Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”
FACULDADE DE TECNOLOGIA DE LINS
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE
COMPUTADORES
PRISCILLA RODRIGUES MARIN MONDI
UMA ANÁLISE DE MÉTRICAS PARA AVALIAR DESEMPENHO DE REDES DE COMPUTADORES
LINS/SP 1º SEMESTRE 2011
CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”
FACULDADE DE TECNOLOGIA DE LINS
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE
COMPUTADORES
PRISCILLA RODRIGUES MARIN MONDI
UMA ANÁLISE DE MÉTRICAS PARA AVALIAR DESEMPENHO DE REDES DE COMPUTADORES
Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Redes de computadores em 2011. Orientador: Me. Júlio Fernando Lieira.
LINS/SP 1º SEMESTRE 2011
A meus pais, fonte eterna de inspiração. Meu marido
Eugenio pelo apoio e motivação e minha filhinha
Lívia, pelas histórias que não li, pelas brincadeiras
que não aconteceram e por não ter sido meu rosto a
última coisa que via antes de seu ninar.
AGRADECIMENTOS
Agradeço a DEUS por manter minhas forças, aos professores que direta e
indiretamente ajudaram-me neste trabalho, meus amigos André, Adriano e Cláudia
pelo apoio e meu Mestre e Orientador Júlio Fernando Lieira por compreender
minhas limitações e encorajar-me a fazer o melhor.
RESUMO
O presente trabalho faz um levantamento de ferramentas e metodologias utilizadas para captura e análise de desempenho e tráfego de rede, e visa aplicar estas ferramentas na rede administrativa e acadêmica da Faculdade de Tecnologia de Lins a fim de coletar dados que permitam detectar problemas e auxiliar em sua gerência, e que possa também ser utilizado por qualquer gerente de rede que pretenda obter melhorias e realizar verificações de tráfego da rede. Este trabalho apresentará uma análise da aplicação de ferramentas que exibem métricas para avaliar desempenho de redes de computadores e a partir dos resultados, verificar se há serviços ativos dispensáveis que consumam largura de banda sem contribuir em nada com as aplicações realizadas e outros fatores que possam ser modificados para que a rede torne-se mais funcional. Com a utilização de algumas das ferramentas e métodos apresentados neste trabalho, foi possível verificar o tráfego da rede e coletar informações que podem auxiliar no melhor aproveitamento da banda disponível, os horários de maior queda de desempenho, tipos de serviços utilizados, pacotes de broadcast, a velocidade da Internet, que se trata de fatores que influenciam no desempenho da rede. Os testes foram realizados por uma semana e em diversos horários para se obter uma análise global.
Palavras-chave: rede de computadores, métricas, desempenho, ferramentas de rede.
ABSTRACT
The current work makes a survey on the tools and methodologies used for the capture and analysis of development and network traffic. It intends to apply those tools in the administrative and academic network of Faculdade de Tecnologia de Lins (Technology College of Lins), in order to collect data that allows us to detect problems and assist in its management, and that also may be used by any network manager which intends to derive improvement and realizes verification in network traffic. This work will show an analysis of applying of tools which show metrics to evalue the development of a computer network and through its results, verify if there are active services disposables that consume band size that do not contribute with the necessary applies realized and other factors which may be modified to make the network more functional. With the utilization of some of the tools and methods used in this work it was possible to verify that the network traffic and collection of information that may aid in the best using of the band which is available, the time when the performance is low, kinds of services utilized, packages of broadcast, internet speed, that is about factors that influence at network performance. The tests were done for one week in several moments to get a global analysis.
Keywords: computer network, metrics, performance, network tools.
LISTA DE ILUSTRAÇÕES
Figura 1 - Comunicação entre as camadas no encapsulamento dos dados...... 20
Figura 2 -. Arquiteturas do Modelo OSI e Modelo TCP/IP................................... 27
Figura 3 - Camadas do TCP/IP e seus respectivos serviços............................. 28
Figura 4 - Computação Centralizada................................................................... 36
Figura 5 - Tipos de redes Comutadas................................................................. 40
Figura 6 - Estruturas de um frame....................................................................... 48
Figura 7 - Bit stuffing............................................................................................ 49
Figura 8 - Paridade Múltipla................................................................................. 51
Figura 9 - Implementação do Ack........................................................................ 52
Figura 10 - Segmentação de uma rede............................................................... 55
Figura 11 - Frame Ethernet.................................................................................. 57
Figura 12 - Quadro Ethernet com complemento.................................................. 60
Figura 13 - Execução do comando ping.............................................................. 66
Figura 14 - O comando traceroute....................................................................... 68
Figura 15 - Utilização do RJNET......................................................................... 69
Figura 16 - Utilizando o tcpdump do ambiente FreeBSD 8.2.............................. 73
Figura 17 - Utilizando a ferramenta broadcast, para capturar pacotes.............. 74
Figura 18 - Interface da ferramenta Ntop............................................................. 75
Figura 19 – Topologia da rede da Fatec-Lins.....................................................
Figura 20 – Tempo de resposta do ping..............................................................
Figura 21 – Quantidade de pacotes perdidos......................................................
Figura 22 – Velocidade de desempenho da Internet...........................................
Figura 23 – Topologia da “rede acadêmica” com a inserção de um HUB..........
Figura 24 – Distribuição do tráfego de rede por protocolo.................................
Figura 25 – Tráfego da rede por protocolo de aplicação....................................
78
80
81
82
84
85
85
Figura 26 – Interface do broadcast, mostrando os pacotes capturados............
Figura 27 - Interface do broadcast, após o filtro mostrando somente dados
originados pela estação de captura...................................................................
Figura 28 – Tráfego originado na estação de captura com exclusão do
tráfego de broadcast..........................................................................................
87
86
89
Figura 29 – Tráfego com destino a estação de captura....................................
Figura 30 – Estatísticas do tráfego capturado...................................................
90
91
LISTA DE TABELAS
Tabela 1 – Tempos Mínimo, Máximo e Médio retornados pelo ping................ 79
Tabela 2 – Número de pacotes perdidos nos testes com ping......................... 80
Tabela 3 – Testes de velocidade de link com velocímetro de Internet............. 82
LISTA DE QUADROS
Quadro 1 – Modelo OSI.......................................................................................
Quadro 3 – Arquitetura TCP/IP com o padrão Ethernet......................................
Quadro 4 - Diferenças entre os modelos cliente/servidor e ponto a ponto.........
Quadro 5 - Exemplos de bit de paridade.............................................................
19
32
37
51
LISTA DE ABREVIATURAS E SIGLAS
ACK - ACKnowledgement.
ARP - Adress Resolution Protocol.
BSC - Binary Synchronous Control.
BWCTL - Bandwith Test Controller.
CAN - Campus Area Network.
CCNA - Cisco Certified Network Associate.
CDE - Código de Detecção de Erro.
CRC (checksum) - último campo de um frame Ethernet.
CSMA/CD - Carrier Sense Multiple Access With Collision Detection.
DHCP - Dynamic Host Configuration Protocol.
FCS - Frame Check Sequence.
HDLC - High-level Data LINK Control.
ICMP – Internet Control Message Protocol.
IEEE - Institute of Electrical and Electronics Engineers.
IGMP - InternetGroup Management Protocol.
IMGP – Internet Message Group Protocol.
IP – Internet Protocol.
IPX - Internetwork Packet Exchange.
ISO - International Standards Organization.
LAN – Local Area Network.
LLC - Controle de LINK Lógico.
MAC - Controle de Acesso ao Meio.
MAN - Metropolitam Area Network.
MAN - Metropolitam Area Network.
MRTG – MultiRouter Traffic-Grapher.
NDT - Network Diagnostic Tool.
Ntop - Network Traffic Probe.
OSI - Open System Interconnection.
OWAMP - One-Way Active Measurement Protocol .
PPP - Point-to-Point protocol.
RARP- Reverse Adress Resolution Protocol
ICMP – Internet Control Message Protocol.
REF - Forward Error Corretion.
RRDtoll - Round Robin Database Tooll.
SCTP - Stream Control Transmission Protocol.
SFD – Start delimited of frame Ethernet.
SSH – Secure Shell.
STP – Shielded Twisted Pair.
TCP - Transmission Control Protocol.
TTL - Time To Live.
UDP - User Datagram Protocol.
UTP – Unshielded Twisted Pair.
VLAN - Virtual Local Area Network.
WAN - Wide Area Network.
WLAN - Wireless Local Area Network.
SUMÁRIO
INTRODUÇÃO ................................................................................................ 16
1. O MODELO OSI E ARQUITETURA TCP/IP ............................................... 18
1.1. MODELO OSI .......................................................................................... 18
1.2. ARQUITETURA EM CAMADAS .............................................................. 19
1.3. CAMADAS NO MODELO OSI ................................................................. 21
1.3.1. Camada Física ...................................................................................... 21
1.3.2. Camada de Enlace de Dados ............................................................... 22
1.3.3. Camada De Rede ................................................................................. 23
1.3.4. Camada de Transporte ......................................................................... 23
1.3.5. Camada de Sessão .............................................................................. 24
1.3.6. Camada de Apresentação .................................................................... 25
1.3.7. Camada de Aplicação ........................................................................... 25
1.4. CONJUNTOS DE PROTOCOLOS TCP/IP .............................................. 26
1.4.1. Definições dos Protocolos .................................................................... 27
1.4.2. Camadas Arquitetura de Protocolos TCP/IP ......................................... 29
2. REDES DE COMPUTADORES .................................................................. 34
2.2. MODELO COMPUTACIONAL ................................................................. 35
2.3. TOPOLOGIAS ......................................................................................... 38
2.4. COMUTAÇÃO ......................................................................................... 39
2.5. COMPONENTES DE UMA REDE ........................................................... 41
3. PADRÕES DE REDE LOCAL ..................................................................... 47
3.1. PRINCIPAIS FUNÇÕES DO NÍVEL DE ENLACE ................................... 47
3.1.1. Quadros ou Frames .............................................................................. 48
3.1.2. Enquadramento .................................................................................... 49
3.1.3. Detecção de Erros ................................................................................ 50
3.1.4. Correção de Erros ................................................................................. 51
3.1.5. Controle de Fluxo.................................................................................. 53
3.2. DOMÍNIO DE BROADCAST E DE COLISÕES ....................................... 53
3.3. PADRÃO IEEE 802.3 ............................................................................... 55
3.3.1 Ethernet 10 Mbps................................................................................... 57
3.3.2. Fast Ethernet 100 Mbps ........................................................................ 58
3.3.3. Gigabit Ethernet .................................................................................... 59
3.3.4. 10 Gigabit Ethernet ............................................................................... 60
4. TÉCNICAS E FERRAMENTAS PARA ANÁLISE DE TRÁFEGO. .............. 61
4.1. MÉTRICAS DE DESEMPENHO EM REDES .......................................... 62
4.2. FERRAMENTAS DE MEDIÇÃO DE TRÁFEGO E DESEMPENHO ........ 65
4.3. MÉTODOS DE AQUISIÇÃO DE DADOS DE REDE ............................... 70
4.3.1. Ferramentas de Aquisição de Tráfego .................................................. 72
5. ESTUDO DE CASO: MÉTRICAS DE DESEMPENHO E TRÁFEGO DA
REDE DA FATEC LINS. ................................................................................. 77
5.1. TOPOLOGIA DA REDE TESTADA ......................................................... 77
5.2. MÉTRICAS DE DESEMPENHO .............................................................. 78
5.3. MÉTRICAS DE TRÁFEGO DE INTERNET ............................................. 83
5.4. ANÁLISE DE TRÁFEGO GERADO POR APLICAÇÕES EXECUTANDO
NOS HOSTS ................................................................................................... 86
16
INTRODUÇÃO
As redes de computadores, segundo Torres (2009) surgiram da necessidade
de compartilhar recursos de hardware e informações. Com os rápidos avanços na
área de tecnologia da informação, as redes de computadores e seus recursos
adotaram um papel fundamental nas organizações e ambientes industriais. Uma vez
que requerem uma interligação rápida e confiável, pois atuam em altos níveis de
criticidade.
Já no final da década de 80, ainda segundo o autor, previa-se o crescimento
das funcionalidades e disponibilidade de serviços nas estações de trabalho para os
usuários finais, entretanto, com uma pequena viabilidade de serviços.
Segundo Comer (2003), para que a rede desempenhe todos os serviços
esperados, os equipamentos devem possuir taxas de falhas permitidas reduzidas e
faz-se necessária a implantação de um sistema de gerência de rede que garanta a
qualidade dos serviços, ou seja, deixando de ser uma gerência reativa, onde
primeiro ocorre o problema e depois é sanado, para uma gerência pró-ativa que
prevê possíveis falhas e erros evitando ou diminuindo estas ocorrências.
Para Torres (2008) diante de um cenário onde as mudanças ocorrem
rapidamente na área da tecnologia de informação, aliado a grande dependência dos
sistemas de comunicação de vários setores da sociedade, fatores como a avaliação
de desempenho de rede ganha mais atenção dos responsáveis por sua gerência.
O aumento do número de computadores interconectados gera interações
complexas e isso pode resultar em fraco desempenho. A aplicação de eventuais
testes permite monitorar o desempenho da rede e se necessário a realização de
ajustes.
Segundo Tanenbaum (2003 p. 424) “o desempenho também é prejudicado
quando há um desequilíbrio nos recursos estruturais.”.
Existem diversas maneiras para avaliar o desempenho de rede porque as
aplicações possuem características, comportamentos e até mesmo restrições
17
específicas. Geralmente são utilizadas ferramentas que coletam métricas de
desempenho a partir do tráfego da rede.
Este trabalho tem por finalidade fazer um levantamento de métricas de
desempenho de redes, bem como de metodologias para sua aplicação, objetivando
dar subsídios ao administrador de rede para colocar em prática a gerência pró-ativa.
Tais metodologias de testes foram aplicadas na rede de computadores da
Faculdade de Tecnologia de Lins - FATEC-LINS. A análise dos resultados mostrou
qual o grau de eficácia e importância das métricas de desempenho de uma rede de
computadores, no tocante à avaliação dos recursos e o uso total das funcionalidades
e dos equipamentos, bem como no auxílio na gerência de redes.
No primeiro capítulo é abordado o Modelo de Referência OSI, um arquétipo
para compreender e projetar uma arquitetura mais flexível e robusta, e o conjunto de
protocolos TCP/IP que é o mais usado por ser considerado mais interativo devido à
suas funcionalidades específicas.
O segundo capítulo tratará das redes de computadores, sua definição,
características, evolução, e também a apresentação e descrição dos equipamentos
que as constitui.
No terceiro capítulo são apresentadas características e definições de uma
Local Area Network (LAN), a qual trata da comunicação de dados em uma área
geograficamente limitada através da ligação direta entra vários dispositivos
independentes.
No quarto capítulo são apresentadas algumas ferramentas que permitem a
análise de desempenho de rede de computadores através de métricas, assim como
a forma de obter informações sobre o tráfego da rede. Também são demonstradas
as aplicações de algumas ferramentas citadas neste trabalho.
No quinto capítulo são apresentados os testes realizados e seus respectivos
resultados. E após a avaliação destes testes é apresentada a conclusão deste
trabalho.
18
1. O MODELO OSI E ARQUITETURA TCP/IP
1.1. MODELO OSI
Na década de 70, havia diversos fabricantes desenvolvendo suas próprias
arquiteturas de rede e cada um implementava seus próprios padrões tornando-os
incompatíveis com os demais. Maia (2009), afirma que, para os usuários, essa
situação era maléfica, pois eles eram obrigados a utilizar produtos de um mesmo
fabricante para evitar problemas de incompatibilidade. Para acabar com estes
transtornos a International Standards Organization (ISO), uma organização
multinacional, criada em 1947 voltada à acordos mundiais para padronizações,
iniciou o desenvolvimento de uma arquitetura chamada Modelo de Referência para a
Interconexão de sistemas Abertos.
O modelo Open System Interconnection (OSI) é um sistema aberto, pois
possui um conjunto de protocolos que permite comunicação entre redes
heterogêneas, não importando a arquitetura subjacente. Para Forouzan (2008) a
finalidade do modelo OSI é demonstrar a possibilidade de fácil comunicação entre
sistemas diferentes sem que sejam realizadas alterações lógicas de hardware e
software adjacentes
Não se pode confundir o modelo OSI com um protocolo uma vez que esse é
apenas um arquétipo para entender e projetar uma arquitetura mais flexível e
robusta; seu entendimento proporciona uma base sólida para realizar a
comunicação de dados. Este modelo possui sete camadas que permitem fornecer
diretrizes para o desenvolvimento de padrões de interconexão conforme quadro 1.
De acordo com Maia (2009) e Forouzan (2008), por diversos motivos, o
modelo OSI não atingiu êxito comercial. O que prevaleceu como padrão de fato foi o
modelo Internet, também conhecido como TCP/IP que teve um rápido crescimento e
ganhou o mercado, além do modelo OSI ser muito complexo. Suas primeiras
19
implementações não possuíam bom desempenho e demoravam muito a ser
lançadas.
Quadro 1 - Modelo OSI.
Fonte: Maia, 2009, p. 32.
O modelo OSI, para Maia (2009), acelera o desenvolvimento de tecnologias
de rede e ajuda a explicar tecnologias já existentes, além de dividir as tarefas o que
facilita o gerenciamento. As vantagens deste modelo são:
As definições e funcionalidades de cada camada;
A rede é dividida em subcamadas para facilitar o gerenciamento;
São utilizadas interfaces padronizadas para que haja uma melhor
interoperabilidade;
Quando se faz necessária troca de características de uma camada não
é preciso realizar modificações em todo código;
A especialização que permite o progresso da indústria tecnológica
facilitando a resolução de problemáticas.
1.2. ARQUITETURA EM CAMADAS
Forouzan (2008) explica que o modelo OSI é constituído de sete
20
camadas: física (camada1), enlace de dados (camada 2), rede (camada
3), transporte (camada 4), sessão (camada 5), apresentação (camada 6)
e aplicação (camada 7). As camadas são organizadas em níveis
hierárquicos formando uma pilha, sendo que cada nível possui um nome
e um número. A camada física é a mais próxima do canal de
comunicação e a camada de aplicação é a mais próxima do usuário.
Cada camada é definida como uma família, as quais possuem características e
funcionalidades distintas.
Figura 1 - Comunicação entre as camadas no encapsulamento dos dados. Fonte: Maia, 2009, p. 25.
Cada camada oferece seus serviços para a camada acima da hierarquia e
utiliza os serviços da camada de baixo, como por exemplo: a camada de enlace
21
utiliza os serviços fornecidos pela camada física e fornece serviços à camada de
rede. Já na camada física a ligação é feita diretamente ao hardware através do envio
de bits, diferente das demais que devem, necessariamente, se comunicar com a
camada inferior. Segundo Forouzan (2008), quando um pacote de dados
chega à máquina destino, ele é desencapsulado, ou seja, passa por
todas as camadas, da camada física para a camada de aplicação, e
estas pegam apenas o que lhes está destinado, passando o restante
para a camada superior, até que os dados originais enviados pela
aplicação origem sejam entregues para a aplicação destino.
Mesmo havendo a separação em camadas, estas pertencem a três
subgrupos. Física, enlace e redes pertencem ao grupo de suporte de rede que está
relacionado à movimentação de dados entre os dispositivos, endereçamentos e
conexões físicas, sincronismo e confiabilidade. Sessão, apresentação e aplicação
realizam suporte ao usuário e a camada de transporte faz a conexão entre os grupos
garantindo que o conteúdo enviado às camadas inferiores, que são o hardware e
software, exceto a física que é totalmente hardware, chegue até as superiores. O
processo inicia-se na camada de aplicação e segue em ordem decrescente, é
adicionado um cabeçalho à unidade de dado, quando chega à camada de enlace
pode ser que seja adicionado um trailer (campo de verificação de erros) e finalmente
na física estes dados são transformados em sinais eletromagnéticos e enviados pelo
meio físico (figura 1).
1.3. CAMADAS NO MODELO OSI
1.3.1. Camada Física
A camada física, segundo Tanenbaum (2003), organiza as funções para o
transporte dos bits através do meio físico (por meio de cabos com condutor de cobre
ou cabos de fibra óptica, ou mesmo através do ar em redes sem fio, por exemplo).
22
Ela faz o relacionamento das especificações mecânicas e elétricas da interface e do
meio de transmissão, além dos procedimentos e funções para que haja a
transmissão. Forouzan; (2008, p.2) afirma que “a camada física é responsável pelas
movimentações dos bits individuais de um hop (nó) para o seguinte.”. Nesta camada
os dados são um fluxo de bits (sequência de 0 e 1) sem interpretações. Para que
ocorra a transmissão os bits devem ser codificados em sinais (elétricos, ópticos, ou
ondas de rádio). A velocidade de transmissão de dados é controlada, o sincronismo
de bits deve ser monitorado mantendo os relógios do remetente e receptor
sincronizado.
Quando a conexão entre os meios de transmissão é do tipo ponto a ponto os
dispositivos são conectados através de um LINK dedicado e quando a configuração
é de vários pontos, segundo Forouzan (2008), há a utilização de um LINK
compartilhado. A camada física define a forma que os dispositivos serão
conectados, pode ser uma topologia em malha (cada dispositivo conecta-se em
outro), topologia em estrela (um dispositivo central conecta-se aos outros), topologia
em anel (cada dispositivo é conectado ao seguinte formando um anel), topologia em
barramento (um LINK para todos os dispositivos). A direção da transmissão entre os
dispositivos pode ser no modo simplex, onde apenas um dispositivo pode enviar e
outro receber, modo half-duplex que os dois dispositivos podem enviar e receber,
um de cada vez, modo full-duplex permite os dois enviar e receber simultaneamente.
Os dados são recebidos e inicia o processo, ou há inserção dos dados finalizando-o.
Nela é tratada a distância máxima permitida dos cabos, os conectores físicos, pulsos
elétricos ou luminosos, todo hardware está relacionado nesta camada, itens estes
que serão abordados mais adiante.
1.3.2. Camada de Enlace de Dados
Tanenbaum (2003) afirma que a camada de enlace de dados realiza diversas
funções específicas: fornece uma interface bem definida à camada de rede, lida com
erros de transmissão, regula o fluxo de dados para que o receptor não seja
“atropelado” por transmissores mais ágeis. O encapsulamento dos quadros permite
realizar essas funções, os quadros possuem um cabeçalho (head), carga útil (o
23
pacote) e um final (trailer). A camada de enlace deve detectar erros no fluxo de bits
e se necessário corrigi-los, para isso ela divide o fluxo em quadros inserindo
intervalos de tempo entre eles.
Na definição de Forouzan (2008, p.22), “a camada de enlace de dados é
responsável por mover quadros de um hop (nó) para o próximo”.
Nesta camada há a formação dos quadros (frames) que são a divisão do fluxo
de bits recebidos pela camada anterior, a camada física. Geralmente estes frames
têm destinos diversos, então é adicionado a eles um cabeçalho e definido o
remetente e receptor. Durante a transmissão dos frames é imposto um mecanismo
de controle de fluxo para que não haja sobrecarga do receptor. Para evitar erros a
camada de enlace utiliza mecanismos que detecta erros, duplicações e perda de
pacotes, aumentando a confiabilidade da camada física. Quando há vários
dispositivos conectados ao mesmo LINK, é também esta camada que determina
qual deles têm controle sobre este LINK, isso é realizado através de protocolos de
controle de acesso ao meio.
1.3.3. Camada De Rede
A camada de enlace monitora o envio de pacotes entre os sistemas, enquanto
que a camada de rede é responsável pelo envio do pacote da origem até o destino,
isso se faz necessário quando os sistemas estão ligados a redes (LINKs) diferentes.
Define Forouzan (2008, p.24) que, “a camada de rede é responsável pelo
envio de pacotes individuais do host de origem ao host destino.”
1.3.4. Camada de Transporte
A camada de transporte é uma camada fim a fim, liga a origem ao destino, ou
seja, diferentemente da camada de rede, todas as informações de controle inseridas
pelo protocolo de transporte no host origem serão processadas somente pelo
protocolo de transporte no host destino, mesmo que os hosts origem e destino
estejam em redes distintas. A camada de transporte recebe os dados das camadas
24
superiores e repassa à camada de rede.
Para Forouzan (2008, p.25), “a camada de transporte é responsável pelo
envio de uma mensagem de um processo a outro.”
Nesta camada há o endereçamento de ponto de serviço, onde o cabeçalho da
camada de transporte deve conter a informação (endereço de porta) que identifique
quais processos (aplicações) estão envolvidos na comunicação, pois
frequentemente os computadores executam diversos processos simultaneamente, o
envio de pacotes é um processo específico de um computador para outro também
específico. Para que ocorra a transmissão, a mensagem é dividida em segmentos,
em que cada um tem sua sequência numérica e é através destes números que a
camada de transporte consegue remontar a mensagem, além de permitir identificar
pacotes perdidos e substituí-los. Para Forouzan (2008), a comunicação na camada
de transporte pode ser orientada a conexão ou sem conexão. Nesta, cada segmento
é tratado como pacote independente e então é enviado para camada de transporte
destino. Já na orientada a conexão, primeiro é realizada a conexão com a camada
de transporte destino antes de enviar os pacotes, após o término da transferência a
conexão é finalizada. A camada de transporte também é responsável pelo controle
de fluxo de dados e de erros, normalmente a correção de erros é realizada através
do reenvio do pacote.
1.3.5. Camada de Sessão
Para Tanenbaum (2003), a camada de sessão controla a comunicação da
rede, estabelece e sincroniza a interação entre os sistemas (realiza verificações em
longas transmissões para permitir que continuem a transmissão a partir de onde
ocorreu a falha) e o gerenciamento de token que impede duas máquinas de
realizarem uma operação crítica simultânea.
Define Forouzan (2008, p. 27) que, “camada de sessão é responsável pelo
controle de diálogo e pela sincronização.”. Assim como define que o controle de
diálogo (mantém o controle de quem vai transmitir em cada momento) permite que a
comunicação dos processos ocorra no modo half-duplex (uma direção por vez,
enquanto um computador está enviando o outro tem que aguardar o término para
25
depois poder enviar) ou full-duplex (duas direções por vez, os dois podem enviar
pacotes ao mesmo tempo).
Uma das atribuições da camada de sessão é o sincronismo onde são
inseridos pontos de verificação em um fluxo de dados, por exemplo, durante o envio
de 2000 páginas de um processo pode ser inserido pontos de verificação a cada 100
páginas e se houver falha em uma página, apenas esta será reenviada.
1.3.6. Camada de Apresentação
Na camada de apresentação as informações enviadas através dos processos
entre dois sistemas são transformadas em fluxos de bits antes da transmissão.
Para Forouzan (2008, p.28), “a camada de apresentação é responsável pela
tradução, compactação e criptografia.”.
Os computadores geralmente utilizam sistemas de codificação diferentes;
assim, a camada de apresentação é responsável pela operação conjunta entre
esses métodos de codificação distintos. Isso se dá da seguinte forma: a camada de
apresentação no remetente transforma as informações do formato utilizado pela
máquina e sistema operacional local para o formato comum de transmissão na rede;
a máquina receptora faz o inverso, transforma os dados do formato comum para o
formato de seu hardware e sistema operacional.
A camada de apresentação também é responsável por cuidar do sigilo no
transporte dos dados. Uma maneira de transportar informações sigilosas é a
criptografia, pois o sistema deve garantir a privacidade das informações. A
criptografia transforma a formatação original em outra e envia, a descriptografia faz o
inverso. Outra função importante desta camada é a compactação que diminui o
número de bits da informação que é muito importante no envio de dados multimídia,
tais como áudio, vídeo e textos.
1.3.7. Camada de Aplicação
26
A camada de aplicação que permite o usuário acessar a rede, pode ser o
homem ou software.
Afirma Forouzan (2008, p.29), “a camada de aplicação é responsável por
fornecer serviços para o usuário.”.
Ela disponibiliza a interface gráfica e outros serviços como correio eletrônico,
acesso remoto, gerência de banco de dados, transferência de arquivos e outros. O
terminal virtual de rede é um recurso da camada de aplicação que permite ao
usuário conectar-se a um host remotamente. O host remoto acredita que está
conectado a um de seus terminais, por isso disponibiliza o acesso.
Outra funcionalidade desta camada é a transferência, acesso e
gerenciamento de arquivos que permite ao usuário acesso a arquivos remotamente
(tanto realizar alterações ou apenas leitura), recuperar os arquivos de um host
remoto para o host local, gerenciar arquivos de um computador remoto de forma
local. Os serviços de correio eletrônico fornecem a base de encaminhamento e
armazenamento de e-mails e o aplicativo de banco de dados distribuídos e
informações gerais são disponibilizadas pelos serviços de diretório contidos nesta
camada.
1.4. CONJUNTOS DE PROTOCOLOS TCP/IP
Em sua obra Torres (2009) afirma que, esta pilha de protocolos é atualmente
a mais usada devido a diversos fatores, por exemplo, o fato do TCP/IP ser um
protocolo roteável, que permite a utilização de roteadores para definir o melhor
caminho de envio dos pacotes de dados até seu destino, algo muito importante em
redes maiores. Possui arquitetura aberta o que fez com que os fabricantes de
sistemas operacionais adotassem este protocolo e a popularização da Internet,
lembrando que o TCP/IP foi desenvolvido para ser utilizado na Internet. Na figura 2 é
possível observar a correlação entre as arquiteturas do Modelo OSI e TCP/IP.
Segundo Forouzan (2008), o protocolo TCP/IP é considerado interativo pelo fato de
possuir funcionalidades específicas, mesmo não sendo interdependentes. No
modelo OSI as camadas possuem funções determinadas, específicas, enquanto que
27
no TCP/IP há um conjunto de protocolos, de certa forma, interdependentes que
permitem interações e combinações. Os protocolos de nível superior têm suporte de
um ou mais protocolos de nível inferior, isso é o que determina a hierarquia.
Figura 2 - Arquiteturas do Modelo OSI e Modelo TCP/IP. Fonte: Torres, 2009, p. 180.
. Os protocolos definidos na camada de transporte são: TCP (Transmission
Control Protocol), UDP (User Datagram Protocol) e SCTP (Stream Control
Transmission Protocol). Na camada de rede existem diversos protocolos que atuam
na movimentação de dados, mas o principal é o IP.
1.4.1. Definições dos Protocolos
IP é utilizado pelos protocolos TCP/IP, segundo Forouzan (2008), como
mecanismo de transmissão, trabalha sem conexão, logo, é um protocolo não
confiável por não verificar ou não controlar erros (envio pelo melhor esforço), apenas
faz com que a transmissão chegue até seu destino, sem nenhuma garantia. Os
datagramas (nome dado aos pacotes utilizados na transmissão de dados) são
28
enviados separadamente, pois eles podem fazer rotas diferentes e ficar fora de
sequência ou ocorrer duplicações, o IP não faz monitoramento de rotas nem
reordenação dos datagramas, mas isso não deve ser considerado uma fraqueza.
O protocolo Address Resolution Protocol (ARP) faz a associação do IP ao
endereço físico. Em uma rede física do tipo Local Area Network (LAN) os
dispositivos do LINK são identificados através do enderece físico, que é encontrado
na placa de interface de rede do host. A função do ARP é encontrar o endereço
físico quando é conhecido somente o endereço IP.
Figura 3 – Camadas do TCP/IP e seus respectivos serviços. Fonte: Forouzan, 2006, p.30.
O protocolo Reverse Address Resolution Protocol (RARP) tem função
semelhante ao ARP, porém ele descobre o endereço IP tendo apenas o endereço
físico. Em geral, é utilizado quando um host não tem disco ou quando é conectado
pela primeira vez.
O protocolo Internet Control Message Protocol (ICMP) tem como principal
função notificar o remetente sobre problemas durante o envio do datagrama. É
utilizado por hosts e gateways (dispositivos que fazem a interconexão de redes),
além de enviar mensagens de consultas e relatórios.
Dos protocolos de transporte, o UDP é o mais simples, não orientado à
29
conexão, ele adiciona os endereços de portas (endereços que identificam as
aplicações envolvidas na comunicação) nos datagramas, apresenta informações
sobre o comprimento dos dados nas camadas superiores.
O TCP é um protocolo de transporte de fluxo confiável por ser orientado à
conexão. Assim, para que possa ocorrer a transmissão de dados é necessário que
primeiro haja a conexão entre as extremidades. No TCP do remetente os dados são
divididos em segmentos e numerados para o reconhecimento e reordenação.
O SCTP faz uma mistura dos protocolos TCP e UDP, reúne o melhor dos
dois. Assim é possível dar suporte a aplicativos específicos como de telefonia. O
quadro 1 mostra as camadas e os protocolos utilizados pelo TCP/IP.
1.4.2. Camadas Arquitetura de Protocolos TCP/IP
A arquitetura de protocolos TCP/IP é composta por 4 camadas que possui as
funcionalidades semelhante as do Modelo de Referência OSI. A seguir uma breve
descrição das funcionalidades de cada camada.
1.4.2.1. Camada de Aplicação
Para Torres (2009) a camada de aplicação corresponde às camadas 5, 6 e 7
do Modelo OSI, como é possível visualizar na figura 1.4. Ela é a ligação com os
programas instalados no computador que se comunicam através dos protocolos
TCP/IP. Esta camada lida com as solicitações de serviço, por exemplo, serviço de e-
mail e o protocolo responsável, neste caso é o Simple Mail Transfer Protocol
(SMTP). Outros protocolos atuam nesta camada, como o Hyper Text Transfer
Protocol (HTTP), File Transfer Protocol (FTP), Simple Network Management Protocol
(SNMP), Domain Name System (DNS) e o TELNET.
A comunicação com a camada de transporte é realizada através de uma porta
30
(que é um sistema de endereçamento de aplicações) que identifica o protocolo que
está sendo usado na transferência dos dados para que a resposta a máquina
destino seja feita no mesmo protocolo de aplicação. Essas portas são numeradas e
nos servidores as aplicações utilizam sempre o mesmo número de porta, isso facilita
a identificação do tipo de conteúdo dos pacotes, por exemplo, o protocolo HTTP
utiliza a porta 80; FTP porta 20; SMNP porta 25.
No modelo TCP/IP não há camada de sessão e nem de apresentação. Caso
alguma aplicação necessite das funcionalidades prestadas por estas camadas, a
própria aplicação deverá se encarregar de implementá-las.
A camada de Aplicação localiza-se acima da camada de transporte e os
protocolos utilizados são considerados de mais alto nível e que fazem interface com
o usuário ou com os processos (programas) de aplicação. Por exemplo, o TELNET é
o protocolo de terminal virtual que permite ao usuário conectar-se a uma máquina
distante e executar tarefas. Já o FTP é responsável pela transferência de arquivos,
onde o usuário consegue mover dados de uma máquina a outra. O SMTP, por sua
vez, é o protocolo responsável pela troca de mensagens de correio eletrônico.
1.4.2.2. Camada De Transporte
Para Tanenbaum (2003), camada de transporte do TCP/IP corresponde
diretamente a camada de transporte do Modelo OSI, sendo responsável pela
entrega dos dados vindos da camada de aplicação além de transformar estes dados
em segmentos para, assim, serem repassados para a camada de Rede.
A camada de transporte localiza-se acima da camada Rede, sua principal
função é manter a conversação entre o host de origem e destino, assim como na
camada de transporte do Modelo OSI. Nesta camada também há definição de
protocolos fim a fim, como o TCP e o UDP. No protocolo orientado a conexão, o
TCP, permite a entrega do fluxo de bytes sem erros, além de controlar o fluxo dos
dados para não ocorrer sobrecarga no receptor. O protocolo sem conexão, o UDP, é
mais utilizado em consultas cliente/servidor com solicitação/resposta onde o mais
31
importante é a velocidade de entrega, por exemplo, a transmissão de voz e vídeo.
1.4.2.3. Camada De Rede
A comunicação entre uma máquina e outra é realizada através da camada de
rede. Ela aceita a requisição para o envio de um pacote da camada de transporte
junto com uma identificação da máquina destino. Faz-se então o encapsulamento do
pacote em um datagrama IP que recebe um cabeçalho. Um algoritmo de
encaminhamento é utilizado para verificação da necessidade ou não da utilização de
um roteador. A camada de rede também é responsável pela verificação da validação
dos datagramas recebidos e os algoritmos de encaminhamento para decidir se o
datagrama deve ser processado no local ou enviado a outro. Quando estes são
endereçados à máquina local, o cabeçalho é excluído e determinado qual protocolo
de transporte tratará daquele pacote. Por fim, a camada de rede envia e recebe
mensagens de erro e controle ICMP, é o que afirma Comer (2006) em sua obra.
O protocolo IP é o principal protocolo desta camada, entretanto existem
outros protocolos que atuam nesta camada, como já citado anteriormente, além do
ICMP há o ARP e o RARP. Outros protocolos possuem funcionalidades de rede,
mas são protocolos implementados na camada de aplicação, tal como o Dynamic
Host Configuration Protocol (DHCP) que lida com a distribuição dos endereços IP
para as máquinas da rede.
Para que os dados sejam entregues é preciso saber o endereço físico da
máquina destino, o Medium Access Control (MAC). Assim, cada máquina possui
dois endereços, o lógico (IP) e o físico (MAC). Este por sua vez é gravado na placa
de rede e o IP é configurado através de softwares.
Com a evolução da Internet o IP tornou-se o protocolo oficial. Suas versões
mais recentes são as versões 4,5 e 6. Segundo Forouzan (2008) a versão 4, o IPv4,
ainda é a mais usada na Internet, mesmo sendo a versão que contém mais falhas. O
principal problema é que o endereço de Internet tem 32 bits divididos em diferentes
classes, com o aumento considerável da Internet esse modelo endereçamento não
consegue atender a quantidade de usuários projetados.
32
Segundo Forouzan (2008), a versão 5 nunca deixou de ser um projeto, foi
uma proposta baseado no Modelo de Referência OSI que necessitava de grandes
mudanças de camadas e despesas. Já a versão 6, IPv6 apresenta 128 bits (16
bytes), podendo acomodar um número maior de usuários. Essa versão permite
autenticação, garante a integridade dos dados, além de aumentar a confiabilidade
da camada de rede. Manipular transmissão de dados de áudio, vídeo e verificar
congestionamentos e melhores rotas.
1.4.2.4. Camada De Interface De Rede
Em sua obra, Tanenbaum (2003) afirma que a camada de rede é uma
interface entre as camadas de rede e de enlace de dados, responsável por aceitar
os datagramas IP e transmiti-los para uma determinada rede.
Quadro 2 - Arquitetura TCP/IP com o padrão Ethernet.
Fonte: Torres, 2009, p. 59.
Esta é a camada mais baixa responsável em receber e transmitir datagramas
através de uma rede específica. Ela também pode consistir em drivers de
dispositivos (quando se trata de uma rede local onde a conexão é diretamente na
33
máquina) ou sistema mais complexo que utiliza seus próprios protocolos.
A camada de interface de rede é definida pela tecnologia de transmissão
utilizada. Em redes locais, a mais usada é a tecnologia Ethernet (ou um de seus
sucessores Fast Ethernet, Gigabit Ethernet). A estrutura desta junção é
demonstrada no quadro 2.
Para Torres (2009), camada de Controle de LINK Lógico (LLC) que recebe os
dados acrescenta informações sobre o protocolo que gerou estes dados, o que
permite a máquina receptora saber para qual protocolo de alto nível ela deverá
entregar os dados contidos naquele quadro, além de possibilitar o uso de vários
protocolos simultaneamente.
O controle de acesso ao Meio (MAC) tem como sua principal função gerar os
quadros Ethernet. Ela recebe os dados da camada LLC, acrescenta um cabeçalho,
são inseridos dados sobre a placa de rede que está enviando e a que receberá o
quadro. Após gerá-lo esta camada faz o envio deste para a camada Física que é
responsável por transmitir esse quadro para o cabeamento da rede.
Neste capítulo foram descritas as camadas do Modelo de Referência OSI e
da pilha de protocolos TCP/IP, no capítulo seguinte serão apresentados os
equipamentos que constituem as redes de computadores, assim como suas
funcionalidades.
34
2. REDES DE COMPUTADORES
Morimoto (2010), em sua obra afirma que o universo da tecnologia vive em
constante transformação. Ao longo deste processo as redes de computadores, que
antes não utilizavam padrões, evoluíram consideravelmente. As redes surgiram na
década de 60 nos Estados Unidos da necessidade de compartilhamento de dados e
equipamentos, uma vez que, a transferência de dados era através de cartões
perfurados com pouca capacidade de armazenamento (80 caracteres por cartão).
Eram feitos de cartolina e os furos representavam a presença ou ausência de bits (0
e 1). Era um procedimento lento e trabalhoso.
Em 1970, a capacidade de transmissão era de 50 kbps, utilizando linhas
telefônicas dedicadas adaptadas, considerando os modems domésticos da época
um texto de 825 caracteres demorava cerca de um minuto para ser enviado. Em
1974, surgiu o TCP/IP que foi peça chave para um rápido desenvolvimento
tecnológico.
Um dos supercomputadores da época, Cray-1, foi criado em 1976, com
capacidade de memória de 80 MB, duas décadas depois é que os computadores
domésticos conseguiram atingir esta capacidade de armazenamento.
O padrão Ethernet surgiu em 1973 e esta é a data em que se inicia a segunda
parte da história da evolução da informática. O laboratório de desenvolvimento da
Xerox nos Estados Unidos foi o cenário deste marco, realizaram testes que deram
origem ao padrão Ethernet. A transmissão era através de cabos coaxais e
comportava 256 estações de trabalho. O primeiro microcomputador apareceu
apenas em 1981.
Atualmente, as redes de computadores, segundo o autor Morimoto (2010),:
possuem diferentes classificações
Local Area Network (LAN): são as redes locais, mais comuns, sua
abrangência pode chegar até a ocupação de um prédio, pois se
ultrapassar essa demanda pertencerá à outra classificação. A
35
arquitetura mais popular é a Ethernet ou IEEE 802.3;
Wireless Local Area network (WLAN): o que diferencia esta da LAN é a
ausência de cabos, utilizam transmissores de radiofrequência. A
arquitetura mais popular é a Wi-Fi ou IEEE 802.11;
Campus Area Network (CAN): uma rede maior que a local, sua
abrangência é de mais de um prédio, possui interligação de pelo
menos duas redes locais. Exemplo disso são os hospitais,
universidades e grandes empresas;
Metropolita Area Network (MAN): abrange uma cidade inteira
interligando redes locais e de campo, que geralmente são realizadas
por concessionárias (Embratel, Telefônica e outras);
Wide Area Network (WAN): conhecida como longas distâncias, atua na
esfera mundial, sua melhor definição é a Internet;
Virtual Local Area Network (VLAN): neste caso, computadores
distantes fisicamente fazem parte de uma mesma rede local, para que
possam acessar e compartilhar recursos;
Internet: rede mundial de computadores;
Intranet: rede privada que usa o mesmo modelo da Internet, navega
através de um navegador web em um site interno da empresa,
disponível apenas para os funcionários.
2.2. MODELO COMPUTACIONAL
Torres (2009) afirma que a classificação das redes de computadores varia
conforme o processamento dos dados pode ser de processamento centralizado,
processamento distribuído ou processamento cooperativo.
A computação centralizada foi o primeiro modelo de redes de computadores,
possuíam grande poder de processamento utilizando terminais (terminais burros),
36
que apenas são dispositivos de entrada (teclado e monitor), e cujo processamento
dos dados é realizado pelo computador central conforme a figura 4.
Figura 4: Computação Centralizada. Fonte: Torres, 2009, p. 9.
Na computação distribuída, segundo Torres (2009), as máquinas possuem
processador, logo, têm poder de processamento. Elas podem ser classificadas como
cliente/servidor, ponto- a- ponto, baseada em servidor e front-end/back-end.
A classificação dos servidores varia conforme o tipo de serviço que este
executa. O modelo cliente/servidor pode possuir mais de um tipo de servidor, onde
cada um é responsável por um tipo de solicitação, como impressão, arquivos, web,
correio eletrônico, ou seja, uma mesma máquina pode ser mais de um servidor. Este
modelo de rede é utilizado em empresas que necessitam de recursos
disponibilizados pelas redes cliente/servidor, pois é preciso um planejamento e um
funcionário responsável por sua administração.
Redes ponto a ponto são mais simples, geralmente são montadas em casa e
escritórios pequenos e não apresentam um servidor; qualquer um dos computadores
pode exercer essa função. Se for necessária a utilização de um servidor específico,
é preciso buscá-lo fora da rede. Por exemplo, para enviar e receber e-mail tem que
buscar um servidor na Internet, pois uma rede ponto a ponto não consegue realizar
37
essa tarefa. No quadro 3 é possível observar as diferenças existentes entre esse
dois modelos
Quadro 3 - Diferenças entre os modelos cliente/servidor e ponto a ponto.
Fonte: Torres, 2009, p. 13.
Torres (2009) afirma que as redes baseadas em servidores são semelhantes
às de computação centralizada, uma vez que estas apenas fazem a entrada de
dados, o que as diferencia é que os computadores não são terminais “burros”, são
como clientes, portanto, realizam processamento de dados.
Rede Front-End/Back-End é utilizada na comunicação entre servidores
(frontal e traseiro). A forma mais comum é o servidor web (front-end) e servidor de
banco de dados (back-end). Quando é feita a solicitação de uma página para o
servidor web ele busca os dados no servidor de banco e então envia ao usuário. O
servidor web é responsável pela formatação e apresentação dos dados.
A computação cooperativa é um tipo de computação distribuída, pois nela
existem diversos computadores executando a mesma tarefa. Quando são utilizados
computadores comuns conectados à Internet, esse tipo de computação passa a
chamar de computação em nuvem, mas se os computadores forem dedicados ela
passa a chamar computação em grade.
38
2.3. TOPOLOGIAS
Topologia é a maneira como os computadores de uma rede são interligados.
Segundo Gabriel Torres elas são classificadas da seguinte maneira:
Topologia Totalmente Conectada: é uma implementação de rede
inviável devido à grande quantidade de cabos necessários, uma vez
que todos os computadores da rede são interligados entre si
diretamente, cada computador possui uma conexão individual com
todos os outros;
Topologia em Malha: este modelo é similar ao anteriormente citado, o
que os difere é que na topologia em malha usam-se menos conexões,
apenas com os que realmente precisam de comunicação.
Entretanto,essa topologia ainda necessita de muitos cabos. Alguns
autores não fazem diferenciação entre essas topologias, consideram
ambas do tipo em malha;
Topologia em Malha os computadores possuem dois cabos que se
ligam aos computadores que estão ao seu lado Para se comunicar com
o outro ele precisa passar pelos computadores do meio até chegar ao
host destino.
Topologia Linear: também conhecida como barramento em que todos
os computadores são interligados a um computador central. É o
modelo usado em redes padrão Ethernet, que será estudado com
detalhes nos capítulos seguintes. Tem o problema de que se um cabo
partir toda rede fica sem comunicação. Nesta topologia são utilizados
cabos coaxiais, par trançado e o concentrador é um hub;
Topologia em Estrela: contém um periférico concentrador, o que
facilita a manutenção da rede, pois se um cabo partir em nada interfere
os demais. Redes Ethernet também usam esta topologia e são
utilizados cabos par trançado e o concentrador é o switch;
Topologia em Árvore: conhecida como estrela hierárquica por fazer a
39
ligação entre redes em estrela, é mais utilizada atualmente e o
periférico concentrador é o switch;
Topologia Sem Fio: nesta não há uso de cabos e é necessário um
equipamento (denominado Access Point) para realizar a ligação entre
os computadores dotados de placa de rede sem fio os computadores
na rede cabeada;
Topologia Híbrida ou Mista: algumas redes fazem uso deste modelo
de topologia que utiliza mais de um tipo, por exemplo, uma rede que
tem topologia em estrela e sem fio.
2.4. COMUTAÇÃO
O termo comutação, também conhecido por chaveamento, diz respeito à
alocação dos recursos da rede (meios de transmissão, roteadores, etc.) para a
transmissão de dados entre os dispositivos conectados. Existem dois tipos de
comutação, basicamente: circuito e pacotes.
Para Torres (2009) a comutação do tipo de circuito surgiu a partir do sistema
telefônico e sua funcionalidade é similar. Neste modelo, a ligação entre os
computadores ou redes são permanentes mesmo quando estes não estão
conectados, como no sistema telefônico que têm as linhas (fios), uma conexão física
permanente que está sempre à disposição.
As características mais marcantes deste tipo de comutação são: a utilização
do mesmo caminho durante as conexões, o recebimento dos dados na ordem de
envio, é orientada a conexão, onde o receptor confirma o recebimento dos dados,
conexão determinística, que determina a chegada dos dados ao destino, garantia da
largura de banda, por ser um serviço alugado que estabelece e garante uma taxa
mínima de transferência. Apesar de todas essas características, a comutação por
circuito não é mais usada em redes de computadores.
Outra forma de conexão é a comutação por pacotes, que divide o dado em
40
pacotes, datagramas, quadros. Nesta o caminho percorrido não é fixo, quem define
o melhor caminho é o roteador. Nem sempre o mais curto é o melhor, podem ocorrer
congestionamentos, além dos pacotes não chegarem ao destino na ordem de envio.
“A comutação de pacotes é usada por praticamente todas as arquiteturas de
rede.” TORRES (2009).
A figura 5 exemplifica os tipos de redes comutadas e suas interligações.
Figura 5 -Tipos de redes comutadas. Fonte: Torres, 2009, p. 15
Na comutação de circuito é possível realizar várias conexões simultâneas,
mas se todos os canais estiverem ocupados o roteador automaticamente recusará o
processo, mas ainda assim essa reserva de canal, pois garante o desempenho,
trabalhando de maneira previsível. Os roteadores de redes de comutação de
circuito, ao recusarem chamadas estão garantindo o desempenho das outras
conexões. Tanta garantia gera pouca eficiência, mas a multiplexação é fundamental.
41
A multiplexação é uma técnica que acomoda várias conexões, divide o circuito
disponível em subcanais de menor velocidade.
Ainda segundo o autor as redes de comutação de circuito são muito
analisadas pelo fato das redes de comutação de pacotes, eventualmente,
executarem da mesma maneira das de circuito, que é no caso, a técnica de circuito
virtual, usada em arquiteturas de longo alcance (MAN e WAN). Existem dois tipos de
circuito virtual: permanente e comutado que se diferenciam na forma de montagem.
Nos circuitos virtuais comutados os processos são iguais ao de circuito, onde
o computador transmissor solicita o circuito virtual que é montado automaticamente
pelo roteador e este circuito fica disponível apenas durante a transmissão.
Diferentemente, o permanente necessita de um administrador que monte
manualmente o circuito e fique disponível mesmo que não haja transmissão de
dados. Todos os circuitos são importantes por estarem relacionados a alocação de
recursos na rede.
2.5. COMPONENTES DE UMA REDE
Uma rede de computadores é composta de software e hardware. As esta
porções pertencem os computadores e seus periféricos, placa de interface, cabos,
switch e outros. Segundo Vasconcelos (2008), os equipamentos de hardware de
uma rede, por serem independente do sistema operacional, permitem o uso de
diversas plataformas como Windows e Linux. A seguir uma descrição dos principais
componentes de hardware presentes em uma rede de computadores:
Placas de rede: atualmente as placas mãe são constituídas de
interface de rede onboard, não é necessário instalar a placa de rede a não ser
que se queira ter mais de uma placa de rede em um mesmo computador. As
placas de rede (tanto onboard quanto offboard) possuem um sistema de
identificação de problemas, como por exemplo, na porção traseira encontram-
se os LEDs que monitoram a comunicação e indicam se o cabo está
corretamente conectado (LINK), mostram se está ocorrendo transmissão e
42
recepção de dados (Activity), a velocidade da conexão (100 ou1000 Mbps).
As placas de rede mais comuns são as PCI de 32 bits e 33 MHz, PCI de 64
bits e 66 MHz. As placas mais avançadas são utilizadas para servidores,
utilizam conectores PCI 64 bits e 66 MHz. Os slots PCI Express são
encontrados em placas mãe que atuam em 500 MB/s, novos modelos de
placas Gigabit onboard possuem um LINK de alta velocidade que solucionam
problemas de gargalos que ocorrem em sistemas com barramento PCI
convencional, proporcionando maior desempenho. Conector mais comum é o
RJ-45, devido o desuso dos cabos coaxiais, os conectores BNC dificilmente
são encontrados. Os cabos UTP (par trançado) são os mais utilizados pelas
redes atuais;
Hub e Switch: são equipamentos destinados a ligação entre os
computadores de uma rede, permitindo que todos os pontos se comuniquem.
São o coração da rede. Os switches dominam o mercado, os modelos mais
recentes seguem o padrão Fast Ethernet (100Mbps), mas ainda é encontrado
o modelo que opera a 10mbps. Outra opção é o modelo dual que executa
conexões com velocidades diferentes na mesma rede (10 e 100 Mbps). Já os
hubs foram praticamente abandonados, os fabricantes optaram apenas pelos
switches. Os hubs são classificados como “10/100”, operam com 100 e 10
Mbps que dividem suas conexões em dois barramentos uma para cada
velocidade, alguns modelos mais simples obrigam as placas de 100 Mbps
trabalharem a 10 Mbps. Apresentam desempenho reduzido, pois os dados
trafegam pela rede e são transmitidos a todos os hosts (broadcast), isso gera
muitas colisões e baixo desempenho. A principal diferença entre estes
equipamentos é a forma de transmissão dos dados, o hub transmite tudo o
que recebe para todos os computadores que estão conectados nele, assim
apenas um micro pode transmitir de cada vez, além de nivelar a velocidade
dos computadores da rede, e sempre para o mais baixo. Para Morimoto
(2010), os switches são mais inteligentes, fazem a comunicação entre pares
de micro formando canais exclusivos do computador que envia os dados e o
que recebe. Isso permite que mais pares possam se comunicar,
consequentemente, aumenta a velocidade da rede e diminui o
43
congestionamento, algo muito presente em redes que usam o hub. Outra
vantagem dos switches é o modo full-duplex, que permite enviar e receber
dados simultaneamente. São equipamentos de camada 2 do modelo OSI,
possuem interface de gerenciamento, são classificados como equipamentos
gerenciáveis que permitem acesso através do navegador de um computador
da rede, esta interface disponibiliza a visualização de detalhes sobre o
tráfego, detectar de problemas na rede, realizar alterações, configurações.
Bridges: são pontes que fazem a ligação de dois segmentos de rede
tornado-as uma só. Quando as redes eram ligadas por hubs burros e um
único cabo coaxial, as pontes faziam a segmentação da rede a fim de diminuir
o volume de colisões. Assim como os switches as bridges são tecnologia de
camada 2, realizam a verificação de endereços MAC de origem e destino dos
quadros para encaminharem os dados somente quando necessário.
Atualmente, as bridges não são mais usadas para dividir a rede em
segmentos devido à utilização dos switches para segmentar individualmente
cada computador, mas na época dos hubs eles eram muito utilizados.
Exemplo mais comum de utilização de bridges, hoje, são os pontos de acesso
wireless em uma rede híbrida;
Roteadores: são equipamentos encontrados no ápice da cadeia
evolutiva. São mais inteligentes que os switches devido à capacidade de
interconexão de um número enorme de redes diferentes. Mesmo que estejam
situadas em países ou continentes distintos, conseguem detectar a rota mais
rápida para o envio dos dados. No modelo OSI, operam na camada 3
procurando endereços IP. Para diminuir a lentidão do tráfego de dados, os
roteadores procuram o caminho mais rápido, que às vezes, não é o mais
curto, ele pode optar por um caminho mais longo e este estar com um menor
fluxo de dados, por ter roteadores “menos ocupados”, não precisa ficar
esperando na fila. A Internet é uma gigantesca rede de computadores
constituída por diversas sub-redes ligadas entre si através dos roteadores,
quando o usuário baixa uma página, o sinal passa por vários roteadores que,
44
se estiverem livres, fazem o carregamento desta página mais rápido. É
possível medir o tempo de ida e volta da solicitação feita pelo usuário. O
comando ping, que será analisado mais adiante, mostra o tempo de resposta
do pacote e a quantidade de bits que foram enviados e recebidos; o comando
traceroute (no Linux) e tracert (no Windows) permite verificar por quantos
roteadores este pacote passou até chegar ao destino. Existem roteadores
simples que nada mais são que um computador com duas placas de rede
utilizadas para compartilhar conexão local. Outro fator que determina a
agilidade dos roteadores é que eles filtram todos os pacotes. Isso evita
broadcast, pois apenas os pacotes devidamente endereçados são
transmitidos;
Racks: redes maiores; por possuírem uma quantidade de cabeamento
considerável, necessitam organização, o cabeamento estruturado vem
ganhando espaço. Alguns equipamentos são fundamentais na estruturação
de rede, como é o caso dos racks. . Os racks servem para acomodar hubs,
switches, alguns servidores e organizar os cabos. Eles podem ser abertos,
como prateleiras ou fechados. Possuem estrutura similar, porém o fechado
tem um gabinete externo que cobre todo o conjunto, neste caso, geralmente
há um sistema de ventilação interna, o modelo de rack fechado é usado
quando se deseja evitar que qualquer pessoa tenha acesso aos
equipamentos;
Patch panel: como já foi visto, os racks são utilizados para estruturar,
entretanto, os cabos que saem dos racks, para uma melhor organização, são
ligados a painéis (patch panel) que são instalados nos racks e por um fio
curto são conectados aos hubs e switches;
Cabo coaxial: foi um dos primeiros cabos utilizados em redes, ele. Possui
uma impedância, medida em ohms, que é a soma da resistência, reatância e
reatância indutiva. Existem dois tipos de cabos coaxial o fino (10Base2)
45
chamados de RG-58 usados em redes Ethernet com impedância de 50 ohms
e o RG-62 usado nas antigas ARCnet com impedância de 93 ohms. O
comprimento máximo é de 185m por segmento de rede e limite de 30
máquinas em cada segmento, mas se for acrescentado um equipamento
chamado repetidor é possível aumentar o tamanho da rede e esta chegar a
925m com 150 máquinas. A topologia geralmente é linear, em que os
computadores utilizam o mesmo cabo e o conector é o BNC. Estes cabos
possuem um condutor central, isolante, malha de cobre ou capa de alumínio e
isolante externo. O cabo coaxial grosso (10base5) tem comprimento máximo
de 500 m por segmento com até 100 máquinas por segmento, com o repetido
a capacidade é aumentada para 2,5 Km com 500 máquinas. A blindagem é
dupla e por isso recebe o nome de grosso, porém menos flexível o que
dificulta seu uso. Usa conectores vampiros, pelo fato de serem feitos dois
furos no cabo para estabelecer contato com o núcleo;
Par traçado (UTP): o tipo de cabo mais usado na atualidade. Existe dois tipos
sem blindagem que é o UPT e com blindagem o STP, porém o mais usado é
o UTP com o conector RJ-45. Este cabo possui uma pequena proteção contra
ruídos devido ao cancelamento existente nos pares que têm polaridade
invertida. Os fios são trançados um no outro para evitar interferência
eletromagnética, são quatro pares. São utilizados em redes Ethernet, Fast
Ethernet, Gigabit Ethernet e 10Gigabit Ethernet. Uma das principais
vantagens é o preço, fácil instalação, mas seu comprimento é bem limitado,
chega até 100 m por segmento. O padrão 568 da TIA apresenta duas
possibilidades o T568A com as cores na ordem Branco-Verde, Verde, Branco-
Laranja, Azul, Branco-Azul, Laranja, Branco-Marrom, Marrom e o T568B com
a sequência Branco-Laranja, Laranja, Branco-Verde, Azul, Branco-Azul,
Verde, Branco-Marrom, Marrom. Uma recomendação é que apenas um
padrão seja instalado em toda rede, isso é o que afirma Torres (2009).
Fibra óptica: as informações são transmitidas por sinais luminosos que não
são afetados por interferências de sinais eletromagnéticos, imunes a ruídos e
46
os sinais luminosos sofrem menos atenuação, logo, são mais rápidas.
Segundo Morimoto (2010) a distância máxima é de 2 km por segmento. Ela é
composta por um núcleo, elemento que transmite a luz que pode ser de vidro
ou plástico, o revestimento, que possui um índice e refração menor do que o
núcleo, e a capa que protege a fibra. Existem dois tipos de fibra óptica: a
monomodo que possui um núcleo mais fino que concentram um único feixe
de luz com pequenas reflexões, além de ser mais barato, podem atingir um
alcance de 80 km em rede 10 Gigabit e multimodo possuem o núcleo mais
espesso que aumenta a divisão do sinal luminoso, ricocheteia, fator que
intensifica a atenuação, o alcance pode chegar a 550m em redes Gigabit
Ethernet e 300m nas 10 Gigabit. Existem vários tipos de conectores, que têm
função importante devido à necessidade de alinhamento para que não haja
perda de sinal durante a transmissão. Por ainda apresentarem alto custo de
implantação, as fibras ópticas são usadas apenas quando é realmente
necessária.
Neste capítulo foram descritos os equipamentos que constituem uma rede de
computadores, a seguir serão abordadas as redes locais e suas características.
47
3. PADRÕES DE REDE LOCAL
Para Forouzan (2008) em uma rede local (LAN) a comunicação dos dados
ocorre através da ligação direta entre diversos dispositivos independentes em uma
área geograficamente limitada, como edifícios, campus e departamentos. Em
algumas situações são necessárias várias redes locais para que sejam atendidas
todas as necessidades.
Destes tipos redes, as que mais se popularizaram foram as locais sem fio e
Ethernet. O protocolo Ethernet foi projetado pela Xerox no ano de 1973, possuía
velocidade de 10 Mbps e a topologia utilizada era de barramento. Este padrão
passou por diversas evoluções e sua velocidade, atualmente chega a 100 Mbps e
1.000 Mbps.
0 Institute of Electrical and Electronics Engineers (IEEE) deu início ao Projeto
802 para que equipamentos de diferentes fabricantes pudessem realizar
comunicação e transmissão de dados. O projeto não altera as camadas do Modelo
de Referencia OSI, apenas especifica as funções da camada física, enlace de dados
e de rede.
Forouzan (2008) afirma que em 1985 a Sociedade de Computação IEEE
desenvolveu o Projeto 802 que abrange as duas primeiras camadas e parte do
terceiro nível do Modelo OSI.
3.1. PRINCIPAIS FUNÇÕES DO NÍVEL DE ENLACE
A função do meio físico é o transporte de bits e durante essa transmissão
podem ocorrer alterações. Cabe ao nível de enlace detectar e corrigir esses
possíveis erros. Afirmam Soares; Lemos; Colcher (1995) que para executar essa
função, uma cadeia de bit é enviada ao nível de enlace e organizada em um
conjunto de bits denominados quadros ou frames. Uma sequência de bits adicionais,
48
FCS (Frame Check Sequence) são acrescentados com a função de detectar erros,
que através de um algoritmo estes bits são comparados, quando chega ao destino,
se forem diferentes o nível de enlace conclui que houve um erro e o quadro é
descartado.
Para Maia (2009), a principal função deste nível e garantir a plena
comunicação entre dispositivos, além de criar e interpretar corretamente os frames,
detectar erros e se necessário corrigi-los. Realiza também o controle de fluxo de
quadros.
3.1.1. Quadros ou Frames
A camada de enlace trabalha com blocos de bits constituídos por uma
estrutura básica de cabeçalho, dados e CDE (código de detecção de erro), esta
estrutura é demonstrada na figura 6.
Figura 6 - Estrutura de um frame. Fonte: Maia, 2009, p. 75.
No cabeçalho encontram-se informações sobre a origem e destino deste
frame, formado por alguns campos que possuem funções específicas no protocolo.
O campo de dados faz o encapsulamento dos dados vindos da camada de rede e
por fim o CDE que realiza a detecção de erros.
A constituição de um frame pode ser por sequências de bits ou caracteres,
49
cada um baseia-se por um protocolo, por exemplo, o High-level Data LINK Control
(HDLC) é um protocolo orientado a bit e o Binary Synchronous Control (BSC) é um
protocolo orientado a caracteres. O Point-to-Point protocol (PPP) é um protocolo que
trabalha com os dois tipos de blocos, bit ou caracteres, é o que afirma Maia (2009)
em sua obra.
3.1.2. Enquadramento
Para que o receptor do frame seja capaz de identificar o início e o fim de cada
bloco, a técnica de “enquadramento” ou framing é utilizada. Na maioria das vezes,
os protocolos utilizam flags para identificar os limites do frame que podem ser
caracteres ou bits, estes flags podem ser iguais no início e no fim ou diferente, uma
para cada extremidade. Porém esta técnica pode apresentar problemas pelo fato do
flag já estar presente dentro do frame, então é preciso diferenciá-los. Para Maia
(2009) a técnica de byte stuffing é a solução, sempre que ocorrer uma sequência de
cinco bits 1 dentro do frame, um bit 0 é inserido pelo transmissor. Já no receptor,
quando a sequência é analisada e detectado uma ocorrência de cinco bits de 1 ele
identifica como uma informação e remove o bit 0, caso contrário, a sequência
representa um delimitador. A figura 7 apresenta o frame enviado e o original.
Figura 7 - Bit stuffing. Fonte: Maia, 2009, p. 77.
50
Existem maneiras alternativas de implementar um enquadramento, no caso
de protocolos orientados a caractere é o tamanho do quadro que é levado em
consideração, pois possui no cabeçalho um campo que indica o número de bytes
que constituem o restante do frame, assim não é necessário o uso de delimitador no
fim, apenas no início. A técnica de stuffing, neste caso, não é mais necessária. Maia
(2009) afirma ainda que a forma de sinalização do próprio esquema também é
funcional. Quando é utilizado 0 e 1 é possível utilizar um terceiro sinal, por exemplo,
o término do frame ser identificado pela ausência de sinal no meio.
3.1.3. Detecção de Erros
As transmissões estão sujeitas a erros, tais como ruídos, atenuação e outros.
O controle de erros é realizado em duas etapas diferentes: a detecção de possíveis
erros nos dados e a correção. Maia (2009) afirma que a detecção de erro é realizada
através das informações de controle enviadas junto com os dados, antes do envio o
transmissor gera-se um código de detecção de erro (CDE), uma espécie de dígito
verificador. O código é gerado e anexado no final da mensagem que, em seguida, é
enviada. Quando o destinatário recebe a mensagem, ele “recalcula” o código de
detecção de erro (CDE‟) e compara com o (CDE) recebido. Se o código no destino
for igual ao código transmitido, a mensagem está correta, sem erros; caso contrário
ocorreu algum erro durante a transmissão sendo necessário realizar o reenvio.
Nas transmissões orientadas a caractere, a técnica mais utilizada é o bit de
paridade, que pode ser da forma simples ou múltipla. Na simples, é adicionado um
bit no final de cada caractere transmitido para que o total de bits 1 seja par (paridade
par) ou ímpar (paridade ímpar), esquema demonstrado no quadro 4.
A técnica de detecção de erro usando bit de paridade permite a identificação
de apenas um bit do caractere, por isso deve ser utilizada apenas em transmissões
de baixa velocidade e que apresentem erros esporadicamente.
Já a técnica de paridade múltipla é uma versão melhorada da paridade
simples. Nela, além do bit de paridade adicionado no final de cada caractere
também é adicionado outro bit para o bloco transmitido, na figura 8 existem três
51
caracteres (C1, C2 e C3), seus bits de paridade simples (PS) e a paridade múltipla
(PM) para cada bloco de caractere.
Quadro 4 - Exemplos de bit de paridade.
Caractere Paridade par Paridade ímpar
1011010
0000001
10110100
00000011
10110101
00000010
Fonte: Maia, 2009, p. 80.
Caso ocorra algum problema na transmissão que possa afetar mais de um bit
no mesmo caractere, a paridade múltipla permitirá identificar o problema, como
observado na figura 8.
Figura 8 - Paridade Múltipla. Fonte: Maia, 2009, p. 80.
3.1.4. Correção de Erros
A correção de erros na camada de enlace, para Maia (2009), está ligada ao
meio de transmissão utilizado e também à taxa de erros. Isso dificilmente ocorre
quando o meio é a fibra óptica, pois apresenta imunidade a ruídos, bem diferente
52
das redes sem fio, onde este mecanismo torna-se indispensável.
Ao enviar um frame, o transmissor utiliza um temporizador para medir um
intervalo de tempo suficiente para que este frame chegue até seu destino, seja
reconhecido e processado. Se o reconhecimento não chegar durante este intervalo,
o frame é reenviado, isso evita que o transmissor fique em estado de espera, assim
os frames devem ser numerados para possibilitar a diferenciação entre os frames
originais e suas cópias.
Figura 9 - Implementação do ACK. Fonte: Maia, 2009, p. 83.
Quando o frame chega ao destino este faz a verificação de integridade
utilizando, por exemplo, CRC. Caso não haja erro, o receptor envia um
ACKnowledgemen (ACK) que é uma forma de avisar o transmissor que o frame
chegou íntegro ao destino, esquema denominado reconhecimento positivo. Caso
ocorra algum problema que evite a chegada do frame ao receptor, este aguarda o
intervalo de tempo (timeout) para que o transmissor faça o reenvio, denominado
retransmissão por timeout. Para os autores Soares; Lemos; Colcher (1995), o ACK
pode ser implementado de duas maneiras: como um quadro especial ou constituindo
o cabeçalho, a grande vantagem deste é a possibilidade de utilizar a técnica de
piggybacking, que acelera o processo de envio de informação diminuindo retardos,
pois o reconhecimento pode ser transportado de “carona” em um campo de controle
do quadro. Essa técnica permite uma melhor utilização do meio de comunicação,
pois evita que quadros sejam enviados apenas contendo informações de
reconhecimento. Uma desvantagem do piggybacking é que se o receptor, naquele
momento, não tiver nenhum dado para transmitir de volta ao transmissor, pode
esperar muito tempo e vencer o prazo do temporizador e este reenviar o dado por
53
timeout; assim é preciso forçar o envio do ACK.
Quando um dado chega ao destino contendo erros, este pode ser descartado,
aguardam o timeout e recebê-lo novamente, isso se a taxa de erros estiver baixa.
Outra estratégia é enviar ao transmissor um aviso de que o quadro contém erro e
precisa ser reenviado, esta técnica denomina-se reconhecimento negativo com
retransmissão, ou utilizar o Forward Error Corretion (REF) que realiza a correção dos
erros no próprio destino. Essa técnica é frequentemente utilizada em redes sem fio
devido a taxa de erros ser mais alta.
3.1.5. Controle de Fluxo
Segundo Maia (2009) este recurso permite que o transmissor controle o
volume dos dados que são enviados para que não seja gerado um overflow
(transbordamento) ao chegar ao receptor. Este controle é denominado pare e
espere, existe um sincronismo entre os dispositivos onde um novo dado só é
enviado após confirmação de chegada do dado anterior.
O controle de fluxo é muito utilizado na camada de enlace, pois o receptor
avisa ao transmissor que está pronto para receber novos frames. As janelas
deslizantes, usadas por alguns protocolos, podem ser implementadas ajustando o
tamanho da janela. Assim sendo no começo do envio o receptor informa ao
transmissor a capacidade de sua janela, ou seja, o número de frames que podem
ser transmitidos e ao receber esta informação o transmissor realiza seus ajustes
conforme o valor indicado. Ao serem transmitidos os frames o tamanho da janela do
receptor vai diminuindo gradativamente até zerar, porém com a chegada dos
reconhecimentos, ela volta a aumentar, outra forma é informar o tamanho da janela
a cada reconhecimento.
3.2. DOMÍNIO DE BROADCAST E DE COLISÕES
54
Conforme a Cisco Certified Network Associate CCNA (2007) domínio de
broadcast é a segmentação de uma rede local em diversos domínios de colisão,
para que cada host tenha mais acesso ao meio da rede, consequentemente seja
diminuída as possibilidades de colisões e aumentada a largura de banda. Mas é
preciso controlar os broadcasts que são encaminhados excessivamente, este
controle é obtido através de dispositivos da camada 3, por exemplo, os roteadores
que não encaminham broadcast. Já os dispositivos das camadas 1 e 2 não possuem
recursos para controlar estes tipos de envios.
Para se obter o tamanho total do domínio de broadcast é necessário
identificar todos os domínios de colisão processados em um quadro de broadcast.
Segundo material CCNA (2007) “domínio de broadcast é um agrupamento de
domínios de colisão que estão conectados por dispositivos da Camada 2.”
O pacote, ao ser encaminhado por um roteador, é processado na camada 2 e
encaminhado para camada 3, baseado no endereço IP que esteja fora da faixa de
números de IP (endereço) destinados à rede local, além do roteador utilizar a tabela
de roteamento de destinos para enviar o pacote.
Na verdade, os roteadores atuam nas camadas 1, 2 e 3, que, como os demais
dispositivos da camada 1 realizam conexão física e assim transmitem os dados. Na
camada 2 ocorre o encapsulamento destes dados e na 3, o roteador segmenta os
domínios de broadcast.
O domínio de colisão, segmentação da rede, aumenta a eficiência das redes,
pois permite que os dados sejam transmitidos por diferentes segmentos da rede
local simultaneamente sem que ocorram colisões. Isso devido ao uso de bridges e
switches, onde cada segmento torna-se seu próprio domínio, exemplo que pode ser
visualizado na figura 10 abaixo.
O broadcast é recebido por todos os computadores da rede e também pelas
bridges. Quando uma máquina precisa comunicar-se com todas as outras máquinas
da rede, ela envia um tipo de quadro broadcast com o endereço MAC de destino
0xFFFFFFFFFFFF, que é um endereço que a placa de rede das máquinas devem
responder.
O acúmulo de quadros em modo broadcast satura a rede diminuindo a largura
de banda e comprometendo as aplicações, gerando uma tempestade de broadcast
que é aumentada conforme aumenta a rede comutada. Como a CPU é interrompida
para processar o pacote broadcast ou multicast, o desempenho do host é
55
prejudicado, logo, toda a rede tem queda de desempenho apresentando dificuldade
ou impossibilidade de executar suas aplicações.
Figura 10 - Segmentação de uma rede. Fonte: CCNA (2007).
3.3. PADRÃO IEEE 802.3
É uma topologia de rede ponto a ponto ou de múltiplo acesso, onde cada par
de máquinas pode ser ligado por apenas um cabo ou por vários formando uma rede
de computadores. As velocidades normais de transmissão de dados são de 10 e
100Mbps utilizando fios de cobre; atualmente podem chegar a 10 Gbps utilizando
fibra óptica. Na Ethernet tradicional (10 Mbps), as interligações dos computadores
são através de topologia física de barramento ou em estrela, e a topologia lógica é
sempre barramento, ou seja, o meio é compartilhado e apenas uma máquina por vez
faz a transmissão. Com isso, todas as estações recebem um quadro (broadcast),
porém apenas a máquina destino fará uso deste, as demais descartarão.
Para Forouzan (2008), o padrão 802.3 define como método de acesso para a
56
Ethernet tradicional o Carrier Sense Multiple Access With Collision Detection
(CSMA/CD) que foi projetado para sanar problemas, tais como:
Acesso múltiplo;
Durante o envio dos quadros é preciso “escutar” para verificar se não há
dados sendo enviados no meio para depois iniciar a transmissão;
Mesmo após o início da transmissão as máquinas continuam “ouvindo” o meio
e caso ocorra uma colisão elas perceberão e emitirão um sinal de
congestionamento para que os dados sejam eliminados e após aguardar um
período de tempo aleatório, reinicia o envio. Este tempo aleatório impede que
novos envios simultâneos aconteçam.
O CSMA/CD baseia-se em três fatores: o comprimento mínimo do frame (520
bits, Ethernet tradicional), a velocidade da transmissão e o domínio de colisão. O
tempo necessário para certificar-se de que não há dados no meio é o comprimento
mínimo do frame dividido pela velocidade da transmissão, esse tempo está
relacionado ao tempo necessário para o primeiro bit percorrer a distancia máxima da
rede (domínio de colisão quase 2.500 metros). A divisão das camadas da Ethernet
pode ser observada na figura 1.5 da Arquitetura TCP/IP utilizando este padrão, no
capítulo 1.
A camada de Controle de LINK Lógico (LLC) realiza o controle de fluxo e de
erros da camada de enlace de dados e a camada de Controle de Acesso ao Meio
(MAC) controla as operações do método de acesso ao CSMA/CD, organiza os
dados recebidos pela LLC (frames) e envia para a camada de física para codificação
e lá são transformados em sinais elétricos e enviados pelo meio até o destino.
Um tipo específico de frame é definido pelo padrão IEEE 802.3. Ele é
constituído por sete campos exemplificado na figura 11 Contudo a Ethernet é
denominada como não confiável pelo fato de não possuir nenhum mecanismo de
reconhecimento de frames recebidos, segundo Forouzan (2008) estes devem ser
implementados nas camadas mais altas.
O campo preâmbulo realiza o sincronismo da interface de rede do receptor e
alerta sobre a chegada dos frames. O frame 802.3 contém 56 bits (7 bytes) de 0s e
1s alternados.
SFD é o delimitador de início de frame (quadro) que sinaliza o início e permite
uma última tentativa de sincronização, no byte 10101011, os dois últimos bits são 11
para informar que o próximo campo é o endereço destino.
57
Nos endereços destino e origem são estabelecidos o receptor e transmissor
do quadro, também conhecidos como endereços físicos ou MAC, segundo MAIA
(2009), por estarem relacionados à interface de rede.
Figura 11 - Frame Ethernet. Fonte: Forouzan, 2008, p. 46.
O campo comprimento/tipo permite a identificação do tipo de informação
encapsulada no campo dados e define qual protocolo da camada superior receberá
e processará estes dados, dependendo do tamanho do campo.
Campo dados faz o transporte das informações encapsuladas dos protocolos
de camadas superiores, tendo no mínimo e no máximo 46 e 1.500 bytes
respectivamente.
O último campo é o checksum (CRC) que tem como principal função a
detecção de erros, frames com qualquer tipo de erro é descartado. São as camadas
superiores que ficam responsáveis pela correção de erros ou reconhecimento, uma
vez que o Ethernet não implementa estas estratégias.
3.3.1 Ethernet 10 Mbps
O padrão Ethernet 10 Mbps pode realizar transmissão de dados através de
três tipos de meios: cabo coaxial, par trançado e fibra óptica, itens já apresentados
durante o capítulo 2. Neste padrão, o termo 10BASE representa a taxa de
transferência de 10 Mbps e a sinalização em banda base e o número que segue no
58
final indica o tamanho máximo do segmento, por exemplo, 10BASE5, onde o
tamanho máximo neste caso é de 500 metros, já no10 BASE2, o tamanho é de 200
metros. O 10BASET significa par trançado e o 10BASE-FL trata-se da fibra óptica.
Maia (2009) afirma que a maior diferença entre os padrões, 10BASE5 e
10BASE2, está no tipo de cabo coaxial e conectores. No primeiro utiliza-se o cabo
coaxial grosso que possui difícil manuseio e instalações; o segundo mesmo não
apresentando estas características, oferece pouca escalabilidade e disponibilidade e
manutenção mais complexa. Por ambas apresentarem topologia em barramento há
dificuldades de ampliação da rede com novos dispositivos, pois isso se dá através
da interrupção do funcionamento da rede, devido a esses fatores, estes padrões
caíram no desuso.
Uma opção encontrada para resolver os problemas da topologia em barra foi
o uso do par trançado no 10BASET, onde os hosts são conectados a um dispositivo
central, hub ou switch, formando uma topologia em estrela, além de simplificar a
solução dos problemas físicos da rede. Caso o dispositivo centralizador seja o hub,
que trabalha de modo half-duplex, a transmissão será realizada de um host de cada
vez, não há transmissão simultânea (full-duplex) como no switch. Outra vantagem do
modo full-duplex é o aumento no desempenho da rede, permite o controle de fluxo
de dados na camada de enlace enviando o comando pause para o host, que indica
que ele deve parar de transmitir e aguardar até que possa enviar novos frames. É
preciso lembrar que hub e switch atuam em camadas diferentes, o primeiro atua
como repetidor na camada 1 (física) e o segundo na camada 2 (enlace de dados)
segmentando e melhorando o desempenho.
3.3.2. Fast Ethernet 100 Mbps
Também conhecida como IEEE 802.3u apresenta o mesmo formato de frame
e o mesmo protocolo de controle de acesso ao meio, CSMA/CD, o que o diferencia
do Ethernet tradicional está relacionada à velocidade de transmissão, superior em
dez vezes. Para conseguir aumentar a taxa de transmissão para 100 Mbps, Fast
Ethernet teria que aumentar a extensão de frame mínimo o que acarretaria em
59
sobrecarga, perda de eficiência e incompatibilidade com o padrão Ethernet 10 Mbps
ou diminuir o domínio de colisão, que foi diminuído em 10 vezes (de 2.500 metros
para 250 metros), reduziu também o tempo de sinalização dos bits, na camada
física.
A compatibilidade dos frames é de suma importância para a
“autonegociação”, termo utilizado por Maia (2009) para definir a característica do
802.3u em oferecer a possibilidade de operar em 10 e 100 Mbps, dependendo do
dispositivo utilizado, hub ou switch.
A implementação do Fast Ethernet pode ser classificada como de dois fios
chamada de 100BASE-X, cabo par trançado 100BASE-TX ou com cabo de fibra
óptica 100BASE-FX. A implementação de quatro fios utiliza apenas cabo par
trançado 100BASE-T4.
3.3.3. Gigabit Ethernet
Este padrão é formado pelos padrões IEEE 802.3z que corresponde ao
1000BASE-X e IEEE 802.3 ab que corresponde ao 1000BASE-T, apresenta o
mesmo formato de frame, mesmo protocolo de controle de acesso ao meio, contudo
sua taxa de transmissão é de 1000 Mbps, dez vezes maior que do Fast Ethernet. O
1000BASE-T faz uso de quatro pares UTP categoria 5 ou superior, em que cada par
permite transmissão de até 250 Mbps. Para atingir 1 Gbps é utilizada transmissão
full-duplex com dados sendo transmitidos nos dois sentidos simultaneamente, isso é
possível devido a um esquema de codificação complexo, técnicas de cancelamento
de ecos e correção de erros no destino. Para manter a compatibilidade dos frames,
ou quadros, o tamanho original destes foi mantido, porém completados com uma
sequência de bits especiais até completar o tamanho de 512 bytes. A figura 12
demonstra o frame Gigabit Ethernet. Isso possibilitou o aumento da velocidade de
transmissão, essa técnica foi denominada extensão de portadora (Carrier extencion).
Essa utilização de bits complementares é funcional e simples, porém gera
uma subutilização do meio nos casos de frames pequenos, por exemplo, um frame
de 64 bytes teria um complemento de 448 bytes, segundo Maia (2009). Para
60
compensar esse problema foi a técnica chamada de rajada de quadros (frame
bursting) que consiste em formar um conjunto de frames em sequência e enviá-los
como se fosse apenas um.
Figura 12 - Quadro Ethernet com complemento. Fonte: Maia, 2009, p. 114.
3.3.4. 10 Gigabit Ethernet
Padrão também conhecido como IEEE 802.3ae que manteve o tamanho e
formato do frame, mas não utiliza o protocolo de acesso ao meio CSMA/CD, pois
seu modo de transmissão é full-duplex e o tamanho máximo do segmento limita-se
apenas às características físicas do meio de transmissão. Esta tecnologia permite
alcançar a distancia de até 40 km.
Sua atuação vai além das redes locais, podem ser implantadas em redes
metropolitanas e distribuídas. Os padrões 10GBASE-LX4 e 10GBASE-R estão
ligados às redes locais, enquanto que o padrão 10GBASE-W está associado às
redes distribuídas.
Neste capítulo foram abordadas as características das redes locais e suas
tecnologias, no próximo capítulo serão abordadas as ferramentas que utilizam
métricas para avaliar o desempenho da rede de computadores.
61
4. TÉCNICAS E FERRAMENTAS PARA ANÁLISE DE TRÁFEGO.
Segundo Blum (2003) para garantir que uma rede de computadores
mantenha o desempenho esperado, é preciso que ela seja bem administrada e
gerenciada por meio de constantes verificações nos equipamentos, utilizar softwares
de monitoramento do tráfego e performance, técnicas dinâmicas de roteamento,
controlar o fluxo, detectar pontos de possíveis gargalos e causas para a baixa
performance e realizar planejamentos para futuras expansões.
Para Tanenbaum (2003, p. 423) “quando centenas de milhares de
computadores estão interconectados, são comuns interações complexas que trazem
consequências imprevistas”.
Atualmente as organizações possuem mais de uma rede de computadores
utilizadas para serviços internos ou acesso à Internet. Mas o fator negativo deste
crescimento é que ele ocorre de um modo geral, de forma desordenada, gerando
problemas que logo são percebidos pelos usuários.
Tanenbaum (2003, p.430) afirma que “quando uma rede está congestionada,
pacotes são perdidos, ha desperdício de largura de banda, retardos inúteis”. Como a
rede acaba ficando lenta ou ineficiente um recurso utilizado é o aumento da largura
da banda, mas nem sempre é a solução. É possível que a rede ainda mantenha
problemas de tráfego, pois vários são os motivos de baixo desempenho, tais como
baixa taxa de transferência, perda de pacotes, congestionamentos, atrasos e outros.
Para os autores Soares; Lemes e Colcher (1991, p.14) “várias são as medidas que
caracterizam o desempenho de um sistema, entre eles o retardo de transferência,
vazão etc.”.
O recurso mais eficaz é a utilização de ferramentas de medição de
desempenho de redes de computadores para monitorar as falhas e auxiliar na
detecção de áreas que devem ser melhoradas para garantir ou aumentar o
desempenho da rede.
Segundo Soares; Lemos e Colcher (1991) fatores como o controle de tráfego
no enlace são importantes, pois cada máquina é monitorada nas linhas de saída, o
62
que gera um sinal de alerta. Quando um pacote chega ao destino, este deve enviar
outro pacote de alerta contendo seu identificador. Para que não sejam enviados
outros alertas, o pacote original é marcado e enviado. A máquina origem, ao receber
o sinal de alerta, diminui o tráfego para o destino especificado, que segue pela rota
que passa pela máquina que a alertou.
Neste caso, é possível que a máquina origem tenha enviado vários pacotes
para o mesmo destino, passando pela linha congestionada antes de ter recebido o
sinal de alerta, assim outros pacotes de alerta chegarão e deverão ser descartados.
Quando chega o primeiro alerta, ela reduz o tráfego e ignora os outros pacotes de
alerta por certo período de tempo, caso não cheguem mais destes pacotes, a
máquina origem pode aumentar novamente o fluxo de dados.
Para Jain (2004) medir o tráfego da rede pode ajudar a identificar potenciais
gargalos, detectar parâmetros para configurar adequadamente e testar a
confiabilidade de redes TCP/IP complexas.
As ferramentas que avaliam desempenho, segundo Nemeth et al (2009),
apresentam informações sobre a rede. Durante o dia ocorrem alterações no volume
do fluxo, pois existem horários de pico e diferentes tipos de dados trafegando pela
rede, assim é preciso ter cautela, realizar testes e verificações em períodos distintos
e por um tempo prolongado, além de utilizar uma quantidade representativa de
dados. Para Nemeth et al (2009, p. 554) “as limitações de recursos e de
configurações incorretas de sistema normalmente são visíveis apenas quando a
máquina se encontra sob uma carga pesada.”.
4.1. MÉTRICAS DE DESEMPENHO EM REDES
As características do estado de uma rede, segundo Costa (2008), durante os
testes, são descritas pelas métricas de desempenho. Estes resultados podem ser
obtidos através de duas técnicas, a medição ativa que insere pacotes de controle na
rede, ou passiva que apenas observa o que trafega pela rede.
Geralmente são realizados testes de desempenho onde é injetado um tráfego
determinado, que permite avaliar diversos aspectos como a taxa de transferência,
tempo de envio e tempo de recuperação, em caso de falhas.
63
De acordo com o autor, um fator de grande importância na análise de uma
rede é o atraso, que estima o intervalo de tempo que um pacote leva da origem até
o destino. Porém alguns aspectos devem ser considerados, tais como a ausência de
sincronia e diferenças nas taxas de crescimento dos relógios do transmissor e
receptor. Existem duas maneiras de definir um atraso: atraso em um sentido que
apresenta o tempo de envio do pacote do transmissor até o receptor, mas esta
métrica apresenta vários fatores negativos pelo fato de existir uma diferença entre os
relógios das máquinas envolvidas. Este problema pode ser solucionado utilizando
ferramentas de sincronismo dos relógios.
Outro tipo de atraso é o atraso de ida e volta que apresenta o tempo que um
pacote leva para ser enviado ao receptor e devolvido ao transmissor (Round Trip
Time). Como não há o problema de sincronismo, o procedimento torna-se mais
simples. Os atrasos de ida e volta pode ter causas diferentes. Uma ferramenta que
possibilita esta análise é o PING que será descrito com mais detalhes na seção 4.2.
Segundo Burgess (2004) a variação de atraso (Jitter) é definida por pares
de pacotes consecutivos e sua medição necessita de um par de pacotes que é
definido através da diferença do atraso do pacote em relação ao anterior. Porém, os
pacotes podem ser enviados por rotas e meios distintos, por isso o tempo de
chegada pode ser diferente o que acarreta em diminuição da qualidade de serviço.
O Jitter causa entrega com períodos variados, assim como realiza a entrega de
pacotes fora de ordem.
Para Costa (2008) o problema dos pacotes desordenados pode ser resolvido
com a utilização de protocolo de transporte (TCP), que realiza a verificação da
sequência dos pacotes, porém, as aplicações multimídia utilizam outro protocolo
(UDP), por ser mais simples e apresentar menor sobrecarga. A maneira mais usada
para resolver estes problemas é a utilização de Buffers, que são regiões da memória
temporária que é usada para escrever e ler dados que podem ser de origem de
dispositivos externos ou internos.
A vazão (Throughput) é considerada por Burgess (2004) como uma das
métricas de maior importância na análise da qualidade de serviço da rede. Ela é um
conjunto de tráfego de dados transferidos por um tempo determinado e demonstra a
quantidade máxima de dados que são transportados da origem até o destino, ou
seja, uma taxa de transferência efetiva do sistema. As unidades de medidas usadas
são o Kbps, Mbps e Gbps.
64
Verificar pacotes de menor tamanho têm vazão efetiva menor em relação aos
maiores, isso devido aos bytes que são incluídos no preâmbulo e no espaço entre os
pacotes, porém estes bytes não são considerados dados.
Em seus estudos, Töpke (2001) afirma que, a vazão, de uma forma geral, é
analisada no ambiente local, em uma única interface ou no ambiente global, nos
roteadores. A medição da vazão pode ser de forma passiva, a qual coleta os
pacotes que passam pelo dispositivo, ou ativa, que é utilizada quando se pretende
identificar a capacidade total ou vazão máxima entre dispositivos.
Como já citado anteriormente, a largura de banda é um item de grande
influência no desempenho e na criação de novas redes. Ela mede a capacidade
máxima de transmissão e, em geral, é expressa em Kbps, Mbps, Gbps. Quando a
taxa de transmissão ocupa quase toda a largura de banda, ocorrências negativas
acontecem e como consequência, queda da qualidade.
As medições da largura de banda podem ser:
Largura de banda de contenção: representada pela taxa máxima de
transferência de dados enviada para o destino sem que haja outro
tráfego na rede;
Largura de banda disponível: representada pela taxa máxima de
transferência de dados pela rede em determinados momentos;
Largura de banda utilizada: representada pelo volume de dados que
trafegam pelo enlace em certos momentos.
Segundo CCNA (2007) as limitações de transporte da largura de banda estão
diretamente relacionadas às tecnologias usadas e variam de acordo com meio físico.
Por exemplo, as fibras ópticas têm maior potencial para disponibilizar largura de
banda que o cabo de par trançado. À medida que aumenta o fluxo de dados na rede,
aumenta também a necessidade de mais banda.
Durante as transmissões, conforme Burgess (2004) ocorre perda de pacotes,
que pode gerar danos significativos na qualidade do serviço, mas é possível
recuperá-los através da retransmissão. Porém, se forem protocolos UDP e RTP não
podem ser retransmitidos, como no caso do envio de dados de vídeo e voz em
tempo real que não há como realizar a retransmissão tornando o transporte
65
insuficiente e o procedimento ineficaz.
4.2. FERRAMENTAS DE MEDIÇÃO DE TRÁFEGO E DESEMPENHO
Algumas ferramentas podem ser usadas para realizar medições de tráfego e
desempenho da rede. Para Forouzan (2008) é possível verificar se os equipamentos
estão ativos e em funcionamento, identificar as rotas de um pacote. Algumas destas
ferramentas usam o protocolo ICMP (Internet Control Message Protocol). Exemplos
são o ping e o traceroute.
Ping é usado para identificar se um determinado host está respondendo,
verificar o estado individual de cada host e avaliar segmentos de rede. Seu
funcionamento ocorre da seguinte forma: um host envia uma mensagem ICMP
ECHO_REQUEST ao host destino caso este esteja ativo, ele envia uma mensagem
como respostas eco ICMP. Porém, adverte Nemeth et al (2009), que algumas redes
podem bloquear o ping devido este usar o protocolo ICMP, é necessário verificar se
o firewall não está realizando este bloqueio. O ping faz configurações no campo de
identificação da mensagem de pedido e resposta eco que inicia com 0 que é
incrementado com 1 a cada nova mensagem enviada, além de calcular o tempo de
ida e volta que é inserida na mensagem. Assim que a mensagem chega ao destino,
o tempo de chegada é subtraído do tempo de partida para determinar o tempo de
ida e volta.
Forouzan (2008) afirma que o ping envia as mensagens numeradas a partir
de 0, fornece o RTT. Através do tempo de vida, Time To Live (TTL) no datagrama IP,
ele realiza o encapsulamento da mensagem ICMP configurado, por exemplo, como
60, isso significa que o pacote poderá passar por sessenta roteadores até atingir o
destino. Caso isto não ocorra, o pacote será descartado pelo sexagésimo roteador
por onde o pacote passar, pois cada roteador decrementa em uma unidade o campo
TTL, antes de passar para o próximo roteador. Quando este valor chega a zero, o
pacote é considerado perdido e é então descartado pelo roteador que zerou o TTL.
O ping envia as mensagens e quando é interrompido, exibe a estatística das
verificações, tais como o número de pacotes enviados, o tempo total, o RTT mínimo,
médio e máximo. Caso não seja delimitado um argumento de contagem de pacotes
66
o ping executa em loop infinito e para interromper o processo devem ser
pressionadas a tecla de controle <Control> juntamente com a tecla <c>.
Afirma Nemeth et al (2009) que quando testes com o ping são bem
sucedidos, em uma primeira análise é possível afirmar que as redes e gateways
estão funcionando corretamente. A figura 13 mostra a execução de um ping no
sistema operacional Windows 7. Nela, podem-se notar os tempos de resposta, ou
seja, os tempos que os pacotes levaram pra ir até o destino e voltar.
Figura 13- Execução do comando ping. Fonte: Elaborado pelo autor, 2011.
Traceroute apresenta a sequência de roteadores que o pacote IP percorreu,
define a rota de um pacote e auxilia na detecção de falhas. A partir da configuração
do campo TTL do pacote que sai com uma numeração, a cada roteador que este
pacote atinge, este número é diminuído. Caso esse valor chegue a 0 o pacote é
descartado e uma mensagem ICMP time exceeded é enviada para o transmissor. Se
um problema ocorrer em algum roteador e nenhuma resposta for recebida, no
campo do TTL aparecerá um asterisco e segundo Forouzan (2009) esse fato pode
ocorrer devido a congestionamentos e a baixa prioridade do protocolo ICMP.
Firewalls, como dito anteriormente, podem bloquear ferramentas que utilizam
ICMP, como o traceroute, caso o pacote encontre um destes no meio do caminho, o
transmissor visualizará um asterisco como resposta naquele ponto do trajeto, e
nenhuma informação sobre o roteador naquele ponto poderá ser obtida.
67
Segundo Palombo (1996) o funcionamento desta ferramenta é através do
envio de pacotes UDP com o valor Max_ttl igual a 1, (no Max_ttl contém seu próprio
valor, endereço do roteador e o tempo de ida e volta), este valor é incrementado de
um hop de cada vez, até que seja recebida um mensagem ICMP PORT
_UNREACHABLE, significando que o destino foi localizado ou que o valor máximo
de hops já foi atingido.
As respostas são provenientes de roteadores distintos, caso ocorra resposta
time-out aprece um asterisco. Existem outros caracteres que são utilizados para
indicar ocorrências:
! H Host inacessível;
! N Rede inacessível;
! P Protocolo inacessível;
! S Falha na rota de origem;
! F Necessidade de fragmentação.
Muitos roteadores e firewalls podem estar configurados para filtrar os pacotes
UDP do traceroute. Sendo assim, a maioria das ferramentas de traceroute oferece
como opção a utilização somente de pacotes ICMP.
É o caso das ferramentas de traceroute para a plataforma Unix, por
exemplo.A figura 14 ilustra a execução da ferramenta traceroute no ambiente
Windows 7. Verifica-se que não foi possível traçar todo o trajeto, pois a partir do
salto número 3 os pacotes ICMP do traceroute foram filtrados.
Costa (2008) em seus estudos citou a ferramenta One-Way Active
Measurement Protocol (OWAMP) que determina latência, atraso, identifica
problemas na rede, tais como congestionamento, roteamento assimétrico e
enfileiramento dos pacotes. O código fonte desta ferramenta é aberto o que
possibilita métricas unidirecionais. Geralmente os congestionamentos ocorrem em
apenas uma direção e as métricas unidirecionais permitem isolar estes efeitos.
Ainda segundo o autor esta ferramenta trabalha com dois protocolos o de
controle, que é implementado pelo daemon (owampd) e o protocolo de teste que é
implementado pela aplicação cliente (owping), logo é uma ferramenta
cliente/servidor.
68
As principais características do owampd é utilizar a porta 861; ser
implementado em TCP; suportar autorização e autenticação; executar testes
recebidos; programar para iniciar e parar testes. Já o owping é responsável pela
requisição de testes que devem ser executados; é implementado em UDP; recebe e
envia testes; não possui uma porta definida, utiliza aleatoriamente portas maiores a
1024 para executar testes.
Figura 14 - O comando traceroute. Fonte: Elaborado pelo autor, 2011.
Para utilizar o OWAMP o cliente solicita os testes ao servidor que não precisa
necessariamente aceitar, caso aceite eles são realizados e o cliente recebe os
resultados. Para que se tenha sucesso nos resultados dos testes o relógio de ambos
deve estar sincronizado, as portas do firewall devem estar disponíveis para o
controle da comunicação e realização dos testes de tráfego.
Outra ferramenta citada no estudo de Costa (2008) é o IPERF que faz a
análise de desempenho de banda e a perda de pacote. Trata-se de um software
cliente/servidor que também realiza medições do Jitter e perdas. Os protocolos
usados são UDP, que retorna as perdas de pacotes e o Jitter e o TCP para retornar
à largura de banda, assim, ele lida com conexões múltiplas simultaneamente.
Bandwith Test Controller (BWCTL) é uma ferramenta que verifica a largura
de banda disponível, realiza testes de taxa de transferência, verifica vazão entre
pontos da rota, a fim de identificar a localização do problema. O BWCTL auxilia no
69
escalonamento de testes. Caso haja outros testes sendo realizados
concomitantemente, em nada afetará os resultados.
Segundo Costa (2008) esta também é uma ferramenta cliente/servidor, cujo
bwctl (cliente) solicita testes aos dois hosts envolvidos, o bwctld (daemon) é o local
da implementação da política de testes. Os servidores que participam do teste
reservam um intervalo de tempo para executá-los e assim evitar que outros testes
sejam aplicados nestes pontos simultaneamente para não afetar os resultados.
Nesta ferramenta os relógios do cliente e do servidor também são
importantes, eles precisam estar sincronizados para obter melhores resultados e as
mesmas verificações no firewall citadas anteriormente.
Figura 15 – Utilização do RJNET. Fonte: Elaborado pelo Autor, 2011.
A ferramenta Network Diagnostic Tool (NDT) mede a vazão utilizando
protocolo TCP em duas direções, cliente/servidor e servidor/cliente. Segundo Costa
(2008) os dados são retirados do fluxo para serem analisados e assim encontrar a
causa da vazão identificada. O NDT identifica se a redes, o cliente e o servidor estão
realizando suas aplicações da maneira esperada; apresenta sugestões para
melhorar o desempenho; avisa ao usuário se há algo de errado na máquina ou na
aplicação; localiza gargalos no link entre outros.
70
Outra ferramenta de auxílio é o RJNET verifica a velocidade da Internet. Este
teste apresenta como resultado a velocidade da taxa de transferência que é dada
em KB/s e velocidade de conexão dada em Kbps. Para realizar o teste basta o
usuário acessar o site <WWW.rjnet.com.br>. A figura 15 ilustra a utilização do
RJNET e o resultado do teste.
4.3. MÉTODOS DE AQUISIÇÃO DE DADOS DE REDE
Nas redes de computadores, conforme Jain (2004) é preciso realizar
medições de tráfego para que sejam encontrados possíveis gargalos, detectar
parâmetros de configuração que estão diferentes do que é recomendado e gerenciar
a banda para o autor medir o tráfego em momentos de pico permite definir a carga
de trabalho. Algumas tarefas auxiliam na medição:
Coleta de dados: os dados da rede são coletados e variam de tipo e de
quantidade dependendo da aplicação;
Análise: enfatiza a importância de analisar as características dos dados;
Apresentação: é a demonstração visual das métricas obtidas, por exemplo,
gráficos, tabelas, quadros, etc.;
Interpretação: é o detalhamento dos dados coletados.
Segundo Williamson (2001) as redes apresentam falhas, basta apenas um
problema em um equipamento para que toda a rede seja prejudicada. Assim,
realizar medições detalhadas periodicamente na rede em funcionamento possibilita
ao administrador detectar e solucionar estes problemas.
O autor enfatiza a necessidade de testar versões de aplicações que são
lançadas e verificar a compatibilidade com as versões anteriores. Outro fator é medir
o tráfego da rede para usar como porta de entrada a um processo de caracterização
de carga de trabalho que permite determinar o melhor protocolo a ser usado nas
aplicações.
Williamson (2001) afirma que as medições de tráfego são classificas por
categorias:
Ferramenta de medição de Hardware x Software: esta é considerada como
71
a primeira ferramenta de medição. As que são baseadas em hardware estão
relacionadas aos analisadores de tráfego que são equipamentos desenvolvidos para
coletar e analisar dados rapidamente, porém são equipamentos de alto custo.
As ferramentas que se baseiam em software são caracterizadas pelas
alterações no kernel com a finalidade de converter uma interface de rede de uma
estação em um equipamento que consiga capturar pacotes. De certa forma, estas
ferramentas não apresentam custos como às de hardware, mas também não
oferecem tais funcionalidades e desempenho. Outra ferramenta faz acesso aos logs
armazenados pelos servidores referentes ao acesso a web. Os logs fazem os
registros de todas as requisições do cliente, o dia e hora, o endereço IP. Desta
forma, é possível analisar arquivos e coletar informações sobre a carga de trabalho
de servidores web.
Nível do Protocolo: a maioria dos analisadores de tráfego afirma que os
protocolos atuam em múltiplas camadas, por exemplo, Frame Relay, Ethernet e
outros, porém com uma interface específica para tipo de rede.
Análise de tráfego On-line x Off-line: a coleta e análise dos dados em
tempo real são permitidas por alguns analisadores, geralmente os baseados em
hardware, que geralmente demonstram gráficos do tráfego on-line. Já as demais
apenas capturam e armazenam os dados, a análise ocorre após o estágio on-line
um exemplo é o TCPDUMP que será analisado com mais detalhes na próxima
seção.
Medição em LAN x WAM: as LANs são mais fáceis de realizar as medições
devido ao bom conhecimento que o administrador tem sobre sua organização. Outro
fator é que a LAN Ethernet utiliza broadcast; assim se a placa de rede estiver
configurada no modo promíscuo, a interface vai receber e armazenar os pacotes
com destino às outras máquinas da rede.
Nas WANs o maior desafio era controlar a administração da rede, como a
segurança e a privacidade. Em situações em que há apenas um único ponto de
acesso à Internet basta colocar o dispositivo junto com o roteador do Link.
Método Ativo x Passivo: o monitor passivo apenas analisa e armazena o
tráfego da rede, não altera nem adiciona informações na rede, os métodos ativos
utilizam os pacotes que são obtidos através de dispositivos de medição, exemplos já
citados são ping que verifica conectividade entre os equipamentos e traceroute que
verifica o melhor caminho.
72
4.3.1. Ferramentas de Aquisição de Tráfego
Os sniffers (do inglês sniffer, farejador) são programas que monitoram tudo o
que passa pela rede, inclusive seu tráfego. Para Stevens et al (2004) os
administradores fazem uso destes para identificar pacotes suspeitos, no caso de
tentativas de invasões. Para que o sniffer funcione é preciso estar no mesmo
segmento da rede onde serão capturados os dados.
Tcpdump é uma ferramenta muito utilizada, pois ela monitora os pacotes que
trafegam na rede e apresenta muitas informações sobre eles, além de poder separar
os pacotes por critérios previamente definidos; na obra de Stevens et al (2004) são
apresentados alguns exemplos:
% tcpdump „( udp and port daytime) or icmp ‟
Nesta linha de comando serão apresentados apenas os pacotes de
UDP com porta origem ou destino 13 (servidor de data e hora) ou ICMP.
% tcpdump „ tcp and port 80 and tcp [13:1] & 2 ! =0 ‟
Com este comando são apresentados os segmentos TCP de porta origem ou
destino 80 (servidor HTTP) com flag SYN ligado que possui valor 2 no byte com
deslocamento de 13 iniciando do cabeçalho TCP.
% tcpdump „ tcp and tcp [0:2] > 7000 and tcp [0:2] <= 7005 „
Neste, apenas os segmentos TCP de portas origem e destino que variam dos
7001 aos 7005 o deslocamento da porta origem tem início no byte 0 do cabeçalho,
ocupando 2 bytes.
A figura 15 mostra a execução do tcpdump no sistema operacional FreeBSD
versão 8.2. Neste teste foi especificada a interface de rede onde serão capturados
os pacotes (-i em 0) e também se limitou a captura a apenas 10 pacotes (-c 10).
Para efeitos de captura de tráfego da rede pelo tcpdump seria interessante
direcionar o tráfego capturado para um arquivo texto para posterior análise.
73
Spurgeon (2000) afirma que o broadcast, é uma ferramenta de análise de
protocolos de maior importância, pois analisa o tráfego da rede e faz a organização
separando por protocolos.
É semelhante ao tcpdump, porém apresenta mais informações e disponibiliza
o uso de filtros. Desta maneira o administrador consegue controlar o tráfego e saber
tudo o que passa pela rede, tanto entradas como saídas; caso haja hubs, o
broadcast, captura as transmissões de todos os hosts da rede. Suas principais
características são:
Figura 16 - Utilizando o tcpdump do ambiente FreeBSD 8.2. Fonte: Elaborado pelo autor, 2011.
Realiza inspeções profundas de vários protocolos;
Captura pacotes on-line e realiza análise off-line;
Disponibiliza filtros para análises específicas;
Permite abrir arquivos que foram criados a partir de outros
sniffers;
Permite que arquivos compactados sejam abertos;
Realiza captura de tráfego VoIP.
A figura 17 ilustra a interface do broadcast, sendo executado no sistema
74
operacional Windows 7. É possível observar que, na parte superior da interface, são
exibidos os dados de cada pacote capturado:
Endereço IP ou MAC origem;
Endereço IP ou MAC destino;
Protocolo: ARP, TCP, UDP, ICMP, dentre outros;
Algumas informações do pacote, tais como porta origem e destino para
protocolos de transporte; alguns flags TCP do pacote (RST, ACK, etc.)
dados do pedido ARP.
Figura 17 - Utilizando a ferramenta broadcast, para capturar pacotes. Fonte: Elaborado pelo autor, 2011.
Conforme já abordado anteriormente, por se tratar de um software sniffer,
quando executado em uma rede com switch, o broadcast, vai capturar somente os
pacotes com origem ou destino no próprio host onde está sendo executado.
Também são capturados os pacotes enviados por outros hosts em modo broadcast
(um pacote com endereço destino especial que é repassado pelo switch para todas
75
as máquinas da rede).
Outras ferramentas que auxiliam no monitoramento da rede, segundo
Cisneiros (2003) são:
Multi Router Traffic Grapher (MRTG): um programa que analisa o tráfego da
rede ou link, gerando gráficos que mostram a utilização da banda, em relação à
velocidade.
Round Robin Database Tool (RRDtoll): esta ferramenta foi desenvolvida
pelo mesmo criador do MRGT, porém suas funções atuam de maneira mais eficaz e
rápida, em relação ao MRGT. O RRDtoll apenas coleta e faz o armazenamento das
informações.
Network Traffic Probe (Ntop): é uma ferramenta que realiza o
monitoramento detalhado e gerenciamento da rede, é muito semelhante às
ferramentas já apresentadas, porém esta apresenta mais recursos, sendo um deles
a geração de relatórios
Figura 18 - Interface da ferramenta Ntop. Fonte: Elaborado pelo autor, 2011.
76
sobre o tráfego. Possui uma interface de gerenciamento e administração via
web.
A figura 18 ilustra a interface de acesso aos dados do Ntop. A ferramenta
disponibiliza uma variedade de gráficos estatísticos sobre o tráfego da rede.
No próximo capítulo serão apresentados os resultados dos testes aplicados
na rede de computadores da Faculdade de Tecnologia de Lins.
77
5. ESTUDO DE CASO: MÉTRICAS DE DESEMPENHO E TRÁFEGO
DA REDE DA FATEC LINS.
Após o estudo de ferramentas e metodologias utilizadas para captura e
análise de desempenho e tráfego de rede, estas ferramentas e metodologias foram
aplicadas na rede da Fatec Lins. O objetivo das medições realizadas foi analisar o
desempenho e utilização dos links de acesso à Internet, que consiste na principal
aplicação de rede utilizada na Fatec Lins. A seguir serão descritas a topologia da
rede alvo, as ferramentas e metodologias utilizadas, bem como os resultados
observados.
5.1. TOPOLOGIA DA REDE TESTADA
No momento da realização deste trabalho a rede da Fatec Lins possuía dois
links de acesso à Internet, os quais estavam sendo utilizados separadamente e cada
um possuía uma velocidade de 2 Mbps. Um dos links é responsável pelo acesso da
“rede acadêmica”, a qual compreende os hosts dos Laboratórios de Informática,
hosts da rede wireless e hosts da rede da Biblioteca. O segundo link era responsável
por acomodar todo o tráfego de acesso à Internet vindo da “rede administrativa”, a
qual era composta por hosts da secretaria, da direção, da coordenação e do
departamento de TI (Tecnologia da Informação). A figura 19 ilustra esta topologia.
Nota-se que os switches que interconectam os hosts são independentes e não estão
ligados entre si.
É importante salientar que no momento da realização deste trabalho a rede
não contemplava servidores de aplicação de acesso externo. Assim, não existia
tráfego “entrante”, vindo da Internet.
A rede acadêmica contava com aproximadamente 85 hosts fixos mais os
78
hosts da rede wireless que pode chegar até a 40 hosts conectados no período da
noite. Já a rede administrativa continha aproximadamente 16 hosts.
Figura 19- Topologia da Rede da Fatec Lins. Fonte: Elaborado pelo autor, 2011.
5.2. MÉTRICAS DE DESEMPENHO
Como o objetivo é medir o desempenho dos links de acesso à Internet e gerar
parâmetros para o administrador da rede conhecer o desempenho de sua rede,
foram utilizadas duas ferramentas: o ping e um velocímetro de medição de
velocidade de Internet (http://www.rjnet.com.br).
Para a coleta dos dados com a ferramenta ping foi utilizado o comando ping
do ambiente Windows XP com o parâmetro –n 100. Aqui vale ressaltar que foi
necessário disparar o ping para o destino 201.61.53.217 (bbone.telesp.net.br), o
qual é um roteador da Telefônica, empresa responsável pelo link de acesso à
79
Internet. Esta limitação se deve ao fato do bloqueio de pacotes icmp existente a
partir deste IP, o que foi constatado através da ferramenta traceroute. Mesmo com
esta limitação o teste feito é válido, pois serve para medir o estado do link de acesso
à Internet, o qual representa o maior “gargalo” de acesso à Internet.
Os testes foram realizados durante os dias úteis de uma semana e nos
períodos da manhã, tarde e noite. A tabela 1 mostra os tempos Mínimo, Máximo e
Médio retornados pela ferramenta ping nos testes realizados. Calculando-se a média
dos tempos Máximos e dos tempos Médios temos:
Período da Manhã: tempo máximo médio é 149 milissegundos e a média dos
tempos médios é 16,8 milissegundos;
Período da Tarde: tempo máximo médio é 143,2 milissegundos e a média dos
tempos médios é 51,2 milissegundos;
Período da Noite: tempo máximo médio é 231,2 milissegundos e a média dos
tempos médios é 51,6 milissegundos
Tabela 1 – Tempos Mínimo, Máximo e Médio retornados pelo ping.
Observação: tempo em milissegundos.
Fonte: Elaborado pelo autor, 2011.
Os tempos médios obtidos demonstram o que já era esperado em relação ao
período da manhã, entretanto nos surpreende a proximidade dos tempos médios
dos períodos da tarde (51,2ms) e noite (51,6ms), uma vez que o grau de
insatisfação com o desempenho da rede relatado pelos usuários do período noturno
é bem maior do que o relatado pelos usuários do período da tarde, além do maior
fluxo de alunos também ser no período noturno. A tabela 2 mostra a quantidade de
pacotes perdidos por dia e por período
80
Calculando-se a média de pacotes perdidos por período temos:
Número médio de pacotes perdidos no período da manhã: 1,0;
Número médio de pacotes perdidos no período da tarde: 4,6;
Número médio de pacotes perdidos no período da noite: 6,2;
Figura 20 – Tempo de resposta do ping por período. Fonte: Elaborado pelo autor, 2011.
Tabela 2 – Número de pacotes perdidos nos testes com o ping.
Fonte: elaborado pelo autor, 2011.
Analisando o número médio de pacotes perdidos, juntamente com a média
dos tempos máximos nos períodos da tarde (143,2ms) e noite (231,2ms) podemos
verificar que o período noturno foi bem mais crítico, ficando mais próximo do
esperado.
81
Com os resultados obtidos o administrador da rede tem um parâmetro para
basear o monitoramento do desempenho do link em cada período do dia. Assim,
durante seus testes de monitoramento, caso o administrador da rede detecte valores
muito acima do valor médio ou máximo é sinal de que algo está errado. Estes
valores poderiam também ser utilizados para configurar uma aplicação para
automatizar o monitoramento e gerar alertas no caso de valores muito altos
Figura 21 – Quantidade de pacotes perdidos por período. Fonte: Elaborado pelo autor, 2011.
Ainda com relação a medir o tráfego de Internet, foram realizados testes através
do site http://www.rjnet.com.br/1velocimetro.php, o qual disponibiliza um velocímetro
de Internet. Estes testes seguiram a mesma metodologia utilizada nos testes do
ping, ou seja, foram feitos acessos durante os dias úteis de uma semana e nos
períodos da manhã, tarde e noite. As informações coletadas foram a velocidade e a
taxa de transferência no momento do teste. A tabela 3 apresenta os dados medidos.
Calculando-se a média das velocidade e das taxas de transferência, temos:
Período da Manhã: velocidade média é 1060,59Kbps e a taxa de
transferência média é 129,97KBps;
82
Período da Tarde: velocidade média é 266,74 Kbps e a taxa de transferência
média é 34,7 KBps;
Período da Noite: velocidade média é 179,64 Kbps e a taxa de transferência
média é 22,27 KBps;
Tabela 3 – Testes de velocidade de link com velocímetro de Internet.
Fonte: Elaborado pelo autor, 2011.
Figura 22 – Velocidade de desempenho da Internet . Fonte: Elaborado pelo autor, 2011.
As médias das velocidades e taxas de transferência obtidas através do teste com o
83
velocímetro de Internet mostram que o link de acesso a Internet da “rede acadêmica”
é insuficiente para suportar o tráfego gerado nos períodos da tarde e noite.
5.3. MÉTRICAS DE TRÁFEGO DE INTERNET
Tendo em vista os resultados obtidos com os testes de desempenho do link
realizados na seção anterior, o próximo passo foi analisar o comportamento desse
tráfego na tentativa de identificar algum tráfego desnecessário ou uma má utilização
do link. Para tanto foi utilizada a ferramenta Ntop. O Ntop é capaz de gerar gráficos
estatísticos de utilização do link separados por protocolo, ou seja, mostra o quanto
do link foi utilizado por cada protocolo de rede. Entretanto, para que isso seja
possível o host onde executa o Ntop precisa receber todo o tráfego a ser analisado.
Como o objetivo era analisar todo o tráfego que passa pelo link de acesso à Internet,
a melhor estratégia seria instalar a ferramenta no roteador da rede ou no servidor
Proxy.
A opção do roteador foi descartada uma vez que não possuímos acesso ao
mesmo, pois é administrado pela operadora do link de acesso à Internet. A opção de
instalação no servidor Proxy também foi descartada por temeridade de provocar
uma degradação no desempenho deste servidor, uma vez que o mesmo opera em
uma máquina virtual com recursos limitados.
De comum acordo com o administrador da rede, a estratégia adotada foi
instalar o Ntop em uma máquina dedicada somente a esta aplicação e fazer com
que todo o tráfego passasse por esta máquina. As configurações desta máquina
são:
CPU: Celeron 2.4Ghz;
512Mb de memória RAM;
Sistema Operacional FreeBSD 8.2;
Ntop versão 3.3.10.
A maneira encontrada para fazer todo o tráfego de Internet passar pela
máquina que hospedava o Ntop foi inserir um HUB na topologia da “rede acadêmica”
conforme mostrado na figura 23.
84
A mesma estratégia utilizada para a “rede acadêmica” poderá ser utilizada
para a rede administrativa. Isto não foi feito neste trabalho por medidas de
segurança e para não expor informações e particularidades da “rede administrativa”.
É muito grande a variedade de informações coletadas pelo Ntop. A seguir
serão mostradas algumas tabelas consideradas mais pertinentes para este trabalho.
Iniciando pela tabela da figura 2, que mostra a distribuição do tráfego da “rede
acadêmica” por protocolo. É importante notar que 99,9% do tráfego gerado se
concentram nos protocolos Internet, principalmente o tráfego gerado por aplicações
que utilizam o protocolo de transporte TCP. Embora represente um pequeno volume
de tráfego, duas informações chamam atenção por representarem um tráfego não
esperado. São elas
.
Figura 23 – Topologia da “rede acadêmica” com a inserção de um HUB
Fonte: Elaborado pelo autor, 2011.
:
Tráfego de IGMP (Internet Group Management Protocol): usado por
aplicações que enviam mensagens no modo multicast, tais como jogos em
rede e distribuição de vídeo em rede. Também é utilizado por roteadores
para enviar os pacotes de dados apenas para um grupo de hosts. Tendo em
vista que este tipo de aplicação não é utilizado na rede da Fatec Lins,
recomenda-se analisar mais profundamente esta ocorrência, pois segundo
Wikipedia, (2011) pode permitir alguns ataques;
85
Tráfego IPX (Internetwork Packet Exchange): trata-se de um protocolo
proprietário da Novell, utilizado para compartilhamento de recursos entre
estações clientes e servidores Novell Netware. Novamente, é de se estranhar
a aparição deste protocolo devido a inexistência de servidores Novell
Netware na rede da Fatec Lins.
Figura 24 – Distribuição do tráfego de rede por protocolo. Fonte: Ntop instalado na “rede acadêmica” da Fatec Lins.
Figura 25 – Tráfego da rede por protocolo de aplicação. Fonte: Elaborado pelo autor, 2011.
A figura 25 nos dá uma ideia do tráfego de rede por protocolo de aplicação.
86
Trata-se de importante fonte de informação para o administrador da rede, uma vez
que mostra quais aplicações estão sendo utilizadas na rede e qual a contribuição de
cada uma para o tráfego da rede. Novamente podemos notar a presença de
algumas aplicações que não deveriam estar sendo utilizadas na rede, como é o caso
das aplicações Kazaa, eDonkey, bitTorrent e Messenger, que tem seu uso proibido
na rede da Fatec Lins. Devido ao pequeno volume de tráfego, é importante
investigar se realmente as aplicações estão sendo utilizadas ou trata-se apenas de
tentativas de acesso que foram bloqueadas. Para tanto o Ntop oferece uma tabela
onde consta o tráfego por protocolo de aplicação de cada host da rede. Esta tabela
não foi inserida neste trabalho por motivos de privacidade dos usuários, uma vez
que alguns nomes de host exibidos identificam o usuário.
5.4. ANÁLISE DE TRÁFEGO GERADO POR APLICAÇÕES EXECUTANDO NOS
HOSTS
Considerando que um dos objetivos deste trabalho é fornecer metodologias
para o administrador investigar o desempenho e o tráfego da rede, entendemos ser
importante executar um analisador de tráfego (sniffer) em uma estação comum da
rede na tentativa de encontrar possíveis aplicações que fazem uso desnecessário da
rede, principalmente aquelas que utilizam o link de acesso à internet. Sendo assim,
foi executado o analisador de tráfego broadcast em uma estação do laboratório 2 de
forma a detectar aplicações com tais comportamentos.
A estação foi iniciada com o cabo de rede desconectado. Após a inicialização
e configuração do utilitário, a conexão de rede foi restabelecida dando início à
captura dos pacotes. O utilitário ficou capturando o tráfego durante o tempo de 23
minutos e 21 segundos e o tráfego capturado foi salvo em um arquivo para posterior
análise. É importante salientar que durante esse tempo a estação não foi utilizada.
Portanto, o tráfego capturado foi gerado independentemente das ações do usuário.
O que se pretendeu com isso foi verificar se existem aplicações que geram tráfego
por si mesmas e o quanto esse tráfego pode impactar no desempenho do link de
acesso à Internet.
87
A figura 26 mostra a interface do broadcast, já processando os dados a partir
do arquivo salvo. No rodapé da interface é mostrado o total de pacotes capturados:
26.023 pacotes. Esse número impressiona pelo fato de, como descrito acima, a
estação não ter sido utilizada durante o tempo de captura do tráfego.
Figura 26 – Interface do broadcast, mostrando os pacotes capturados. Fonte: Elaborado pelo autor, 2011
Considerando que muito tráfego poderia ter sido gerado por outra estação da
rede e enviado no modo broadcast, foi feito um filtro para que o broadcast,
mostrasse somente o tráfego gerado pela estação em análise, cujo endereço IP é
10.10.2.1. A figura 27 mostra esse filtro (ip.src==10.10.2.1). No rodapé da interface é
mostrado o número de pacotes que satisfizeram o filtro, 8.301 pacotes (Displayed:
8301), que corresponde a 31,9 % do tráfego total.
Embora este número já contemple o tráfego total gerado pela estação, como
nosso principal objetivo é investigar o tráfego que vai para a Internet, foi necessário
configurar outro filtro para desprezar o tráfego de broadcast. Assim, foi configurado o
filtro: ip.src == 10.10.2.1 && ip.dst != 10.10.255.255 e o resultado ilustrado na figura
88
25. Agora a quantidade de pacotes baixou para 8.273, mostrando que o tráfego de
broadcast gerado pela estação não foi tão alto.
Figura 27 - Interface do broadcast, após o filtro mostrando somente dados originados pela estação de captura. Fonte:Elaborado pelo autor, 2011.
Uma análise mais detalhada na saída deste último filtro nos revelou um
grande número de pacotes de confirmação de recebimento (TCP – ACK) para
alguns destinos específicos. Verificando estes destinos observamos que todos
estavam relacionados com o software de antivírus utilizado na estação. Concluímos
então que se tratava da atualização da base de dados de vírus do software que
automaticamente iniciou download da atualização ao ligarmos a estação e
conectarmos o cabo de rede.
Tendo em vista que todas as estações dos Laboratórios de Informática da
Fatec Lins utilizam um software de gerenciamento de disco que a cada inicialização
apaga todos os arquivos e atualizações gravados na unidade de disco C, todas as
informações de atualização do antivírus serão removidas ao se desligar a estação,
fazendo que todo o processo de download seja iniciado novamente ao religar a
89
estação.
Figura 28 – Tráfego originado na estação de captura com exclusão do tráfego de broadcast. Fonte: Elaborado pelo autor, 2011.
A fim de medir qual o impacto que o download da atualização do software de
antivírus gera na utilização do link de acesso a Internet, foi necessário filtrar somente
os pacotes de download, desprezando assim o tráfego de upload que será bem
menor, pois trata-se somente de confirmações de recebimento. Portanto, o filtro
confeccionado foi ip.dst==10.10.2.1, o qual mostrará somente os pacotes com
destino a estação de captura, como mostrado na figura 29.
Novamente, foi feita uma análise minuciosa da origem dos pacotes e
constatou-se que a grande maioria estava relacionada com endereços IPs da
empresa proprietária do software de antivírus.
Através da opção “Summary” do menu “Statistics” do broadcast, obtivemos
as informações mostradas na figura 30. Na parte inferior está disponível uma tabela
com informações relacionadas com o tráfego total capturado (coluna intitulada
90
Captured) e somente o tráfego filtrado (coluna Displayed). Na linha Bytes podemos
ver que a diferença entre a quantidade total de bytes capturados e a quantidade de
bytes compostos pelo filtro é pequena (962.218 bytes) o que equivale a 4,33% do
total de bytes capturados. Assim, o tráfego gerado pelos pacotes deste último filtro
(tráfego de download) corresponde, em bytes, a mais de 95% do tráfego total.
Considerando a informação mostrada na linha intitulada Avg. MBit/sec, coluna
Displayed, a qual representa a média do tráfego recebido pela estação em mega bits
por segundo, concluímos que o tráfego de download foi de 0,123MBits/segundo, o
que corresponde a 6,15% da capacidade do link de acesso à Internet, o qual é de
2MBits/segundo.
]
Figura 29 – Tráfego com destino a estação de captura. Fonte: Elaborado pelo autor, 2011.
Se considerarmos que todas as 20 estações do Laboratório possuem a
mesma configuração de software, concluímos que ao serem ligadas estas máquinas
seriam responsáveis por gerar um tráfego médio de download de
2,46MBits/segundo, ou seja, 123% da capacidade do link. A situação se torna mais
91
crítica ainda pelo fato de que existem mais 60 estações nos demais Laboratórios
com o mesmo software antivírus e com o mesmo software de gerenciamento de
disco, pois quando ligadas todas ao mesmo tempo (o que é frequente no período
noturno) geram um tráfego médio de 9,84MBits/segundo somente com o download
da atualização da base de dados do antivírus.
Figura 30 – Estatísticas do tráfego capturado. Fonte: Elaborado pelo autor, 2011.
23 minutos e 21 segundos= 1401 segundos
21216970 bytes = 169.735.760 bits
169.735.760/1401 = 121.153,290567809 bits/segundo
121.153,290567809 / 1024 = 118,313760320126 KBits/segundo
92
118,313760320126 /1024 = 0,115540781562623 MBits/segundo
Mas o broadcast, considera KBits como múltiplo de 1000 e não de 1024.
Assim:
121.153,290567809 / 1000 = 121,153290567809 KBits/segundo
121,153290567809 /1000 = 0,121153290567809 MBits/segundo
Arredondando: 0,123 MBits/segundo como mostrado pelo Summary do
Broadcast.
93
CONCLUSÃO
Neste trabalho foram apresentadas ferramentas e métodos para obter
métricas para avaliar desempenho de redes de computadores através de seu
tráfego. Também apresentou uma análise da rede realizada na Faculdade de
Tecnologia de Lins, FATEC.
Foi possível constatar que os métodos e ferramentas apresentados permitem
obter informações que auxiliam o gerente de rede identificar o tráfego de dados, o
que possibilita a detecção de problemas que acarretam na perda da qualidade dos
serviços e funcionalidades executadas na rede.
Antes do início do trabalho e de sua aplicação na rede da Fatec-Lins
sabíamos da insuficiência dos recursos do Link de acesso à Internet, entretanto não
tínhamos dados científicos para comprovar essa hipótese. Além disso, também não
tínhamos conhecimento sobre o comportamento das aplicações que utilizavam o
acesso à Internet.
Com aplicação das ferramentas e metodologias apresentadas neste trabalho,
foi possível obter dados técnicos que comprovam a hipótese inicial de insuficiência
do link de acesso a Internet. A análise do tráfego gerado por uma estação da rede
revelou uma aplicação que consome muitos recursos do link de forma
desnecessária, considerando a maneira como está configurada.
O trabalho apresentado possibilita ao administrador da rede realizar
verificações utilizando ferramentas de captura do tráfego de rede de computadores.
Avaliar, para que sejam escolhidas as ferramentas mais adequadas para esta
aplicação e assim atingir os resultados esperados.
Outros trabalhos poderão ser desenvolvidos a partir deste, como por exemplo,
criar uma aplicação que, tendo como parâmetros os dados de tráfego normal da
rede, possa de tempos em tempos coletar os dados e alertar o administrador da
rede quando detectar um desempenho muito abaixo do normal.
94
REFERÊNCIAS
Blum, R. Network Performance Open Source Toolkit, Wiley, 2003. BURGESS, N. Testing of Ethernet Services in Telecom Networks: RFC
2544.[S.I.]: Agilent Technologies, 2004. CCNA. Módulo 8: Comutação Ethernet. Cisco. 2007. CISNEIROS H. 2003. Disponível em: <http://www.devin.com.br/mrtg/>.
Acesso em: 22 mai.2011. COSTA J. A. T. Avaliação de desempenho da rede do POP-PI. Monografia.
RNP - Rede Nacional de Ensino e Pesquisa, Piauí, 2008. FOROUZAN B. A. Protocolo TCP/IP. 3º Ed. São Paulo: Mc Graw Hill , 2008. IGPM; IPX Disponível em:<http://pt.wikipedia.org/org/wiki/InternetGroup
Protocol>. Acessado em 08/06/11. JAIN R.; HASSAN M. High Performance TCP/IP Networking: Concepts,
Issues and Solutions. Ed. New Jersey: Pearson Prentice Hall, 2004. KUROSE J. F; ROSS K. W. Redes de Computadores: Uma Nova
Abordagem. Ed. São Paulo: Addison Wesley, 2003. MAIA, L. P. Arquitetura de Redes de Computadores. Ed. Rio de Janeiro:
LTC, 2009. MORIMOTO C. E. Guia Prático de Redes. Ed. Porto Alegre: Sul Editores,
2010. NEMETH E.; SNYDER G.; HEIN T.; Manual Completo do LINUX: Guia do
Administrador. 2º Ed. São Paulo: Pearson Prentice Hall, 2009. SOARES L. F. G.; LEMOS G.; COLCHER S. Redes de Computadores. Ed.
95
Rio de janeiro: Campus,1995. SPURGEON, Charles E. Ethernet: o guia definitivo, Ed. Rio de Janeiro:
Campus, 2000. STEVENS W. et Al. Programação de Rede Linux: API para soquetes de
rede. 3. Ed. São Paulo: Bookman, 2004. TANEMBAUN A. S. Redes de Computadores. Ed. Rio de Janeiro: Elsevier,
2003. TÖPKE C. R. Uma metodologia para caracterização de tráfego e medidas
de desempenho em backbones IP. Tese. COPPE/UFRJ – Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2001.
TORRES G. Redes de Computadores. Ed. Rio de Janeiro: Nova Terra,
2009. VASCONCELOS L.; VASCONCELOS M. Manual Prático de Redes. Ed.Rio
de Janeiro: Laércio Vasconcelos computação, 2008. WILLIANMSON C. InternetTraffic Measurement, IEEE InternetComputing,
Vol 5. NovDec 2001.