Admirável Mundo Novo: Tudo Sobre Asterisk, OpenSER, Linux e Tecnologias de Voz sobre IP: março 2009




Muito Bem Vindo

Prezado Leitor, a proposta desse Blog é compartilhar conhecimento com as pessoas que trabalham com Linux, Asterisk, OpenSER, e com tecnologia de voz sobre a rede IP em geral, através de tutoriais, dicas, howto, notícias entre outros assuntos.

Atente para termo de uso do conteúdo do blog no rodapé da página.

terça-feira, 31 de março de 2009

UC será fator crítico para manter produtivos os tele-trabalhadores





Comunicações unificadas (UC) são críticas para manter produtivos os tele-trabalhadores



Escrito por Michael Morisy, Repórter de Notícias
26 de Março de 2009 | SearchUnifiedCommunications.com



Em torno de 25% dos adultos pelo menos serão trabalhadores à distância na metade do expediente por volta de 2016, o que impulsionará a necessidade por mais tecnologias colaborativas e comunicações unificadas (UC, em inglês), assim descobriu um estudo recente.

Aquelas empresas que deixarem de investir não somente nas plataformas certas, como também nos processos certos estarão arriscando alienar os empregados e experimentar perdas sérias na eficiência.

O relatório da Forrester "U.S. Telecommuting Forecast, 2009 to 2016" encontrou que o crescimento agudo acontecerá com os trabalhadores remotos ocasionais (menos de uma vez por semana) e regulares (de uma a quatro vezes por semana). O grupo tradicional crescerá de 7,2% de adultos hoje para 12,4% em 2016; trabalhadores remotos regulares crescerão de 5,4% de adultos para 8,6%.

“Está quase claro que os elementos alavancadores são grandes e sistêmicos”, disse Ted Schadler, o autor do relatório e um vice-presidente da Forrester. Ele disse que a penetração mais ampla tem tornado o trabalho remoto possível, e os avanços na forma como as pessoas se comunicam também estão contribuindo para o crescimento do trabalho à distância.

A adoção de mensageiros instantâneos (IM, em inglês) nas corporações e os avanços em colaboração de documento tanto ajudam a manter trabalhadores remotos conectados a vida do escritório quanto os permite coordenar as equipes com atenção distantes fisicamente, disse Schadler.

Não é nenhuma coincidência que mensageiro instantâneo e colaboração de documento são áreas nas quais os principais fornecedores – da Cisco e Microsoft até a IBM e Google – estão ativamente investindo, ainda que sejam de forma vanguardista no âmbito das melhores práticas internas.

“Redes sociais e rico perfil de empregados suplantam o bebedouro. A Cisco e a HP são duas companhias que estão usando redes sociais para trazer seus empregados juntos”, descobriu o relatório. “O experimento ‘HP Labs’ é chamado simplesmente 'WaterCooler' (bebedouro de água fria) para definir seu propósito”.

O projeto da HP, como descrito em um blogspot, tenta capturar a corporação informal “zeitgeist”, monitorando e compartilhando o que as pessoas estão lendo, trabalhando, e falando em um sistema fácil de usar que serve como uma mesa de referência criada pelo usuário ao mesmo tempo que conecta indivíduos de opiniões semelhantes que de outra maneira não poderiam se encontrar, digitalmente ou na vida real.

E nem afeta aqueles trabalhadores remotos, que frequentemente já auto escolhem trabalhar remotamente, que estão dispostos a trabalhar fora do ambiente da empresa com a garantia de que permanecem ligados ao escritório da empresa.

“Trabalhadores remotos, desde que eles já estejam trabalhando de casa, vão descobrir seus jeitos”, disse Schadler. “Eles estarão altamente motivados para resolver seus problemas”.



Nem tudo são flores

A despeito da pronta disponibilidade de uma variedade de ferramentas, companhias devem esperar algum crescimento importante nos esforços para aumentar o tele-trabalho, disse Schadler. As Companhias terão que adotar tecnologia nova, e culturas corporativas precisarão ser mudadas. Mensageiro instantâneo (IM, em inglês), por exemplo, fica “dedicado” aos empregados remotos, que os usam para se contactar rapidamente com os colegas e manter conexões com a empresa, disse ele. Mas empregados no ambiente do escritório raramente usam a tecnologia, conforme a pesquisa da Forrester, revelando que a adoção completa do IM pelos empregados que usam computador é apenas de 30%, quando comparado com aos 90% de uso do e-mail.

“Ela é uma aplicação chave, e eu estou simplesmente abismado que isso esteja situado no patamar de 30%”, disse Schadler, citando suas vantagens sobre telefones em muitos usos, como a capacidade para agilizar múltiplas conversações ou fazer automaticamente uma gravação da conversação.

E quando ela trás colaboração àqueles que estão trabalhando fora da companhia, não existe qualquer razão para as empresas estarem presas à idade de pedra.

“Se você deseja fazer algo de companhia para companhia, ainda é o e-mail, o telefone ou o fax”, disse Schadler. “Vídeo conferência ou IM é quase impossível fazer [através de canais oficiais], mas o pessoal está fazendo de qualquer jeito – simplesmente de uma forma não validada pela área de TI”.

Para esboçar uma cuidadosa estratégia de comunicações unificadas (UC), Schadler sugeriu olhar para aqueles funcionários remotos – em vez de ficar só com as visões estratégicas dos principais fornecedores – como inspiração.

“O usuário escolhe o canal que funciona melhor pra [ele]”, disse ele, referindo-se a escolha de IM, e-mail, vídeo ou uma outra plataforma de comunicação. Deixar esses canais discretos – em vez de todos conectados através de servidores de presença centralizados que re-roteia inteligentemente mensagens instantâneas para texto ou e-mail ou voz – pode ser a solução mais pragmática, pelo menos para o futuro imediato.

“Eu não estou dizendo que seja uma péssima idéia, ou a visão do fornecedor não seja uma visão boa”, disse Schadler. “Mas... está fadado a ser uma realidade mais caótica do que aquela”.



Observação
No texto original é usado a palavra Telecommuters que pode se referir a:
Trabalhadores que laboram remotamente, de casa, à distância, do local de trabalho.
Trabalhadores laborando remotamente do local de trabalho usando um computador conectado à rede da empresa.
Trabalhadores laborando de casa usando um computador que esteja conectado ao local de trabalho.
Trabalhadores que laboram viajando constantemente a serviço da empresa.






Volta ...













segunda-feira, 30 de março de 2009

Vale a pena fazer investimento em um PABX IP?





Você deve investir em IPABX agora, depois, ou em nenhuma hipótese?


Fonte:
25 de Março de 2009 | SearchUnifiedCommunications.com


Quando as empresas se decidem implementar IPABX, ou manter um PABX tradicional ou ainda implementar um PABX hibrido, é importante compreender o investimento necessário, bem como o futuro das soluções do fornecedor e como elas vão se adequar as estratégias de comunicações unificadas (UC, em inglês). Nessa edição do quadro Reality Check da SearchUnifiedCommunications.com, o colaborador Tony Bradley, especialista de UC e autor do próximo Unified Communications for Dummies, discute o investimento que um IPABX pode exigir bem como o futuro dos PABX’s.

No podcast, Tony compara os planos futuros de diferentes fornecedores para VoIP e como esses planos estão atrelados com IPABX’s e a uma estratégia UC completa. Ele também discute as melhores práticas para uma implementação de IPABX.

Ouça aqui o podcast do Tony em inglês naturalmente no formato mp3.


Para mais informação sobre UC, verifique o blog do Tony.


















segunda-feira, 16 de março de 2009

Escola Implementa Rede Sem Fio para Laptop's de Estudantes




Escola Implementa Rede WLAN 802.11n (300Mbits) para Suportar Programa de Laptop de Estudantes


Escrito por Shamus McGillicuddy, Editor de Notícias
24 de Fev. 2009 | SearchNetworking.com


Quando uma high school Católica para garotas decidiu fornecer um tablet PC para cada estudante, a escola precisou implementar uma infra-estrutura Wireless LAN (WLAN) para fornecer conectividade às garotas ao longo do campus da escola.

O Instituto Nostradamus, uma escola em Baltimore, fica em prédio de 157 anos de idade que tem muitos alojamentos em argamassa sobre paredes de tijolo com espessura de mais de 40 centímetros. A construção tinha apresentado só um desafio à escola até então. Quando da instalação de uma rede cabeada alguns anos atrás dado que foi difícil instalá-la. Agora a escola precisou saber como conseguir um bom sinal wireless em um prédio com paredes de tal espessura. Os pontos de acesso também precisavam ficar esteticamente agradáveis.

"Quando nós cabeamos a escola há 10 anos atrás [com uma rede], foi um grande desafio porque nós tivemos que perfurar todos aqueles tijolos e argamassa espessa", disse Fred Germano, o diretor de tecnologia da escola. "Nós também queríamos prender esses pontos de acesso e passar o cabo de rede até eles de forma a deixá-los tão discretos quanto fosse possível, de um ponto de vista arquitetônico porque o prédio era uma construção [antiga] que tinha 'tin ceilings', e nós não queríamos descaracterizá-la tanto assim".

Scott Peterson, um gerente de vendas regional para Trapeze Networks, fornecedor da rede WLAN escolhida pela escola, disse que o prédio apresentava um desafio incomum. Tipicamente, a Trapeze usa o módulo de planejamento RF em seu software RingMaster de gerenciamento WLAN para planejar o layout para os pontos de acesso.

"Se fosse uma construção nova, nós poderíamos inserir arquivos CAD [projeto auxiliado por computador] e ler todas as camadas de CAD que considera todos os diferentes materiais da construção", disse Peterson. "Nós não conseguimos fazer assim nesse caso. Nós precisamos acionar o nosso grupo de serviço profissional para fazer um levantamento in loco. Eles entraram com access-point colocado sobre um tripé e percorreram o prédio".

O levantamento in loco permitiu a Trapeze desenvolver um planejamento para a implantação da WLAN na escola.

"Nós queríamos ter hotspots wireless consistentes ao longo do prédio", disse Germano. "Eles colocaram os pontos de acessos na área e mediram o sinal a partir de cada alojamento e saguão do prédio, e então os instalamos em conformidade com o que foi planejado por eles".

Os pontos de acesso da Trapeze também foi uma atração na escola pelos seus tamanhos físicos. Eles se assemelham a pequenos detectores de fumaça de cigarro sem antena que se projetam, de modo que eles não se destoam da arquitetura do prédio.

Ao todo, a escola instalou 40 pontos de acessos MP-432 802.11n da Trapeze, todos gerenciados centralizadamente através de um controlador MX-200 Mobility Exchange.

Todos os pontos de acesso são alimentados pelo próprio cabo Ethernet (PoE) via o cabo de rede que foi instalado há 10 anos atrás, disse Germano. A instalação wireless exigiu que ele instalasse seis switch’s Ethernet adicionais para ajudar na alimentação e conectividade da rede PoE em áreas remotas do prédio que estavam distantes dos quadros de energia.

Nessa primavera, a escola iniciará seu programa tablet PC, dando computadores para cada estudante que entra no primeiro ano. No momento, a LAN Wireless está ativa e operando, mas somente professores tem tablet PC’s conectados a ela.

Germano disse que a escola testou a robustez dos pontos de acesso recentemente quando abrigou um evento de desenvolvimento profissional para 30 a 40 membros da faculdade em uma sala de aula. Cada professor estava usando a rede Wireless para conectar o PC dele ou dela a rede a fim de baixar arquivos para a sessão de treinamento. Não aconteceu nenhum problema com conectividade, disse ele.

"O teste real acontecerá quando os calouros chegarem para a classe de primavera", disse ele. "Essa terá 100 novos estudantes [com computadores], e a depender de como as classes individuais sejam organizadas, a rede realmente será testada de fato".

O pico de uso sobre cada ponto de acesso provavelmente será de 25 estudantes com PC’s, disse Germano. Ele estará usando o software RingMaster da Trapeze para monitorar a rede através do controlador central. "É muito fácil ver onde o sinal está mais forte e onde você pode precisar particularmente fortalecer o sinal dos pontos de acesso para gerenciar a carga".

A escola também contará com o controle de acesso a rede do McAfee para forçar o policiamento sobre a LAN Wireless. Por exemplo, outros dispositivos pessoais, como iPhones, não serão proibidos de acessar a rede Wireless, mas Germano vai assegurar que os dispositivos tenham antivírus atualizados e proteção anti-spyware. A escola bloqueará também aplicações devoradoras de banda como compartilhamento de arquivos MP3 e vídeo, usando o recurso de filtragem do seu firewall.

Vídeo poderá ser permitido no futuro para propósitos educacionais, contudo. "Nós estamos avaliando a distribuição wireless de vídeo e streaming", disse Germano. "Mas é apenas um pouco entre as possibilidades exploratórias nesse momento".



Deixe-nos saber o que você achou sobre a história; email: Shamus McGillicuddy, Editor de Notícias.

















terça-feira, 10 de março de 2009

Controle de Tráfego





Controle de Tráfego e QoS


Tudo na vida surge quando nós nos defrontamos com um problema real a resolver.

Deparei-me com o seguinte problema no meu acesso a Internet banda larga caseiro: Eu estava falando na minha linha GVT/VONO quando resolvi baixar o arquivo de 200MB da Internet. O que foi que aconteceu quando o arquivo começou a ser baixado?

Isso mesmo que você imaginou. O tráfego do download saturou completamente o meu link ADSL Telefônica atingindo o topo da banda fazendo com que faltasse banda para o meu tráfego de voz oriunda da minha ligação IP.

Daí apareceu a necessidade de um mecanismo que pudesse controlar a largura de banda do meu acesso Internet em função do tipo de porta e também do protocolo UDP e TCP no meu roteador Linux.

O jeito foi pesquisar uma solução pra isso na Internet.

Foi assim que cheguei ao HOWTO “Linux Advanced Routing & Traffic Control” e ao artigo do Brown Traffic Control, contudo eles estavam em inglês, tentei ver se o encontrava em português, mas não encontrei. Foi então que resolvi dar a minha contribuição à comunidade Linux Brasil fazendo uma tradução da parte que me interessava dos mesmos, pensando justamente no fato que muitas pessoas como eu, já tiveram se deparado com esse problema.

Esse howto parece ser escrito quando das primeiras versões do Kernel Linux 2.2.x e parece também que sofreu poucas atualizações. Contudo, ele ainda serve como base para aqueles que ainda não tem um conhecimento sólido de controle de tráfego na rede IP.

Ele serve, portanto, como ponta-pé inicial na conquista desse conhecimento. No entanto, como um primeiro contacto sobre a disciplina, eu recomendo primeiramente a leitura do artigo do Brown, pois ele aborda de forma didática os conceitos e definições do controle de tráfego.

A controle de tráfego é a disciplina intimamente relacionada com a garantia de qualidade de serviço (QoS) no mundo da pilha TCP/IP. Portanto, é um tema de suma importância atualmente no mundo Internet.

A tradução aqui só contempla as partes dos dois documentos que aborda o controle de tráfego, no entanto, o primeiro howto completo engloba também roteamento avançado e dinâmico.

Gostaria de solicitar aos amigos leitores a gentileza de reportar equívocos eventuais encontrados ao longo dos capítulos justamente para torná-lo melhor. Favor, sintam-se a vontade para fazê-los, o importante é que ele seja melhorado constantemente.



Os capítulos do HowTo que foram traduzidos e que estão presentes aqui, são:


9. Disciplinas Enfileiramento para Gerenciamento de Banda

9.1. Filas e Disciplinas de Enfileiramento explicadas
9.2. Disciplinas de Enfileiramento Classless Simples

9.2.1. pfifo_fast
9.2.2. Filtro Token Bucket
9.2.3. Stochastic Fairness Queueing

9.3. Conselho para qual fila usar quando
9.4. Terminologia
9.5. Disciplinas de Enfileiramento Classful

9.5.1. Fluxo dentro de qdiscs & classes classful
9.5.2. A família qdisc: roots, handles, siblings e parents
9.5.3. A qdisc PRIO
9.5.4. A famosa qdisc CBQ
9.5.5. Hierarchical Token Bucket

9.6. Classificação de pacotes com filtros

9.6.1. Alguns exemplos simples de filtragem
9.6.2. Todos os comandos de filtragem que você normalmente precisará

9.7. O Dispositivo de Enfileiramento Intermediário (IMQ)

9.7.1. Configuração Exemplo

10. Compartilhamento de Carga sobre Múltiplas interfaces

10.1. Advertências
10.2. Outras possibilidades

11. Netfilter & iproute - marcação de pacotes
12. Filtros Avançado para (re-)Classificação de pacotes

12.1. O Classificador u32

12.1.1. Seletor U32
12.1.2. Seletores Gerais
12.1.3. Seletores Específicos

12.2. O Classificador route
12.3. Filtros de Policiamento

12.3.1. Formas de policiar
12.3.2. Ações Overlimit
12.3.3. Exemplos

12.4. Colocando filtros em Hash para filtragem pesada muito veloz
12.5. Filtragem de Tráfego IPv6

12.5.1. Como conseguir que os 'tc filter's no IPv6 não funcionem?
12.5.2. Marcando pacotes IPv6 usando o ip6tables
12.5.3. Usando o seletor u32 para bater com pacote IPv6

13. Parâmetros de rede no Kernel

13.1. Filtragem de Caminho Reverso
13.2. Parâmetros Obscuros

13.2.1. ipv4 Genérico
13.2.2. Parâmetros Por Dispositivo
13.2.3. Policiamento de Vizinhança
13.2.4. Parâmetros de Roteamento

14. Disciplinas Enfileiramento Avançadas & Menos Comum

14.1. bfifo/pfifo

14.1.1. Parâmetros & Uso

14.2. Algoritmo Clark-Shenker-Zhang (CSZ)
14.3. DSMARK

14.3.1. Introdução
14.3.2. Com que Dsmark está relacionado?
14.3.3. Orientações para Serviços Diferenciados
14.3.4. Trabalhando com Dsmark
14.3.5. Como Funciona SCH_DSMARK
14.3.6. Filtro TC_INDEX

14.4. Ingress qdisc

14.4.1. Parâmetros & Uso

14.5. Random Early Detection (RED)
14.6. Random Early Detection Genérico
14.7. Emulação VC/ATM
14.8. Weighted Round Robin (WRR)

15. Cookbook (Receitas de Bolo)

15.1. Rodando múltiplos sites com diferentes SLAs
15.2. Protegendo seu host de SYN floods
15.3. Limitação de Taxa ICMP pra evitar dDoS
15.4. Priorizando tráfego interativo
15.5. Fazendo cache-web Transparente usando o netfilter, iproute2, ipchains e squid

15.5.1. Diagrama de Fluxo de Tráfego após implementação

15.6. Contornando os problemas ‘Path MTU Discovery’ com ajustes por rota MTU

15.6.1. Solução

15.7. Contornando os problemas ‘Path MTU Discovery’ com MSS Clamping (para ADSL, cable, e usuários PPPoE & PPtP)
15.8. O Mais Moderno Condicionador de Tráfego: Low Latency, Fast Up & Downloads

15.8.1. Por que isso não funciona bem por padrão
15.8.2. O script real (CBQ)
15.8.3. O script real (HTB)

15.9. Limitando Taxa a único host ou máscara de rede
15.10. Exemplo de uma solução full nat com QoS

15.10.1. Comecemos otimizando aquela banda escassa
15.10.2. Classificação de pacotes
15.10.3. Melhorando nossa instalação
15.10.4. Fazendo tudo subir no boot


Artigo Controle de Tráfego por Martin A. Brown.








Autores Originais dos textos:

Bert Hubert (Netherlabs BV)
bert.hubert@netherlabs.nl

Thomas Graf (Autor de Seção)
tgraf@suug.ch

Gregory Maxwell (Autor de Seção)
greg@linuxpower.cx

Remco van Mook (Autor de Seção)
remco@virtu.nl

Martijn van Oosterhout (Autor de Seção)
kleptog@cupid.suninternet.com

Paul B Schroeder (Autor de Seção)
paulsch@us.ibm.com

Jasper Spaans (Autor de Seção)
jasper@spaans.ds9a.nl

Pedro Larroy (Autor de Seção)
piotr@member.fsf.org










sábado, 7 de março de 2009

PABX Asterisk Lucra com o Momento





PABX’s Open Source Levam Vantagem com o Momento


CIOs atribuem interesse deles ao montante mínimo necessário de capital para começar e o elevado nível de flexibilidade que as aplicações de código fonte aberto geralmente apresentam.


Escrito por Ed Scannell
Information Week
2 de Março de 2009, 04:05 PM


Tempos de crise difícil tem resultado em boas notícias econômicas para fabricantes de PABX’s open source.

Em um estudo divulgado pelo Eastern Management Group baseado em um levantamento com 6.000 executivos de TI, produtos PABX baseados em open source e soluções completas contabilizam agora 18% do mercado de PABX.

Muitos dos executivos que compraram PABX’s open source estão usando a solução da Digium chamada Asterisk, de acordo com o relatório. Explicando seu sucesso, os dirigentes da Eastern disseram que eles estão percebendo um elevado nível de envolvimento dos CIO’s. Eles atribuem esse interesse ao montante mínimo de capital necessário para começar e a elevada flexibilidade que as aplicações open source apresentam geralmente.

“Os CIO’s são atraídos pra isso porque o custo é zero para implementar e há chances de que os administradores de sistemas saibam como instalar e fazê-lo funcionar. Os CIO’s são de fato capazes de reusar seus sistemas antigos de telefonia. Eles desejam migrar para uma plataforma mais sofisticada de retaguarda sem jogar fora seus indestrutíveis handsets Nortel; eles podem fazer isso em fases com o Asterisk”, disse John Todd, o diretor da comunidade open source do Asterisk.

Todd, contudo, salientou que existem custos associados com a instalação do Asterisk, notadamente um "forklift upgrade", ou significativa atualização de um sistema usuário. Todd recomendou que usuários contratem os serviços de uma empresa especializada para fazer a instalação inicial, e só depois então permitir que o staff de TI da empresa o mantenha.

Os 15% de participação de Mercado da Nortel cedeu lugar ao 18% de participação da Digium com os PABX’s open source, com a Cisco chegando em terceiro lugar com 12%. Veja aqui um gráfico de pizza sobre a participação dos principais players no mercado dos Estados Unidos.

O relatório sustenta que existe um Mercado se deslocando atualmente mudando de lugar, graças à chegada do open source, fabricantes de sistema tradicional de telefonia estão competindo por dólares em um mercado que está se contraindo consistentemente. Por causa do software PABX ser software livre e porque ele pode ser baixado livremente, se supunha então que ele estivesse sendo usado quase exclusivamente em laboratórios, declara o levantamento. Mas essa suposição estava fundamentalmente errada.

“Quando a dúvida passou, nós descobrimos que open source é o PABX escolhido de uma grande e crescente parcela do mercado comercial”, disse John Malone, CEO do Eastern Management Group.

Dando evidente apoio ao ponto de vista de que PABX’s estão conquistando a aceitação fora dos seus mercados tradicionais, Malone disse que 40% das empresas que instalaram PABX’s open source em 2008 foram no mercado governamental, educacional, varejista, medicina e financeiro. E mais, tanto empresas grandes quanto empresas pequenas estão instalando mais de um PABX.

Para CIO’s que estão estudando justamente trocar seus PABX, ele recomendou contratar uma empresa especializada pelo menos uma vez para instalar o Asterisk, deixando o pessoal de TI para dá-lo manutenção. Mas empresas que buscam integrar com plataformas comerciais complexas ou call centers, os custos serão altos, ele acrescentou.


Proteger um IPABX apresenta alguns desafios, mas medidas básicas podem ajudar. Information Week publicou uma análise independente desse tópico. Baixe o relatório aqui (requer registro).




Complementa essa matéria o conteúdo do site AsteriskExperts. Leia Pesquisa comprova, mercado adota Asterisk em massa.















Creative Commons License
Admirável Mundo Novo: Tudo Sobre Asterisk, OpenSER, Linux e Tecnologias de Voz sobre IP
by Cléviton Mendes de Araújo is licensed under a Creative Commons Atribuição 2.5 Brasil License.