros usados nos novos AP’s 802.11n (como o Linksys WRT350N) não tratava corretamente certos elementos de informação de gerenciamento de quadro (WVE-2008-0008). Tais vulnerabilidades não são incomuns; administradores de rede WLAN simplesmente precisam ficar atentos aos alertas quanto à segurança e de atualizações de firmware/driver.

As opções 802.11n são também consideravelmente mais complexas, aumentando as possibilidades de configurações mal feitas. Por exemplo, existem dúzias de possíveis taxas de transmissão de dados elevada, cada uma associada com uma combinação de capacidades e parâmetros que precisam bater em ambas as pontas. Em muitos casos, configuração mal feita causa desempenho parcial – isso pode não parecer uma questão de segurança, mas pode afetar a disponibilidade. Em casos extremos, um AP 802.11n mal configurado pode resultar em negação de serviço a redes WLANs vizinhas. Educação e análise no local são necessárias para descobrir e resolver esses problemas.

Finalmente, o padrão 802.11n introduz alguns quadros MAC novos, um dos quais se descobriu poder ser explorável. Especificamente, o padrão 802.11n fornece suporte mais eficiente a aplicações que trata stream pela confirmação de recebimento de vários quadros de dados usando único bloco reconhecimento (ACK). Um ataque de negação de serviço (DoS, em inglês) pode ser lançado contra redes WLAN’s 802.11n pelo envio de reconhecimentos falsos de bloco ao receptor (WVE-2008-0006). Um dispositivo WIPS que suporta o padrão 802.11n pode detectar esse ataque, mas a única forma de evitar isso é barrar o uso da funcionalidade Add Block-ACK (ADDBA).



Dando maior atenção

Felizmente, tudo das melhores práticas atuais de segurança de rede ainda se aplica ao padrão 802.11n. É importante perceber, contudo, que o padrão 802.11n também pode aumentar o risco empresarial simplesmente porque fornece suporte a mais usuários e aplicações com área de abrangência mais ampla. Em resumo, os mesmos ataques antigos podem agora ser de longe mais impactante ao seu negócio.


Por último, as redes 802.11n podem ser implementadas tão segura quanto – se não mais segura que – as redes 11a/b/g de então. Tudo isso exige está ciente e seguir com os objetivos. Nessa dica, nós exploramos as formas nas quais o padrão 802.11n pode afetar a segurança da rede WLAN. Agora é a sua chance de dar esse passo.



Sobre a autora:
Lisa Phifer é Presidente e sócia da Core Competence, uma firma de consultoria focada em uso empresarial de rede emergente e tecnologias de segurança. Na Core Competence, Lisa tem trilhado os seus 27 anos de experiência em projeto de rede, implementação, e testes para fornecer uma gama de serviços, desde estimativa de vulnerabilidade e avaliação de produto até educação de usuário e desenvolvimento de ‘white paper’. Ela tem alertado grandes e pequenas companhias a considerar o uso de tecnologias de rede e melhores práticas de segurança para gerenciar risco e adequar as necessidades empresariais. Lisa ensina e escreve exaustivamente sobre uma faixa ampla de tecnologias, desde segurança de rede móvel/wireless e prevenção a intrusão até implementação de rede privada virtual a controle de acesso a rede. Ela também é uma especialista dos sites SearchMobileComputing.com e SearchNetworking.com.





Volta ...










terça-feira, 31 de março de 2009

UC será fator crítico para manter produtivos os tele-trabalhadores





Comunicações unificadas (UC) são críticas para manter produtivos os tele-trabalhadores



Escrito por Michael Morisy, Repórter de Notícias
26 de Março de 2009 | SearchUnifiedCommunications.com



Em torno de 25% dos adultos pelo menos serão trabalhadores à distância na metade do expediente por volta de 2016, o que impulsionará a necessidade por mais tecnologias colaborativas e comunicações unificadas (UC, em inglês), assim descobriu um estudo recente.

Aquelas empresas que deixarem de investir não somente nas plataformas certas, como também nos processos certos estarão arriscando alienar os empregados e experimentar perdas sérias na eficiência.

O relatório da Forrester "U.S. Telecommuting Forecast, 2009 to 2016" encontrou que o crescimento agudo acontecerá com os trabalhadores remotos ocasionais (menos de uma vez por semana) e regulares (de uma a quatro vezes por semana). O grupo tradicional crescerá de 7,2% de adultos hoje para 12,4% em 2016; trabalhadores remotos regulares crescerão de 5,4% de adultos para 8,6%.

“Está quase claro que os elementos alavancadores são grandes e sistêmicos”, disse Ted Schadler, o autor do relatório e um vice-presidente da Forrester. Ele disse que a penetração mais ampla tem tornado o trabalho remoto possível, e os avanços na forma como as pessoas se comunicam também estão contribuindo para o crescimento do trabalho à distância.

A adoção de mensageiros instantâneos (IM, em inglês) nas corporações e os avanços em colaboração de documento tanto ajudam a manter trabalhadores remotos conectados a vida do escritório quanto os permite coordenar as equipes com atenção distantes fisicamente, disse Schadler.

Não é nenhuma coincidência que mensageiro instantâneo e colaboração de documento são áreas nas quais os principais fornecedores – da Cisco e Microsoft até a IBM e Google – estão ativamente investindo, ainda que sejam de forma vanguardista no âmbito das melhores práticas internas.

“Redes sociais e rico perfil de empregados suplantam o bebedouro. A Cisco e a HP são duas companhias que estão usando redes sociais para trazer seus empregados juntos”, descobriu o relatório. “O experimento ‘HP Labs’ é chamado simplesmente 'WaterCooler' (bebedouro de água fria) para definir seu propósito”.

O projeto da HP, como descrito em um blogspot, tenta capturar a corporação informal “zeitgeist”, monitorando e compartilhando o que as pessoas estão lendo, trabalhando, e falando em um sistema fácil de usar que serve como uma mesa de referência criada pelo usuário ao mesmo tempo que conecta indivíduos de opiniões semelhantes que de outra maneira não poderiam se encontrar, digitalmente ou na vida real.

E nem afeta aqueles trabalhadores remotos, que frequentemente já auto escolhem trabalhar remotamente, que estão dispostos a trabalhar fora do ambiente da empresa com a garantia de que permanecem ligados ao escritório da empresa.

“Trabalhadores remotos, desde que eles já estejam trabalhando de casa, vão descobrir seus jeitos”, disse Schadler. “Eles estarão altamente motivados para resolver seus problemas”.



Nem tudo são flores

A despeito da pronta disponibilidade de uma variedade de ferramentas, companhias devem esperar algum crescimento importante nos esforços para aumentar o tele-trabalho, disse Schadler. As Companhias terão que adotar tecnologia nova, e culturas corporativas precisarão ser mudadas. Mensageiro instantâneo (IM, em inglês), por exemplo, fica “dedicado” aos empregados remotos, que os usam para se contactar rapidamente com os colegas e manter conexões com a empresa, disse ele. Mas empregados no ambiente do escritório raramente usam a tecnologia, conforme a pesquisa da Forrester, revelando que a adoção completa do IM pelos empregados que usam computador é apenas de 30%, quando comparado com aos 90% de uso do e-mail.

“Ela é uma aplicação chave, e eu estou simplesmente abismado que isso esteja situado no patamar de 30%”, disse Schadler, citando suas vantagens sobre telefones em muitos usos, como a capacidade para agilizar múltiplas conversações ou fazer automaticamente uma gravação da conversação.

E quando ela trás colaboração àqueles que estão trabalhando fora da companhia, não existe qualquer razão para as empresas estarem presas à idade de pedra.

“Se você deseja fazer algo de companhia para companhia, ainda é o e-mail, o telefone ou o fax”, disse Schadler. “Vídeo conferência ou IM é quase impossível fazer [através de canais oficiais], mas o pessoal está fazendo de qualquer jeito – simplesmente de uma forma não validada pela área de TI”.

Para esboçar uma cuidadosa estratégia de comunicações unificadas (UC), Schadler sugeriu olhar para aqueles funcionários remotos – em vez de ficar só com as visões estratégicas dos principais fornecedores – como inspiração.

“O usuário escolhe o canal que funciona melhor pra [ele]”, disse ele, referindo-se a escolha de IM, e-mail, vídeo ou uma outra plataforma de comunicação. Deixar esses canais discretos – em vez de todos conectados através de servidores de presença centralizados que re-roteia inteligentemente mensagens instantâneas para texto ou e-mail ou voz – pode ser a solução mais pragmática, pelo menos para o futuro imediato.

“Eu não estou dizendo que seja uma péssima idéia, ou a visão do fornecedor não seja uma visão boa”, disse Schadler. “Mas... está fadado a ser uma realidade mais caótica do que aquela”.



Observação
No texto original é usado a palavra Telecommuters que pode se referir a:
Trabalhadores que laboram remotamente, de casa, à distância, do local de trabalho.
Trabalhadores laborando remotamente do local de trabalho usando um computador conectado à rede da empresa.
Trabalhadores laborando de casa usando um computador que esteja conectado ao local de trabalho.
Trabalhadores que laboram viajando constantemente a serviço da empresa.






Volta ...
















Creative Commons License
Admirável Mundo Novo: Tudo Sobre Asterisk, OpenSER, Linux e Tecnologias de Voz sobre IP
by Cléviton Mendes de Araújo is licensed under a Creative Commons Atribuição 2.5 Brasil License.