centro estadual de ensino tecnologico “paula...

95
CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA” FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PRISCILLA RODRIGUES MARIN MONDI UMA ANÁLISE DE MÉTRICAS PARA AVALIAR DESEMPENHO DE REDES DE COMPUTADORES LINS/SP 1º SEMESTRE 2011

Upload: others

Post on 05-Oct-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”

FACULDADE DE TECNOLOGIA DE LINS

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE

COMPUTADORES

PRISCILLA RODRIGUES MARIN MONDI

UMA ANÁLISE DE MÉTRICAS PARA AVALIAR DESEMPENHO DE REDES DE COMPUTADORES

LINS/SP 1º SEMESTRE 2011

Page 2: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”

FACULDADE DE TECNOLOGIA DE LINS

CURSO SUPERIOR DE TECNOLOGIA EM REDES DE

COMPUTADORES

PRISCILLA RODRIGUES MARIN MONDI

UMA ANÁLISE DE MÉTRICAS PARA AVALIAR DESEMPENHO DE REDES DE COMPUTADORES

Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Redes de computadores em 2011. Orientador: Me. Júlio Fernando Lieira.

LINS/SP 1º SEMESTRE 2011

Page 3: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”
Page 4: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

A meus pais, fonte eterna de inspiração. Meu marido

Eugenio pelo apoio e motivação e minha filhinha

Lívia, pelas histórias que não li, pelas brincadeiras

que não aconteceram e por não ter sido meu rosto a

última coisa que via antes de seu ninar.

Page 5: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

AGRADECIMENTOS

Agradeço a DEUS por manter minhas forças, aos professores que direta e

indiretamente ajudaram-me neste trabalho, meus amigos André, Adriano e Cláudia

pelo apoio e meu Mestre e Orientador Júlio Fernando Lieira por compreender

minhas limitações e encorajar-me a fazer o melhor.

Page 6: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

RESUMO

O presente trabalho faz um levantamento de ferramentas e metodologias utilizadas para captura e análise de desempenho e tráfego de rede, e visa aplicar estas ferramentas na rede administrativa e acadêmica da Faculdade de Tecnologia de Lins a fim de coletar dados que permitam detectar problemas e auxiliar em sua gerência, e que possa também ser utilizado por qualquer gerente de rede que pretenda obter melhorias e realizar verificações de tráfego da rede. Este trabalho apresentará uma análise da aplicação de ferramentas que exibem métricas para avaliar desempenho de redes de computadores e a partir dos resultados, verificar se há serviços ativos dispensáveis que consumam largura de banda sem contribuir em nada com as aplicações realizadas e outros fatores que possam ser modificados para que a rede torne-se mais funcional. Com a utilização de algumas das ferramentas e métodos apresentados neste trabalho, foi possível verificar o tráfego da rede e coletar informações que podem auxiliar no melhor aproveitamento da banda disponível, os horários de maior queda de desempenho, tipos de serviços utilizados, pacotes de broadcast, a velocidade da Internet, que se trata de fatores que influenciam no desempenho da rede. Os testes foram realizados por uma semana e em diversos horários para se obter uma análise global.

Palavras-chave: rede de computadores, métricas, desempenho, ferramentas de rede.

Page 7: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

ABSTRACT

The current work makes a survey on the tools and methodologies used for the capture and analysis of development and network traffic. It intends to apply those tools in the administrative and academic network of Faculdade de Tecnologia de Lins (Technology College of Lins), in order to collect data that allows us to detect problems and assist in its management, and that also may be used by any network manager which intends to derive improvement and realizes verification in network traffic. This work will show an analysis of applying of tools which show metrics to evalue the development of a computer network and through its results, verify if there are active services disposables that consume band size that do not contribute with the necessary applies realized and other factors which may be modified to make the network more functional. With the utilization of some of the tools and methods used in this work it was possible to verify that the network traffic and collection of information that may aid in the best using of the band which is available, the time when the performance is low, kinds of services utilized, packages of broadcast, internet speed, that is about factors that influence at network performance. The tests were done for one week in several moments to get a global analysis.

Keywords: computer network, metrics, performance, network tools.

Page 8: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

LISTA DE ILUSTRAÇÕES

Figura 1 - Comunicação entre as camadas no encapsulamento dos dados...... 20

Figura 2 -. Arquiteturas do Modelo OSI e Modelo TCP/IP................................... 27

Figura 3 - Camadas do TCP/IP e seus respectivos serviços............................. 28

Figura 4 - Computação Centralizada................................................................... 36

Figura 5 - Tipos de redes Comutadas................................................................. 40

Figura 6 - Estruturas de um frame....................................................................... 48

Figura 7 - Bit stuffing............................................................................................ 49

Figura 8 - Paridade Múltipla................................................................................. 51

Figura 9 - Implementação do Ack........................................................................ 52

Figura 10 - Segmentação de uma rede............................................................... 55

Figura 11 - Frame Ethernet.................................................................................. 57

Figura 12 - Quadro Ethernet com complemento.................................................. 60

Figura 13 - Execução do comando ping.............................................................. 66

Figura 14 - O comando traceroute....................................................................... 68

Figura 15 - Utilização do RJNET......................................................................... 69

Figura 16 - Utilizando o tcpdump do ambiente FreeBSD 8.2.............................. 73

Figura 17 - Utilizando a ferramenta broadcast, para capturar pacotes.............. 74

Figura 18 - Interface da ferramenta Ntop............................................................. 75

Figura 19 – Topologia da rede da Fatec-Lins.....................................................

Figura 20 – Tempo de resposta do ping..............................................................

Figura 21 – Quantidade de pacotes perdidos......................................................

Figura 22 – Velocidade de desempenho da Internet...........................................

Figura 23 – Topologia da “rede acadêmica” com a inserção de um HUB..........

Figura 24 – Distribuição do tráfego de rede por protocolo.................................

Figura 25 – Tráfego da rede por protocolo de aplicação....................................

78

80

81

82

84

85

85

Figura 26 – Interface do broadcast, mostrando os pacotes capturados............

Figura 27 - Interface do broadcast, após o filtro mostrando somente dados

originados pela estação de captura...................................................................

Figura 28 – Tráfego originado na estação de captura com exclusão do

tráfego de broadcast..........................................................................................

87

86

89

Page 9: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

Figura 29 – Tráfego com destino a estação de captura....................................

Figura 30 – Estatísticas do tráfego capturado...................................................

90

91

Page 10: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

LISTA DE TABELAS

Tabela 1 – Tempos Mínimo, Máximo e Médio retornados pelo ping................ 79

Tabela 2 – Número de pacotes perdidos nos testes com ping......................... 80

Tabela 3 – Testes de velocidade de link com velocímetro de Internet............. 82

Page 11: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

LISTA DE QUADROS

Quadro 1 – Modelo OSI.......................................................................................

Quadro 3 – Arquitetura TCP/IP com o padrão Ethernet......................................

Quadro 4 - Diferenças entre os modelos cliente/servidor e ponto a ponto.........

Quadro 5 - Exemplos de bit de paridade.............................................................

19

32

37

51

Page 12: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

LISTA DE ABREVIATURAS E SIGLAS

ACK - ACKnowledgement.

ARP - Adress Resolution Protocol.

BSC - Binary Synchronous Control.

BWCTL - Bandwith Test Controller.

CAN - Campus Area Network.

CCNA - Cisco Certified Network Associate.

CDE - Código de Detecção de Erro.

CRC (checksum) - último campo de um frame Ethernet.

CSMA/CD - Carrier Sense Multiple Access With Collision Detection.

DHCP - Dynamic Host Configuration Protocol.

FCS - Frame Check Sequence.

HDLC - High-level Data LINK Control.

ICMP – Internet Control Message Protocol.

IEEE - Institute of Electrical and Electronics Engineers.

IGMP - InternetGroup Management Protocol.

IMGP – Internet Message Group Protocol.

IP – Internet Protocol.

IPX - Internetwork Packet Exchange.

ISO - International Standards Organization.

LAN – Local Area Network.

LLC - Controle de LINK Lógico.

MAC - Controle de Acesso ao Meio.

MAN - Metropolitam Area Network.

MAN - Metropolitam Area Network.

MRTG – MultiRouter Traffic-Grapher.

NDT - Network Diagnostic Tool.

Ntop - Network Traffic Probe.

OSI - Open System Interconnection.

OWAMP - One-Way Active Measurement Protocol .

PPP - Point-to-Point protocol.

RARP- Reverse Adress Resolution Protocol

Page 13: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

ICMP – Internet Control Message Protocol.

REF - Forward Error Corretion.

RRDtoll - Round Robin Database Tooll.

SCTP - Stream Control Transmission Protocol.

SFD – Start delimited of frame Ethernet.

SSH – Secure Shell.

STP – Shielded Twisted Pair.

TCP - Transmission Control Protocol.

TTL - Time To Live.

UDP - User Datagram Protocol.

UTP – Unshielded Twisted Pair.

VLAN - Virtual Local Area Network.

WAN - Wide Area Network.

WLAN - Wireless Local Area Network.

Page 14: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

SUMÁRIO

INTRODUÇÃO ................................................................................................ 16

1. O MODELO OSI E ARQUITETURA TCP/IP ............................................... 18

1.1. MODELO OSI .......................................................................................... 18

1.2. ARQUITETURA EM CAMADAS .............................................................. 19

1.3. CAMADAS NO MODELO OSI ................................................................. 21

1.3.1. Camada Física ...................................................................................... 21

1.3.2. Camada de Enlace de Dados ............................................................... 22

1.3.3. Camada De Rede ................................................................................. 23

1.3.4. Camada de Transporte ......................................................................... 23

1.3.5. Camada de Sessão .............................................................................. 24

1.3.6. Camada de Apresentação .................................................................... 25

1.3.7. Camada de Aplicação ........................................................................... 25

1.4. CONJUNTOS DE PROTOCOLOS TCP/IP .............................................. 26

1.4.1. Definições dos Protocolos .................................................................... 27

1.4.2. Camadas Arquitetura de Protocolos TCP/IP ......................................... 29

2. REDES DE COMPUTADORES .................................................................. 34

2.2. MODELO COMPUTACIONAL ................................................................. 35

2.3. TOPOLOGIAS ......................................................................................... 38

2.4. COMUTAÇÃO ......................................................................................... 39

2.5. COMPONENTES DE UMA REDE ........................................................... 41

3. PADRÕES DE REDE LOCAL ..................................................................... 47

3.1. PRINCIPAIS FUNÇÕES DO NÍVEL DE ENLACE ................................... 47

3.1.1. Quadros ou Frames .............................................................................. 48

3.1.2. Enquadramento .................................................................................... 49

3.1.3. Detecção de Erros ................................................................................ 50

3.1.4. Correção de Erros ................................................................................. 51

3.1.5. Controle de Fluxo.................................................................................. 53

3.2. DOMÍNIO DE BROADCAST E DE COLISÕES ....................................... 53

3.3. PADRÃO IEEE 802.3 ............................................................................... 55

3.3.1 Ethernet 10 Mbps................................................................................... 57

Page 15: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

3.3.2. Fast Ethernet 100 Mbps ........................................................................ 58

3.3.3. Gigabit Ethernet .................................................................................... 59

3.3.4. 10 Gigabit Ethernet ............................................................................... 60

4. TÉCNICAS E FERRAMENTAS PARA ANÁLISE DE TRÁFEGO. .............. 61

4.1. MÉTRICAS DE DESEMPENHO EM REDES .......................................... 62

4.2. FERRAMENTAS DE MEDIÇÃO DE TRÁFEGO E DESEMPENHO ........ 65

4.3. MÉTODOS DE AQUISIÇÃO DE DADOS DE REDE ............................... 70

4.3.1. Ferramentas de Aquisição de Tráfego .................................................. 72

5. ESTUDO DE CASO: MÉTRICAS DE DESEMPENHO E TRÁFEGO DA

REDE DA FATEC LINS. ................................................................................. 77

5.1. TOPOLOGIA DA REDE TESTADA ......................................................... 77

5.2. MÉTRICAS DE DESEMPENHO .............................................................. 78

5.3. MÉTRICAS DE TRÁFEGO DE INTERNET ............................................. 83

5.4. ANÁLISE DE TRÁFEGO GERADO POR APLICAÇÕES EXECUTANDO

NOS HOSTS ................................................................................................... 86

Page 16: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

16

INTRODUÇÃO

As redes de computadores, segundo Torres (2009) surgiram da necessidade

de compartilhar recursos de hardware e informações. Com os rápidos avanços na

área de tecnologia da informação, as redes de computadores e seus recursos

adotaram um papel fundamental nas organizações e ambientes industriais. Uma vez

que requerem uma interligação rápida e confiável, pois atuam em altos níveis de

criticidade.

Já no final da década de 80, ainda segundo o autor, previa-se o crescimento

das funcionalidades e disponibilidade de serviços nas estações de trabalho para os

usuários finais, entretanto, com uma pequena viabilidade de serviços.

Segundo Comer (2003), para que a rede desempenhe todos os serviços

esperados, os equipamentos devem possuir taxas de falhas permitidas reduzidas e

faz-se necessária a implantação de um sistema de gerência de rede que garanta a

qualidade dos serviços, ou seja, deixando de ser uma gerência reativa, onde

primeiro ocorre o problema e depois é sanado, para uma gerência pró-ativa que

prevê possíveis falhas e erros evitando ou diminuindo estas ocorrências.

Para Torres (2008) diante de um cenário onde as mudanças ocorrem

rapidamente na área da tecnologia de informação, aliado a grande dependência dos

sistemas de comunicação de vários setores da sociedade, fatores como a avaliação

de desempenho de rede ganha mais atenção dos responsáveis por sua gerência.

O aumento do número de computadores interconectados gera interações

complexas e isso pode resultar em fraco desempenho. A aplicação de eventuais

testes permite monitorar o desempenho da rede e se necessário a realização de

ajustes.

Segundo Tanenbaum (2003 p. 424) “o desempenho também é prejudicado

quando há um desequilíbrio nos recursos estruturais.”.

Existem diversas maneiras para avaliar o desempenho de rede porque as

aplicações possuem características, comportamentos e até mesmo restrições

Page 17: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

17

específicas. Geralmente são utilizadas ferramentas que coletam métricas de

desempenho a partir do tráfego da rede.

Este trabalho tem por finalidade fazer um levantamento de métricas de

desempenho de redes, bem como de metodologias para sua aplicação, objetivando

dar subsídios ao administrador de rede para colocar em prática a gerência pró-ativa.

Tais metodologias de testes foram aplicadas na rede de computadores da

Faculdade de Tecnologia de Lins - FATEC-LINS. A análise dos resultados mostrou

qual o grau de eficácia e importância das métricas de desempenho de uma rede de

computadores, no tocante à avaliação dos recursos e o uso total das funcionalidades

e dos equipamentos, bem como no auxílio na gerência de redes.

No primeiro capítulo é abordado o Modelo de Referência OSI, um arquétipo

para compreender e projetar uma arquitetura mais flexível e robusta, e o conjunto de

protocolos TCP/IP que é o mais usado por ser considerado mais interativo devido à

suas funcionalidades específicas.

O segundo capítulo tratará das redes de computadores, sua definição,

características, evolução, e também a apresentação e descrição dos equipamentos

que as constitui.

No terceiro capítulo são apresentadas características e definições de uma

Local Area Network (LAN), a qual trata da comunicação de dados em uma área

geograficamente limitada através da ligação direta entra vários dispositivos

independentes.

No quarto capítulo são apresentadas algumas ferramentas que permitem a

análise de desempenho de rede de computadores através de métricas, assim como

a forma de obter informações sobre o tráfego da rede. Também são demonstradas

as aplicações de algumas ferramentas citadas neste trabalho.

No quinto capítulo são apresentados os testes realizados e seus respectivos

resultados. E após a avaliação destes testes é apresentada a conclusão deste

trabalho.

Page 18: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

18

1. O MODELO OSI E ARQUITETURA TCP/IP

1.1. MODELO OSI

Na década de 70, havia diversos fabricantes desenvolvendo suas próprias

arquiteturas de rede e cada um implementava seus próprios padrões tornando-os

incompatíveis com os demais. Maia (2009), afirma que, para os usuários, essa

situação era maléfica, pois eles eram obrigados a utilizar produtos de um mesmo

fabricante para evitar problemas de incompatibilidade. Para acabar com estes

transtornos a International Standards Organization (ISO), uma organização

multinacional, criada em 1947 voltada à acordos mundiais para padronizações,

iniciou o desenvolvimento de uma arquitetura chamada Modelo de Referência para a

Interconexão de sistemas Abertos.

O modelo Open System Interconnection (OSI) é um sistema aberto, pois

possui um conjunto de protocolos que permite comunicação entre redes

heterogêneas, não importando a arquitetura subjacente. Para Forouzan (2008) a

finalidade do modelo OSI é demonstrar a possibilidade de fácil comunicação entre

sistemas diferentes sem que sejam realizadas alterações lógicas de hardware e

software adjacentes

Não se pode confundir o modelo OSI com um protocolo uma vez que esse é

apenas um arquétipo para entender e projetar uma arquitetura mais flexível e

robusta; seu entendimento proporciona uma base sólida para realizar a

comunicação de dados. Este modelo possui sete camadas que permitem fornecer

diretrizes para o desenvolvimento de padrões de interconexão conforme quadro 1.

De acordo com Maia (2009) e Forouzan (2008), por diversos motivos, o

modelo OSI não atingiu êxito comercial. O que prevaleceu como padrão de fato foi o

modelo Internet, também conhecido como TCP/IP que teve um rápido crescimento e

ganhou o mercado, além do modelo OSI ser muito complexo. Suas primeiras

Page 19: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

19

implementações não possuíam bom desempenho e demoravam muito a ser

lançadas.

Quadro 1 - Modelo OSI.

Fonte: Maia, 2009, p. 32.

O modelo OSI, para Maia (2009), acelera o desenvolvimento de tecnologias

de rede e ajuda a explicar tecnologias já existentes, além de dividir as tarefas o que

facilita o gerenciamento. As vantagens deste modelo são:

As definições e funcionalidades de cada camada;

A rede é dividida em subcamadas para facilitar o gerenciamento;

São utilizadas interfaces padronizadas para que haja uma melhor

interoperabilidade;

Quando se faz necessária troca de características de uma camada não

é preciso realizar modificações em todo código;

A especialização que permite o progresso da indústria tecnológica

facilitando a resolução de problemáticas.

1.2. ARQUITETURA EM CAMADAS

Forouzan (2008) explica que o modelo OSI é constituído de sete

Page 20: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

20

camadas: física (camada1), enlace de dados (camada 2), rede (camada

3), transporte (camada 4), sessão (camada 5), apresentação (camada 6)

e aplicação (camada 7). As camadas são organizadas em níveis

hierárquicos formando uma pilha, sendo que cada nível possui um nome

e um número. A camada física é a mais próxima do canal de

comunicação e a camada de aplicação é a mais próxima do usuário.

Cada camada é definida como uma família, as quais possuem características e

funcionalidades distintas.

Figura 1 - Comunicação entre as camadas no encapsulamento dos dados. Fonte: Maia, 2009, p. 25.

Cada camada oferece seus serviços para a camada acima da hierarquia e

utiliza os serviços da camada de baixo, como por exemplo: a camada de enlace

Page 21: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

21

utiliza os serviços fornecidos pela camada física e fornece serviços à camada de

rede. Já na camada física a ligação é feita diretamente ao hardware através do envio

de bits, diferente das demais que devem, necessariamente, se comunicar com a

camada inferior. Segundo Forouzan (2008), quando um pacote de dados

chega à máquina destino, ele é desencapsulado, ou seja, passa por

todas as camadas, da camada física para a camada de aplicação, e

estas pegam apenas o que lhes está destinado, passando o restante

para a camada superior, até que os dados originais enviados pela

aplicação origem sejam entregues para a aplicação destino.

Mesmo havendo a separação em camadas, estas pertencem a três

subgrupos. Física, enlace e redes pertencem ao grupo de suporte de rede que está

relacionado à movimentação de dados entre os dispositivos, endereçamentos e

conexões físicas, sincronismo e confiabilidade. Sessão, apresentação e aplicação

realizam suporte ao usuário e a camada de transporte faz a conexão entre os grupos

garantindo que o conteúdo enviado às camadas inferiores, que são o hardware e

software, exceto a física que é totalmente hardware, chegue até as superiores. O

processo inicia-se na camada de aplicação e segue em ordem decrescente, é

adicionado um cabeçalho à unidade de dado, quando chega à camada de enlace

pode ser que seja adicionado um trailer (campo de verificação de erros) e finalmente

na física estes dados são transformados em sinais eletromagnéticos e enviados pelo

meio físico (figura 1).

1.3. CAMADAS NO MODELO OSI

1.3.1. Camada Física

A camada física, segundo Tanenbaum (2003), organiza as funções para o

transporte dos bits através do meio físico (por meio de cabos com condutor de cobre

ou cabos de fibra óptica, ou mesmo através do ar em redes sem fio, por exemplo).

Page 22: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

22

Ela faz o relacionamento das especificações mecânicas e elétricas da interface e do

meio de transmissão, além dos procedimentos e funções para que haja a

transmissão. Forouzan; (2008, p.2) afirma que “a camada física é responsável pelas

movimentações dos bits individuais de um hop (nó) para o seguinte.”. Nesta camada

os dados são um fluxo de bits (sequência de 0 e 1) sem interpretações. Para que

ocorra a transmissão os bits devem ser codificados em sinais (elétricos, ópticos, ou

ondas de rádio). A velocidade de transmissão de dados é controlada, o sincronismo

de bits deve ser monitorado mantendo os relógios do remetente e receptor

sincronizado.

Quando a conexão entre os meios de transmissão é do tipo ponto a ponto os

dispositivos são conectados através de um LINK dedicado e quando a configuração

é de vários pontos, segundo Forouzan (2008), há a utilização de um LINK

compartilhado. A camada física define a forma que os dispositivos serão

conectados, pode ser uma topologia em malha (cada dispositivo conecta-se em

outro), topologia em estrela (um dispositivo central conecta-se aos outros), topologia

em anel (cada dispositivo é conectado ao seguinte formando um anel), topologia em

barramento (um LINK para todos os dispositivos). A direção da transmissão entre os

dispositivos pode ser no modo simplex, onde apenas um dispositivo pode enviar e

outro receber, modo half-duplex que os dois dispositivos podem enviar e receber,

um de cada vez, modo full-duplex permite os dois enviar e receber simultaneamente.

Os dados são recebidos e inicia o processo, ou há inserção dos dados finalizando-o.

Nela é tratada a distância máxima permitida dos cabos, os conectores físicos, pulsos

elétricos ou luminosos, todo hardware está relacionado nesta camada, itens estes

que serão abordados mais adiante.

1.3.2. Camada de Enlace de Dados

Tanenbaum (2003) afirma que a camada de enlace de dados realiza diversas

funções específicas: fornece uma interface bem definida à camada de rede, lida com

erros de transmissão, regula o fluxo de dados para que o receptor não seja

“atropelado” por transmissores mais ágeis. O encapsulamento dos quadros permite

realizar essas funções, os quadros possuem um cabeçalho (head), carga útil (o

Page 23: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

23

pacote) e um final (trailer). A camada de enlace deve detectar erros no fluxo de bits

e se necessário corrigi-los, para isso ela divide o fluxo em quadros inserindo

intervalos de tempo entre eles.

Na definição de Forouzan (2008, p.22), “a camada de enlace de dados é

responsável por mover quadros de um hop (nó) para o próximo”.

Nesta camada há a formação dos quadros (frames) que são a divisão do fluxo

de bits recebidos pela camada anterior, a camada física. Geralmente estes frames

têm destinos diversos, então é adicionado a eles um cabeçalho e definido o

remetente e receptor. Durante a transmissão dos frames é imposto um mecanismo

de controle de fluxo para que não haja sobrecarga do receptor. Para evitar erros a

camada de enlace utiliza mecanismos que detecta erros, duplicações e perda de

pacotes, aumentando a confiabilidade da camada física. Quando há vários

dispositivos conectados ao mesmo LINK, é também esta camada que determina

qual deles têm controle sobre este LINK, isso é realizado através de protocolos de

controle de acesso ao meio.

1.3.3. Camada De Rede

A camada de enlace monitora o envio de pacotes entre os sistemas, enquanto

que a camada de rede é responsável pelo envio do pacote da origem até o destino,

isso se faz necessário quando os sistemas estão ligados a redes (LINKs) diferentes.

Define Forouzan (2008, p.24) que, “a camada de rede é responsável pelo

envio de pacotes individuais do host de origem ao host destino.”

1.3.4. Camada de Transporte

A camada de transporte é uma camada fim a fim, liga a origem ao destino, ou

seja, diferentemente da camada de rede, todas as informações de controle inseridas

pelo protocolo de transporte no host origem serão processadas somente pelo

protocolo de transporte no host destino, mesmo que os hosts origem e destino

estejam em redes distintas. A camada de transporte recebe os dados das camadas

Page 24: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

24

superiores e repassa à camada de rede.

Para Forouzan (2008, p.25), “a camada de transporte é responsável pelo

envio de uma mensagem de um processo a outro.”

Nesta camada há o endereçamento de ponto de serviço, onde o cabeçalho da

camada de transporte deve conter a informação (endereço de porta) que identifique

quais processos (aplicações) estão envolvidos na comunicação, pois

frequentemente os computadores executam diversos processos simultaneamente, o

envio de pacotes é um processo específico de um computador para outro também

específico. Para que ocorra a transmissão, a mensagem é dividida em segmentos,

em que cada um tem sua sequência numérica e é através destes números que a

camada de transporte consegue remontar a mensagem, além de permitir identificar

pacotes perdidos e substituí-los. Para Forouzan (2008), a comunicação na camada

de transporte pode ser orientada a conexão ou sem conexão. Nesta, cada segmento

é tratado como pacote independente e então é enviado para camada de transporte

destino. Já na orientada a conexão, primeiro é realizada a conexão com a camada

de transporte destino antes de enviar os pacotes, após o término da transferência a

conexão é finalizada. A camada de transporte também é responsável pelo controle

de fluxo de dados e de erros, normalmente a correção de erros é realizada através

do reenvio do pacote.

1.3.5. Camada de Sessão

Para Tanenbaum (2003), a camada de sessão controla a comunicação da

rede, estabelece e sincroniza a interação entre os sistemas (realiza verificações em

longas transmissões para permitir que continuem a transmissão a partir de onde

ocorreu a falha) e o gerenciamento de token que impede duas máquinas de

realizarem uma operação crítica simultânea.

Define Forouzan (2008, p. 27) que, “camada de sessão é responsável pelo

controle de diálogo e pela sincronização.”. Assim como define que o controle de

diálogo (mantém o controle de quem vai transmitir em cada momento) permite que a

comunicação dos processos ocorra no modo half-duplex (uma direção por vez,

enquanto um computador está enviando o outro tem que aguardar o término para

Page 25: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

25

depois poder enviar) ou full-duplex (duas direções por vez, os dois podem enviar

pacotes ao mesmo tempo).

Uma das atribuições da camada de sessão é o sincronismo onde são

inseridos pontos de verificação em um fluxo de dados, por exemplo, durante o envio

de 2000 páginas de um processo pode ser inserido pontos de verificação a cada 100

páginas e se houver falha em uma página, apenas esta será reenviada.

1.3.6. Camada de Apresentação

Na camada de apresentação as informações enviadas através dos processos

entre dois sistemas são transformadas em fluxos de bits antes da transmissão.

Para Forouzan (2008, p.28), “a camada de apresentação é responsável pela

tradução, compactação e criptografia.”.

Os computadores geralmente utilizam sistemas de codificação diferentes;

assim, a camada de apresentação é responsável pela operação conjunta entre

esses métodos de codificação distintos. Isso se dá da seguinte forma: a camada de

apresentação no remetente transforma as informações do formato utilizado pela

máquina e sistema operacional local para o formato comum de transmissão na rede;

a máquina receptora faz o inverso, transforma os dados do formato comum para o

formato de seu hardware e sistema operacional.

A camada de apresentação também é responsável por cuidar do sigilo no

transporte dos dados. Uma maneira de transportar informações sigilosas é a

criptografia, pois o sistema deve garantir a privacidade das informações. A

criptografia transforma a formatação original em outra e envia, a descriptografia faz o

inverso. Outra função importante desta camada é a compactação que diminui o

número de bits da informação que é muito importante no envio de dados multimídia,

tais como áudio, vídeo e textos.

1.3.7. Camada de Aplicação

Page 26: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

26

A camada de aplicação que permite o usuário acessar a rede, pode ser o

homem ou software.

Afirma Forouzan (2008, p.29), “a camada de aplicação é responsável por

fornecer serviços para o usuário.”.

Ela disponibiliza a interface gráfica e outros serviços como correio eletrônico,

acesso remoto, gerência de banco de dados, transferência de arquivos e outros. O

terminal virtual de rede é um recurso da camada de aplicação que permite ao

usuário conectar-se a um host remotamente. O host remoto acredita que está

conectado a um de seus terminais, por isso disponibiliza o acesso.

Outra funcionalidade desta camada é a transferência, acesso e

gerenciamento de arquivos que permite ao usuário acesso a arquivos remotamente

(tanto realizar alterações ou apenas leitura), recuperar os arquivos de um host

remoto para o host local, gerenciar arquivos de um computador remoto de forma

local. Os serviços de correio eletrônico fornecem a base de encaminhamento e

armazenamento de e-mails e o aplicativo de banco de dados distribuídos e

informações gerais são disponibilizadas pelos serviços de diretório contidos nesta

camada.

1.4. CONJUNTOS DE PROTOCOLOS TCP/IP

Em sua obra Torres (2009) afirma que, esta pilha de protocolos é atualmente

a mais usada devido a diversos fatores, por exemplo, o fato do TCP/IP ser um

protocolo roteável, que permite a utilização de roteadores para definir o melhor

caminho de envio dos pacotes de dados até seu destino, algo muito importante em

redes maiores. Possui arquitetura aberta o que fez com que os fabricantes de

sistemas operacionais adotassem este protocolo e a popularização da Internet,

lembrando que o TCP/IP foi desenvolvido para ser utilizado na Internet. Na figura 2 é

possível observar a correlação entre as arquiteturas do Modelo OSI e TCP/IP.

Segundo Forouzan (2008), o protocolo TCP/IP é considerado interativo pelo fato de

possuir funcionalidades específicas, mesmo não sendo interdependentes. No

modelo OSI as camadas possuem funções determinadas, específicas, enquanto que

Page 27: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

27

no TCP/IP há um conjunto de protocolos, de certa forma, interdependentes que

permitem interações e combinações. Os protocolos de nível superior têm suporte de

um ou mais protocolos de nível inferior, isso é o que determina a hierarquia.

Figura 2 - Arquiteturas do Modelo OSI e Modelo TCP/IP. Fonte: Torres, 2009, p. 180.

. Os protocolos definidos na camada de transporte são: TCP (Transmission

Control Protocol), UDP (User Datagram Protocol) e SCTP (Stream Control

Transmission Protocol). Na camada de rede existem diversos protocolos que atuam

na movimentação de dados, mas o principal é o IP.

1.4.1. Definições dos Protocolos

IP é utilizado pelos protocolos TCP/IP, segundo Forouzan (2008), como

mecanismo de transmissão, trabalha sem conexão, logo, é um protocolo não

confiável por não verificar ou não controlar erros (envio pelo melhor esforço), apenas

faz com que a transmissão chegue até seu destino, sem nenhuma garantia. Os

datagramas (nome dado aos pacotes utilizados na transmissão de dados) são

Page 28: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

28

enviados separadamente, pois eles podem fazer rotas diferentes e ficar fora de

sequência ou ocorrer duplicações, o IP não faz monitoramento de rotas nem

reordenação dos datagramas, mas isso não deve ser considerado uma fraqueza.

O protocolo Address Resolution Protocol (ARP) faz a associação do IP ao

endereço físico. Em uma rede física do tipo Local Area Network (LAN) os

dispositivos do LINK são identificados através do enderece físico, que é encontrado

na placa de interface de rede do host. A função do ARP é encontrar o endereço

físico quando é conhecido somente o endereço IP.

Figura 3 – Camadas do TCP/IP e seus respectivos serviços. Fonte: Forouzan, 2006, p.30.

O protocolo Reverse Address Resolution Protocol (RARP) tem função

semelhante ao ARP, porém ele descobre o endereço IP tendo apenas o endereço

físico. Em geral, é utilizado quando um host não tem disco ou quando é conectado

pela primeira vez.

O protocolo Internet Control Message Protocol (ICMP) tem como principal

função notificar o remetente sobre problemas durante o envio do datagrama. É

utilizado por hosts e gateways (dispositivos que fazem a interconexão de redes),

além de enviar mensagens de consultas e relatórios.

Dos protocolos de transporte, o UDP é o mais simples, não orientado à

Page 29: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

29

conexão, ele adiciona os endereços de portas (endereços que identificam as

aplicações envolvidas na comunicação) nos datagramas, apresenta informações

sobre o comprimento dos dados nas camadas superiores.

O TCP é um protocolo de transporte de fluxo confiável por ser orientado à

conexão. Assim, para que possa ocorrer a transmissão de dados é necessário que

primeiro haja a conexão entre as extremidades. No TCP do remetente os dados são

divididos em segmentos e numerados para o reconhecimento e reordenação.

O SCTP faz uma mistura dos protocolos TCP e UDP, reúne o melhor dos

dois. Assim é possível dar suporte a aplicativos específicos como de telefonia. O

quadro 1 mostra as camadas e os protocolos utilizados pelo TCP/IP.

1.4.2. Camadas Arquitetura de Protocolos TCP/IP

A arquitetura de protocolos TCP/IP é composta por 4 camadas que possui as

funcionalidades semelhante as do Modelo de Referência OSI. A seguir uma breve

descrição das funcionalidades de cada camada.

1.4.2.1. Camada de Aplicação

Para Torres (2009) a camada de aplicação corresponde às camadas 5, 6 e 7

do Modelo OSI, como é possível visualizar na figura 1.4. Ela é a ligação com os

programas instalados no computador que se comunicam através dos protocolos

TCP/IP. Esta camada lida com as solicitações de serviço, por exemplo, serviço de e-

mail e o protocolo responsável, neste caso é o Simple Mail Transfer Protocol

(SMTP). Outros protocolos atuam nesta camada, como o Hyper Text Transfer

Protocol (HTTP), File Transfer Protocol (FTP), Simple Network Management Protocol

(SNMP), Domain Name System (DNS) e o TELNET.

A comunicação com a camada de transporte é realizada através de uma porta

Page 30: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

30

(que é um sistema de endereçamento de aplicações) que identifica o protocolo que

está sendo usado na transferência dos dados para que a resposta a máquina

destino seja feita no mesmo protocolo de aplicação. Essas portas são numeradas e

nos servidores as aplicações utilizam sempre o mesmo número de porta, isso facilita

a identificação do tipo de conteúdo dos pacotes, por exemplo, o protocolo HTTP

utiliza a porta 80; FTP porta 20; SMNP porta 25.

No modelo TCP/IP não há camada de sessão e nem de apresentação. Caso

alguma aplicação necessite das funcionalidades prestadas por estas camadas, a

própria aplicação deverá se encarregar de implementá-las.

A camada de Aplicação localiza-se acima da camada de transporte e os

protocolos utilizados são considerados de mais alto nível e que fazem interface com

o usuário ou com os processos (programas) de aplicação. Por exemplo, o TELNET é

o protocolo de terminal virtual que permite ao usuário conectar-se a uma máquina

distante e executar tarefas. Já o FTP é responsável pela transferência de arquivos,

onde o usuário consegue mover dados de uma máquina a outra. O SMTP, por sua

vez, é o protocolo responsável pela troca de mensagens de correio eletrônico.

1.4.2.2. Camada De Transporte

Para Tanenbaum (2003), camada de transporte do TCP/IP corresponde

diretamente a camada de transporte do Modelo OSI, sendo responsável pela

entrega dos dados vindos da camada de aplicação além de transformar estes dados

em segmentos para, assim, serem repassados para a camada de Rede.

A camada de transporte localiza-se acima da camada Rede, sua principal

função é manter a conversação entre o host de origem e destino, assim como na

camada de transporte do Modelo OSI. Nesta camada também há definição de

protocolos fim a fim, como o TCP e o UDP. No protocolo orientado a conexão, o

TCP, permite a entrega do fluxo de bytes sem erros, além de controlar o fluxo dos

dados para não ocorrer sobrecarga no receptor. O protocolo sem conexão, o UDP, é

mais utilizado em consultas cliente/servidor com solicitação/resposta onde o mais

Page 31: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

31

importante é a velocidade de entrega, por exemplo, a transmissão de voz e vídeo.

1.4.2.3. Camada De Rede

A comunicação entre uma máquina e outra é realizada através da camada de

rede. Ela aceita a requisição para o envio de um pacote da camada de transporte

junto com uma identificação da máquina destino. Faz-se então o encapsulamento do

pacote em um datagrama IP que recebe um cabeçalho. Um algoritmo de

encaminhamento é utilizado para verificação da necessidade ou não da utilização de

um roteador. A camada de rede também é responsável pela verificação da validação

dos datagramas recebidos e os algoritmos de encaminhamento para decidir se o

datagrama deve ser processado no local ou enviado a outro. Quando estes são

endereçados à máquina local, o cabeçalho é excluído e determinado qual protocolo

de transporte tratará daquele pacote. Por fim, a camada de rede envia e recebe

mensagens de erro e controle ICMP, é o que afirma Comer (2006) em sua obra.

O protocolo IP é o principal protocolo desta camada, entretanto existem

outros protocolos que atuam nesta camada, como já citado anteriormente, além do

ICMP há o ARP e o RARP. Outros protocolos possuem funcionalidades de rede,

mas são protocolos implementados na camada de aplicação, tal como o Dynamic

Host Configuration Protocol (DHCP) que lida com a distribuição dos endereços IP

para as máquinas da rede.

Para que os dados sejam entregues é preciso saber o endereço físico da

máquina destino, o Medium Access Control (MAC). Assim, cada máquina possui

dois endereços, o lógico (IP) e o físico (MAC). Este por sua vez é gravado na placa

de rede e o IP é configurado através de softwares.

Com a evolução da Internet o IP tornou-se o protocolo oficial. Suas versões

mais recentes são as versões 4,5 e 6. Segundo Forouzan (2008) a versão 4, o IPv4,

ainda é a mais usada na Internet, mesmo sendo a versão que contém mais falhas. O

principal problema é que o endereço de Internet tem 32 bits divididos em diferentes

classes, com o aumento considerável da Internet esse modelo endereçamento não

consegue atender a quantidade de usuários projetados.

Page 32: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

32

Segundo Forouzan (2008), a versão 5 nunca deixou de ser um projeto, foi

uma proposta baseado no Modelo de Referência OSI que necessitava de grandes

mudanças de camadas e despesas. Já a versão 6, IPv6 apresenta 128 bits (16

bytes), podendo acomodar um número maior de usuários. Essa versão permite

autenticação, garante a integridade dos dados, além de aumentar a confiabilidade

da camada de rede. Manipular transmissão de dados de áudio, vídeo e verificar

congestionamentos e melhores rotas.

1.4.2.4. Camada De Interface De Rede

Em sua obra, Tanenbaum (2003) afirma que a camada de rede é uma

interface entre as camadas de rede e de enlace de dados, responsável por aceitar

os datagramas IP e transmiti-los para uma determinada rede.

Quadro 2 - Arquitetura TCP/IP com o padrão Ethernet.

Fonte: Torres, 2009, p. 59.

Esta é a camada mais baixa responsável em receber e transmitir datagramas

através de uma rede específica. Ela também pode consistir em drivers de

dispositivos (quando se trata de uma rede local onde a conexão é diretamente na

Page 33: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

33

máquina) ou sistema mais complexo que utiliza seus próprios protocolos.

A camada de interface de rede é definida pela tecnologia de transmissão

utilizada. Em redes locais, a mais usada é a tecnologia Ethernet (ou um de seus

sucessores Fast Ethernet, Gigabit Ethernet). A estrutura desta junção é

demonstrada no quadro 2.

Para Torres (2009), camada de Controle de LINK Lógico (LLC) que recebe os

dados acrescenta informações sobre o protocolo que gerou estes dados, o que

permite a máquina receptora saber para qual protocolo de alto nível ela deverá

entregar os dados contidos naquele quadro, além de possibilitar o uso de vários

protocolos simultaneamente.

O controle de acesso ao Meio (MAC) tem como sua principal função gerar os

quadros Ethernet. Ela recebe os dados da camada LLC, acrescenta um cabeçalho,

são inseridos dados sobre a placa de rede que está enviando e a que receberá o

quadro. Após gerá-lo esta camada faz o envio deste para a camada Física que é

responsável por transmitir esse quadro para o cabeamento da rede.

Neste capítulo foram descritas as camadas do Modelo de Referência OSI e

da pilha de protocolos TCP/IP, no capítulo seguinte serão apresentados os

equipamentos que constituem as redes de computadores, assim como suas

funcionalidades.

Page 34: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

34

2. REDES DE COMPUTADORES

Morimoto (2010), em sua obra afirma que o universo da tecnologia vive em

constante transformação. Ao longo deste processo as redes de computadores, que

antes não utilizavam padrões, evoluíram consideravelmente. As redes surgiram na

década de 60 nos Estados Unidos da necessidade de compartilhamento de dados e

equipamentos, uma vez que, a transferência de dados era através de cartões

perfurados com pouca capacidade de armazenamento (80 caracteres por cartão).

Eram feitos de cartolina e os furos representavam a presença ou ausência de bits (0

e 1). Era um procedimento lento e trabalhoso.

Em 1970, a capacidade de transmissão era de 50 kbps, utilizando linhas

telefônicas dedicadas adaptadas, considerando os modems domésticos da época

um texto de 825 caracteres demorava cerca de um minuto para ser enviado. Em

1974, surgiu o TCP/IP que foi peça chave para um rápido desenvolvimento

tecnológico.

Um dos supercomputadores da época, Cray-1, foi criado em 1976, com

capacidade de memória de 80 MB, duas décadas depois é que os computadores

domésticos conseguiram atingir esta capacidade de armazenamento.

O padrão Ethernet surgiu em 1973 e esta é a data em que se inicia a segunda

parte da história da evolução da informática. O laboratório de desenvolvimento da

Xerox nos Estados Unidos foi o cenário deste marco, realizaram testes que deram

origem ao padrão Ethernet. A transmissão era através de cabos coaxais e

comportava 256 estações de trabalho. O primeiro microcomputador apareceu

apenas em 1981.

Atualmente, as redes de computadores, segundo o autor Morimoto (2010),:

possuem diferentes classificações

Local Area Network (LAN): são as redes locais, mais comuns, sua

abrangência pode chegar até a ocupação de um prédio, pois se

ultrapassar essa demanda pertencerá à outra classificação. A

Page 35: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

35

arquitetura mais popular é a Ethernet ou IEEE 802.3;

Wireless Local Area network (WLAN): o que diferencia esta da LAN é a

ausência de cabos, utilizam transmissores de radiofrequência. A

arquitetura mais popular é a Wi-Fi ou IEEE 802.11;

Campus Area Network (CAN): uma rede maior que a local, sua

abrangência é de mais de um prédio, possui interligação de pelo

menos duas redes locais. Exemplo disso são os hospitais,

universidades e grandes empresas;

Metropolita Area Network (MAN): abrange uma cidade inteira

interligando redes locais e de campo, que geralmente são realizadas

por concessionárias (Embratel, Telefônica e outras);

Wide Area Network (WAN): conhecida como longas distâncias, atua na

esfera mundial, sua melhor definição é a Internet;

Virtual Local Area Network (VLAN): neste caso, computadores

distantes fisicamente fazem parte de uma mesma rede local, para que

possam acessar e compartilhar recursos;

Internet: rede mundial de computadores;

Intranet: rede privada que usa o mesmo modelo da Internet, navega

através de um navegador web em um site interno da empresa,

disponível apenas para os funcionários.

2.2. MODELO COMPUTACIONAL

Torres (2009) afirma que a classificação das redes de computadores varia

conforme o processamento dos dados pode ser de processamento centralizado,

processamento distribuído ou processamento cooperativo.

A computação centralizada foi o primeiro modelo de redes de computadores,

possuíam grande poder de processamento utilizando terminais (terminais burros),

Page 36: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

36

que apenas são dispositivos de entrada (teclado e monitor), e cujo processamento

dos dados é realizado pelo computador central conforme a figura 4.

Figura 4: Computação Centralizada. Fonte: Torres, 2009, p. 9.

Na computação distribuída, segundo Torres (2009), as máquinas possuem

processador, logo, têm poder de processamento. Elas podem ser classificadas como

cliente/servidor, ponto- a- ponto, baseada em servidor e front-end/back-end.

A classificação dos servidores varia conforme o tipo de serviço que este

executa. O modelo cliente/servidor pode possuir mais de um tipo de servidor, onde

cada um é responsável por um tipo de solicitação, como impressão, arquivos, web,

correio eletrônico, ou seja, uma mesma máquina pode ser mais de um servidor. Este

modelo de rede é utilizado em empresas que necessitam de recursos

disponibilizados pelas redes cliente/servidor, pois é preciso um planejamento e um

funcionário responsável por sua administração.

Redes ponto a ponto são mais simples, geralmente são montadas em casa e

escritórios pequenos e não apresentam um servidor; qualquer um dos computadores

pode exercer essa função. Se for necessária a utilização de um servidor específico,

é preciso buscá-lo fora da rede. Por exemplo, para enviar e receber e-mail tem que

buscar um servidor na Internet, pois uma rede ponto a ponto não consegue realizar

Page 37: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

37

essa tarefa. No quadro 3 é possível observar as diferenças existentes entre esse

dois modelos

Quadro 3 - Diferenças entre os modelos cliente/servidor e ponto a ponto.

Fonte: Torres, 2009, p. 13.

Torres (2009) afirma que as redes baseadas em servidores são semelhantes

às de computação centralizada, uma vez que estas apenas fazem a entrada de

dados, o que as diferencia é que os computadores não são terminais “burros”, são

como clientes, portanto, realizam processamento de dados.

Rede Front-End/Back-End é utilizada na comunicação entre servidores

(frontal e traseiro). A forma mais comum é o servidor web (front-end) e servidor de

banco de dados (back-end). Quando é feita a solicitação de uma página para o

servidor web ele busca os dados no servidor de banco e então envia ao usuário. O

servidor web é responsável pela formatação e apresentação dos dados.

A computação cooperativa é um tipo de computação distribuída, pois nela

existem diversos computadores executando a mesma tarefa. Quando são utilizados

computadores comuns conectados à Internet, esse tipo de computação passa a

chamar de computação em nuvem, mas se os computadores forem dedicados ela

passa a chamar computação em grade.

Page 38: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

38

2.3. TOPOLOGIAS

Topologia é a maneira como os computadores de uma rede são interligados.

Segundo Gabriel Torres elas são classificadas da seguinte maneira:

Topologia Totalmente Conectada: é uma implementação de rede

inviável devido à grande quantidade de cabos necessários, uma vez

que todos os computadores da rede são interligados entre si

diretamente, cada computador possui uma conexão individual com

todos os outros;

Topologia em Malha: este modelo é similar ao anteriormente citado, o

que os difere é que na topologia em malha usam-se menos conexões,

apenas com os que realmente precisam de comunicação.

Entretanto,essa topologia ainda necessita de muitos cabos. Alguns

autores não fazem diferenciação entre essas topologias, consideram

ambas do tipo em malha;

Topologia em Malha os computadores possuem dois cabos que se

ligam aos computadores que estão ao seu lado Para se comunicar com

o outro ele precisa passar pelos computadores do meio até chegar ao

host destino.

Topologia Linear: também conhecida como barramento em que todos

os computadores são interligados a um computador central. É o

modelo usado em redes padrão Ethernet, que será estudado com

detalhes nos capítulos seguintes. Tem o problema de que se um cabo

partir toda rede fica sem comunicação. Nesta topologia são utilizados

cabos coaxiais, par trançado e o concentrador é um hub;

Topologia em Estrela: contém um periférico concentrador, o que

facilita a manutenção da rede, pois se um cabo partir em nada interfere

os demais. Redes Ethernet também usam esta topologia e são

utilizados cabos par trançado e o concentrador é o switch;

Topologia em Árvore: conhecida como estrela hierárquica por fazer a

Page 39: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

39

ligação entre redes em estrela, é mais utilizada atualmente e o

periférico concentrador é o switch;

Topologia Sem Fio: nesta não há uso de cabos e é necessário um

equipamento (denominado Access Point) para realizar a ligação entre

os computadores dotados de placa de rede sem fio os computadores

na rede cabeada;

Topologia Híbrida ou Mista: algumas redes fazem uso deste modelo

de topologia que utiliza mais de um tipo, por exemplo, uma rede que

tem topologia em estrela e sem fio.

2.4. COMUTAÇÃO

O termo comutação, também conhecido por chaveamento, diz respeito à

alocação dos recursos da rede (meios de transmissão, roteadores, etc.) para a

transmissão de dados entre os dispositivos conectados. Existem dois tipos de

comutação, basicamente: circuito e pacotes.

Para Torres (2009) a comutação do tipo de circuito surgiu a partir do sistema

telefônico e sua funcionalidade é similar. Neste modelo, a ligação entre os

computadores ou redes são permanentes mesmo quando estes não estão

conectados, como no sistema telefônico que têm as linhas (fios), uma conexão física

permanente que está sempre à disposição.

As características mais marcantes deste tipo de comutação são: a utilização

do mesmo caminho durante as conexões, o recebimento dos dados na ordem de

envio, é orientada a conexão, onde o receptor confirma o recebimento dos dados,

conexão determinística, que determina a chegada dos dados ao destino, garantia da

largura de banda, por ser um serviço alugado que estabelece e garante uma taxa

mínima de transferência. Apesar de todas essas características, a comutação por

circuito não é mais usada em redes de computadores.

Outra forma de conexão é a comutação por pacotes, que divide o dado em

Page 40: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

40

pacotes, datagramas, quadros. Nesta o caminho percorrido não é fixo, quem define

o melhor caminho é o roteador. Nem sempre o mais curto é o melhor, podem ocorrer

congestionamentos, além dos pacotes não chegarem ao destino na ordem de envio.

“A comutação de pacotes é usada por praticamente todas as arquiteturas de

rede.” TORRES (2009).

A figura 5 exemplifica os tipos de redes comutadas e suas interligações.

Figura 5 -Tipos de redes comutadas. Fonte: Torres, 2009, p. 15

Na comutação de circuito é possível realizar várias conexões simultâneas,

mas se todos os canais estiverem ocupados o roteador automaticamente recusará o

processo, mas ainda assim essa reserva de canal, pois garante o desempenho,

trabalhando de maneira previsível. Os roteadores de redes de comutação de

circuito, ao recusarem chamadas estão garantindo o desempenho das outras

conexões. Tanta garantia gera pouca eficiência, mas a multiplexação é fundamental.

Page 41: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

41

A multiplexação é uma técnica que acomoda várias conexões, divide o circuito

disponível em subcanais de menor velocidade.

Ainda segundo o autor as redes de comutação de circuito são muito

analisadas pelo fato das redes de comutação de pacotes, eventualmente,

executarem da mesma maneira das de circuito, que é no caso, a técnica de circuito

virtual, usada em arquiteturas de longo alcance (MAN e WAN). Existem dois tipos de

circuito virtual: permanente e comutado que se diferenciam na forma de montagem.

Nos circuitos virtuais comutados os processos são iguais ao de circuito, onde

o computador transmissor solicita o circuito virtual que é montado automaticamente

pelo roteador e este circuito fica disponível apenas durante a transmissão.

Diferentemente, o permanente necessita de um administrador que monte

manualmente o circuito e fique disponível mesmo que não haja transmissão de

dados. Todos os circuitos são importantes por estarem relacionados a alocação de

recursos na rede.

2.5. COMPONENTES DE UMA REDE

Uma rede de computadores é composta de software e hardware. As esta

porções pertencem os computadores e seus periféricos, placa de interface, cabos,

switch e outros. Segundo Vasconcelos (2008), os equipamentos de hardware de

uma rede, por serem independente do sistema operacional, permitem o uso de

diversas plataformas como Windows e Linux. A seguir uma descrição dos principais

componentes de hardware presentes em uma rede de computadores:

Placas de rede: atualmente as placas mãe são constituídas de

interface de rede onboard, não é necessário instalar a placa de rede a não ser

que se queira ter mais de uma placa de rede em um mesmo computador. As

placas de rede (tanto onboard quanto offboard) possuem um sistema de

identificação de problemas, como por exemplo, na porção traseira encontram-

se os LEDs que monitoram a comunicação e indicam se o cabo está

corretamente conectado (LINK), mostram se está ocorrendo transmissão e

Page 42: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

42

recepção de dados (Activity), a velocidade da conexão (100 ou1000 Mbps).

As placas de rede mais comuns são as PCI de 32 bits e 33 MHz, PCI de 64

bits e 66 MHz. As placas mais avançadas são utilizadas para servidores,

utilizam conectores PCI 64 bits e 66 MHz. Os slots PCI Express são

encontrados em placas mãe que atuam em 500 MB/s, novos modelos de

placas Gigabit onboard possuem um LINK de alta velocidade que solucionam

problemas de gargalos que ocorrem em sistemas com barramento PCI

convencional, proporcionando maior desempenho. Conector mais comum é o

RJ-45, devido o desuso dos cabos coaxiais, os conectores BNC dificilmente

são encontrados. Os cabos UTP (par trançado) são os mais utilizados pelas

redes atuais;

Hub e Switch: são equipamentos destinados a ligação entre os

computadores de uma rede, permitindo que todos os pontos se comuniquem.

São o coração da rede. Os switches dominam o mercado, os modelos mais

recentes seguem o padrão Fast Ethernet (100Mbps), mas ainda é encontrado

o modelo que opera a 10mbps. Outra opção é o modelo dual que executa

conexões com velocidades diferentes na mesma rede (10 e 100 Mbps). Já os

hubs foram praticamente abandonados, os fabricantes optaram apenas pelos

switches. Os hubs são classificados como “10/100”, operam com 100 e 10

Mbps que dividem suas conexões em dois barramentos uma para cada

velocidade, alguns modelos mais simples obrigam as placas de 100 Mbps

trabalharem a 10 Mbps. Apresentam desempenho reduzido, pois os dados

trafegam pela rede e são transmitidos a todos os hosts (broadcast), isso gera

muitas colisões e baixo desempenho. A principal diferença entre estes

equipamentos é a forma de transmissão dos dados, o hub transmite tudo o

que recebe para todos os computadores que estão conectados nele, assim

apenas um micro pode transmitir de cada vez, além de nivelar a velocidade

dos computadores da rede, e sempre para o mais baixo. Para Morimoto

(2010), os switches são mais inteligentes, fazem a comunicação entre pares

de micro formando canais exclusivos do computador que envia os dados e o

que recebe. Isso permite que mais pares possam se comunicar,

consequentemente, aumenta a velocidade da rede e diminui o

Page 43: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

43

congestionamento, algo muito presente em redes que usam o hub. Outra

vantagem dos switches é o modo full-duplex, que permite enviar e receber

dados simultaneamente. São equipamentos de camada 2 do modelo OSI,

possuem interface de gerenciamento, são classificados como equipamentos

gerenciáveis que permitem acesso através do navegador de um computador

da rede, esta interface disponibiliza a visualização de detalhes sobre o

tráfego, detectar de problemas na rede, realizar alterações, configurações.

Bridges: são pontes que fazem a ligação de dois segmentos de rede

tornado-as uma só. Quando as redes eram ligadas por hubs burros e um

único cabo coaxial, as pontes faziam a segmentação da rede a fim de diminuir

o volume de colisões. Assim como os switches as bridges são tecnologia de

camada 2, realizam a verificação de endereços MAC de origem e destino dos

quadros para encaminharem os dados somente quando necessário.

Atualmente, as bridges não são mais usadas para dividir a rede em

segmentos devido à utilização dos switches para segmentar individualmente

cada computador, mas na época dos hubs eles eram muito utilizados.

Exemplo mais comum de utilização de bridges, hoje, são os pontos de acesso

wireless em uma rede híbrida;

Roteadores: são equipamentos encontrados no ápice da cadeia

evolutiva. São mais inteligentes que os switches devido à capacidade de

interconexão de um número enorme de redes diferentes. Mesmo que estejam

situadas em países ou continentes distintos, conseguem detectar a rota mais

rápida para o envio dos dados. No modelo OSI, operam na camada 3

procurando endereços IP. Para diminuir a lentidão do tráfego de dados, os

roteadores procuram o caminho mais rápido, que às vezes, não é o mais

curto, ele pode optar por um caminho mais longo e este estar com um menor

fluxo de dados, por ter roteadores “menos ocupados”, não precisa ficar

esperando na fila. A Internet é uma gigantesca rede de computadores

constituída por diversas sub-redes ligadas entre si através dos roteadores,

quando o usuário baixa uma página, o sinal passa por vários roteadores que,

Page 44: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

44

se estiverem livres, fazem o carregamento desta página mais rápido. É

possível medir o tempo de ida e volta da solicitação feita pelo usuário. O

comando ping, que será analisado mais adiante, mostra o tempo de resposta

do pacote e a quantidade de bits que foram enviados e recebidos; o comando

traceroute (no Linux) e tracert (no Windows) permite verificar por quantos

roteadores este pacote passou até chegar ao destino. Existem roteadores

simples que nada mais são que um computador com duas placas de rede

utilizadas para compartilhar conexão local. Outro fator que determina a

agilidade dos roteadores é que eles filtram todos os pacotes. Isso evita

broadcast, pois apenas os pacotes devidamente endereçados são

transmitidos;

Racks: redes maiores; por possuírem uma quantidade de cabeamento

considerável, necessitam organização, o cabeamento estruturado vem

ganhando espaço. Alguns equipamentos são fundamentais na estruturação

de rede, como é o caso dos racks. . Os racks servem para acomodar hubs,

switches, alguns servidores e organizar os cabos. Eles podem ser abertos,

como prateleiras ou fechados. Possuem estrutura similar, porém o fechado

tem um gabinete externo que cobre todo o conjunto, neste caso, geralmente

há um sistema de ventilação interna, o modelo de rack fechado é usado

quando se deseja evitar que qualquer pessoa tenha acesso aos

equipamentos;

Patch panel: como já foi visto, os racks são utilizados para estruturar,

entretanto, os cabos que saem dos racks, para uma melhor organização, são

ligados a painéis (patch panel) que são instalados nos racks e por um fio

curto são conectados aos hubs e switches;

Cabo coaxial: foi um dos primeiros cabos utilizados em redes, ele. Possui

uma impedância, medida em ohms, que é a soma da resistência, reatância e

reatância indutiva. Existem dois tipos de cabos coaxial o fino (10Base2)

Page 45: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

45

chamados de RG-58 usados em redes Ethernet com impedância de 50 ohms

e o RG-62 usado nas antigas ARCnet com impedância de 93 ohms. O

comprimento máximo é de 185m por segmento de rede e limite de 30

máquinas em cada segmento, mas se for acrescentado um equipamento

chamado repetidor é possível aumentar o tamanho da rede e esta chegar a

925m com 150 máquinas. A topologia geralmente é linear, em que os

computadores utilizam o mesmo cabo e o conector é o BNC. Estes cabos

possuem um condutor central, isolante, malha de cobre ou capa de alumínio e

isolante externo. O cabo coaxial grosso (10base5) tem comprimento máximo

de 500 m por segmento com até 100 máquinas por segmento, com o repetido

a capacidade é aumentada para 2,5 Km com 500 máquinas. A blindagem é

dupla e por isso recebe o nome de grosso, porém menos flexível o que

dificulta seu uso. Usa conectores vampiros, pelo fato de serem feitos dois

furos no cabo para estabelecer contato com o núcleo;

Par traçado (UTP): o tipo de cabo mais usado na atualidade. Existe dois tipos

sem blindagem que é o UPT e com blindagem o STP, porém o mais usado é

o UTP com o conector RJ-45. Este cabo possui uma pequena proteção contra

ruídos devido ao cancelamento existente nos pares que têm polaridade

invertida. Os fios são trançados um no outro para evitar interferência

eletromagnética, são quatro pares. São utilizados em redes Ethernet, Fast

Ethernet, Gigabit Ethernet e 10Gigabit Ethernet. Uma das principais

vantagens é o preço, fácil instalação, mas seu comprimento é bem limitado,

chega até 100 m por segmento. O padrão 568 da TIA apresenta duas

possibilidades o T568A com as cores na ordem Branco-Verde, Verde, Branco-

Laranja, Azul, Branco-Azul, Laranja, Branco-Marrom, Marrom e o T568B com

a sequência Branco-Laranja, Laranja, Branco-Verde, Azul, Branco-Azul,

Verde, Branco-Marrom, Marrom. Uma recomendação é que apenas um

padrão seja instalado em toda rede, isso é o que afirma Torres (2009).

Fibra óptica: as informações são transmitidas por sinais luminosos que não

são afetados por interferências de sinais eletromagnéticos, imunes a ruídos e

Page 46: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

46

os sinais luminosos sofrem menos atenuação, logo, são mais rápidas.

Segundo Morimoto (2010) a distância máxima é de 2 km por segmento. Ela é

composta por um núcleo, elemento que transmite a luz que pode ser de vidro

ou plástico, o revestimento, que possui um índice e refração menor do que o

núcleo, e a capa que protege a fibra. Existem dois tipos de fibra óptica: a

monomodo que possui um núcleo mais fino que concentram um único feixe

de luz com pequenas reflexões, além de ser mais barato, podem atingir um

alcance de 80 km em rede 10 Gigabit e multimodo possuem o núcleo mais

espesso que aumenta a divisão do sinal luminoso, ricocheteia, fator que

intensifica a atenuação, o alcance pode chegar a 550m em redes Gigabit

Ethernet e 300m nas 10 Gigabit. Existem vários tipos de conectores, que têm

função importante devido à necessidade de alinhamento para que não haja

perda de sinal durante a transmissão. Por ainda apresentarem alto custo de

implantação, as fibras ópticas são usadas apenas quando é realmente

necessária.

Neste capítulo foram descritos os equipamentos que constituem uma rede de

computadores, a seguir serão abordadas as redes locais e suas características.

Page 47: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

47

3. PADRÕES DE REDE LOCAL

Para Forouzan (2008) em uma rede local (LAN) a comunicação dos dados

ocorre através da ligação direta entre diversos dispositivos independentes em uma

área geograficamente limitada, como edifícios, campus e departamentos. Em

algumas situações são necessárias várias redes locais para que sejam atendidas

todas as necessidades.

Destes tipos redes, as que mais se popularizaram foram as locais sem fio e

Ethernet. O protocolo Ethernet foi projetado pela Xerox no ano de 1973, possuía

velocidade de 10 Mbps e a topologia utilizada era de barramento. Este padrão

passou por diversas evoluções e sua velocidade, atualmente chega a 100 Mbps e

1.000 Mbps.

0 Institute of Electrical and Electronics Engineers (IEEE) deu início ao Projeto

802 para que equipamentos de diferentes fabricantes pudessem realizar

comunicação e transmissão de dados. O projeto não altera as camadas do Modelo

de Referencia OSI, apenas especifica as funções da camada física, enlace de dados

e de rede.

Forouzan (2008) afirma que em 1985 a Sociedade de Computação IEEE

desenvolveu o Projeto 802 que abrange as duas primeiras camadas e parte do

terceiro nível do Modelo OSI.

3.1. PRINCIPAIS FUNÇÕES DO NÍVEL DE ENLACE

A função do meio físico é o transporte de bits e durante essa transmissão

podem ocorrer alterações. Cabe ao nível de enlace detectar e corrigir esses

possíveis erros. Afirmam Soares; Lemos; Colcher (1995) que para executar essa

função, uma cadeia de bit é enviada ao nível de enlace e organizada em um

conjunto de bits denominados quadros ou frames. Uma sequência de bits adicionais,

Page 48: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

48

FCS (Frame Check Sequence) são acrescentados com a função de detectar erros,

que através de um algoritmo estes bits são comparados, quando chega ao destino,

se forem diferentes o nível de enlace conclui que houve um erro e o quadro é

descartado.

Para Maia (2009), a principal função deste nível e garantir a plena

comunicação entre dispositivos, além de criar e interpretar corretamente os frames,

detectar erros e se necessário corrigi-los. Realiza também o controle de fluxo de

quadros.

3.1.1. Quadros ou Frames

A camada de enlace trabalha com blocos de bits constituídos por uma

estrutura básica de cabeçalho, dados e CDE (código de detecção de erro), esta

estrutura é demonstrada na figura 6.

Figura 6 - Estrutura de um frame. Fonte: Maia, 2009, p. 75.

No cabeçalho encontram-se informações sobre a origem e destino deste

frame, formado por alguns campos que possuem funções específicas no protocolo.

O campo de dados faz o encapsulamento dos dados vindos da camada de rede e

por fim o CDE que realiza a detecção de erros.

A constituição de um frame pode ser por sequências de bits ou caracteres,

Page 49: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

49

cada um baseia-se por um protocolo, por exemplo, o High-level Data LINK Control

(HDLC) é um protocolo orientado a bit e o Binary Synchronous Control (BSC) é um

protocolo orientado a caracteres. O Point-to-Point protocol (PPP) é um protocolo que

trabalha com os dois tipos de blocos, bit ou caracteres, é o que afirma Maia (2009)

em sua obra.

3.1.2. Enquadramento

Para que o receptor do frame seja capaz de identificar o início e o fim de cada

bloco, a técnica de “enquadramento” ou framing é utilizada. Na maioria das vezes,

os protocolos utilizam flags para identificar os limites do frame que podem ser

caracteres ou bits, estes flags podem ser iguais no início e no fim ou diferente, uma

para cada extremidade. Porém esta técnica pode apresentar problemas pelo fato do

flag já estar presente dentro do frame, então é preciso diferenciá-los. Para Maia

(2009) a técnica de byte stuffing é a solução, sempre que ocorrer uma sequência de

cinco bits 1 dentro do frame, um bit 0 é inserido pelo transmissor. Já no receptor,

quando a sequência é analisada e detectado uma ocorrência de cinco bits de 1 ele

identifica como uma informação e remove o bit 0, caso contrário, a sequência

representa um delimitador. A figura 7 apresenta o frame enviado e o original.

Figura 7 - Bit stuffing. Fonte: Maia, 2009, p. 77.

Page 50: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

50

Existem maneiras alternativas de implementar um enquadramento, no caso

de protocolos orientados a caractere é o tamanho do quadro que é levado em

consideração, pois possui no cabeçalho um campo que indica o número de bytes

que constituem o restante do frame, assim não é necessário o uso de delimitador no

fim, apenas no início. A técnica de stuffing, neste caso, não é mais necessária. Maia

(2009) afirma ainda que a forma de sinalização do próprio esquema também é

funcional. Quando é utilizado 0 e 1 é possível utilizar um terceiro sinal, por exemplo,

o término do frame ser identificado pela ausência de sinal no meio.

3.1.3. Detecção de Erros

As transmissões estão sujeitas a erros, tais como ruídos, atenuação e outros.

O controle de erros é realizado em duas etapas diferentes: a detecção de possíveis

erros nos dados e a correção. Maia (2009) afirma que a detecção de erro é realizada

através das informações de controle enviadas junto com os dados, antes do envio o

transmissor gera-se um código de detecção de erro (CDE), uma espécie de dígito

verificador. O código é gerado e anexado no final da mensagem que, em seguida, é

enviada. Quando o destinatário recebe a mensagem, ele “recalcula” o código de

detecção de erro (CDE‟) e compara com o (CDE) recebido. Se o código no destino

for igual ao código transmitido, a mensagem está correta, sem erros; caso contrário

ocorreu algum erro durante a transmissão sendo necessário realizar o reenvio.

Nas transmissões orientadas a caractere, a técnica mais utilizada é o bit de

paridade, que pode ser da forma simples ou múltipla. Na simples, é adicionado um

bit no final de cada caractere transmitido para que o total de bits 1 seja par (paridade

par) ou ímpar (paridade ímpar), esquema demonstrado no quadro 4.

A técnica de detecção de erro usando bit de paridade permite a identificação

de apenas um bit do caractere, por isso deve ser utilizada apenas em transmissões

de baixa velocidade e que apresentem erros esporadicamente.

Já a técnica de paridade múltipla é uma versão melhorada da paridade

simples. Nela, além do bit de paridade adicionado no final de cada caractere

também é adicionado outro bit para o bloco transmitido, na figura 8 existem três

Page 51: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

51

caracteres (C1, C2 e C3), seus bits de paridade simples (PS) e a paridade múltipla

(PM) para cada bloco de caractere.

Quadro 4 - Exemplos de bit de paridade.

Caractere Paridade par Paridade ímpar

1011010

0000001

10110100

00000011

10110101

00000010

Fonte: Maia, 2009, p. 80.

Caso ocorra algum problema na transmissão que possa afetar mais de um bit

no mesmo caractere, a paridade múltipla permitirá identificar o problema, como

observado na figura 8.

Figura 8 - Paridade Múltipla. Fonte: Maia, 2009, p. 80.

3.1.4. Correção de Erros

A correção de erros na camada de enlace, para Maia (2009), está ligada ao

meio de transmissão utilizado e também à taxa de erros. Isso dificilmente ocorre

quando o meio é a fibra óptica, pois apresenta imunidade a ruídos, bem diferente

Page 52: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

52

das redes sem fio, onde este mecanismo torna-se indispensável.

Ao enviar um frame, o transmissor utiliza um temporizador para medir um

intervalo de tempo suficiente para que este frame chegue até seu destino, seja

reconhecido e processado. Se o reconhecimento não chegar durante este intervalo,

o frame é reenviado, isso evita que o transmissor fique em estado de espera, assim

os frames devem ser numerados para possibilitar a diferenciação entre os frames

originais e suas cópias.

Figura 9 - Implementação do ACK. Fonte: Maia, 2009, p. 83.

Quando o frame chega ao destino este faz a verificação de integridade

utilizando, por exemplo, CRC. Caso não haja erro, o receptor envia um

ACKnowledgemen (ACK) que é uma forma de avisar o transmissor que o frame

chegou íntegro ao destino, esquema denominado reconhecimento positivo. Caso

ocorra algum problema que evite a chegada do frame ao receptor, este aguarda o

intervalo de tempo (timeout) para que o transmissor faça o reenvio, denominado

retransmissão por timeout. Para os autores Soares; Lemos; Colcher (1995), o ACK

pode ser implementado de duas maneiras: como um quadro especial ou constituindo

o cabeçalho, a grande vantagem deste é a possibilidade de utilizar a técnica de

piggybacking, que acelera o processo de envio de informação diminuindo retardos,

pois o reconhecimento pode ser transportado de “carona” em um campo de controle

do quadro. Essa técnica permite uma melhor utilização do meio de comunicação,

pois evita que quadros sejam enviados apenas contendo informações de

reconhecimento. Uma desvantagem do piggybacking é que se o receptor, naquele

momento, não tiver nenhum dado para transmitir de volta ao transmissor, pode

esperar muito tempo e vencer o prazo do temporizador e este reenviar o dado por

Page 53: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

53

timeout; assim é preciso forçar o envio do ACK.

Quando um dado chega ao destino contendo erros, este pode ser descartado,

aguardam o timeout e recebê-lo novamente, isso se a taxa de erros estiver baixa.

Outra estratégia é enviar ao transmissor um aviso de que o quadro contém erro e

precisa ser reenviado, esta técnica denomina-se reconhecimento negativo com

retransmissão, ou utilizar o Forward Error Corretion (REF) que realiza a correção dos

erros no próprio destino. Essa técnica é frequentemente utilizada em redes sem fio

devido a taxa de erros ser mais alta.

3.1.5. Controle de Fluxo

Segundo Maia (2009) este recurso permite que o transmissor controle o

volume dos dados que são enviados para que não seja gerado um overflow

(transbordamento) ao chegar ao receptor. Este controle é denominado pare e

espere, existe um sincronismo entre os dispositivos onde um novo dado só é

enviado após confirmação de chegada do dado anterior.

O controle de fluxo é muito utilizado na camada de enlace, pois o receptor

avisa ao transmissor que está pronto para receber novos frames. As janelas

deslizantes, usadas por alguns protocolos, podem ser implementadas ajustando o

tamanho da janela. Assim sendo no começo do envio o receptor informa ao

transmissor a capacidade de sua janela, ou seja, o número de frames que podem

ser transmitidos e ao receber esta informação o transmissor realiza seus ajustes

conforme o valor indicado. Ao serem transmitidos os frames o tamanho da janela do

receptor vai diminuindo gradativamente até zerar, porém com a chegada dos

reconhecimentos, ela volta a aumentar, outra forma é informar o tamanho da janela

a cada reconhecimento.

3.2. DOMÍNIO DE BROADCAST E DE COLISÕES

Page 54: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

54

Conforme a Cisco Certified Network Associate CCNA (2007) domínio de

broadcast é a segmentação de uma rede local em diversos domínios de colisão,

para que cada host tenha mais acesso ao meio da rede, consequentemente seja

diminuída as possibilidades de colisões e aumentada a largura de banda. Mas é

preciso controlar os broadcasts que são encaminhados excessivamente, este

controle é obtido através de dispositivos da camada 3, por exemplo, os roteadores

que não encaminham broadcast. Já os dispositivos das camadas 1 e 2 não possuem

recursos para controlar estes tipos de envios.

Para se obter o tamanho total do domínio de broadcast é necessário

identificar todos os domínios de colisão processados em um quadro de broadcast.

Segundo material CCNA (2007) “domínio de broadcast é um agrupamento de

domínios de colisão que estão conectados por dispositivos da Camada 2.”

O pacote, ao ser encaminhado por um roteador, é processado na camada 2 e

encaminhado para camada 3, baseado no endereço IP que esteja fora da faixa de

números de IP (endereço) destinados à rede local, além do roteador utilizar a tabela

de roteamento de destinos para enviar o pacote.

Na verdade, os roteadores atuam nas camadas 1, 2 e 3, que, como os demais

dispositivos da camada 1 realizam conexão física e assim transmitem os dados. Na

camada 2 ocorre o encapsulamento destes dados e na 3, o roteador segmenta os

domínios de broadcast.

O domínio de colisão, segmentação da rede, aumenta a eficiência das redes,

pois permite que os dados sejam transmitidos por diferentes segmentos da rede

local simultaneamente sem que ocorram colisões. Isso devido ao uso de bridges e

switches, onde cada segmento torna-se seu próprio domínio, exemplo que pode ser

visualizado na figura 10 abaixo.

O broadcast é recebido por todos os computadores da rede e também pelas

bridges. Quando uma máquina precisa comunicar-se com todas as outras máquinas

da rede, ela envia um tipo de quadro broadcast com o endereço MAC de destino

0xFFFFFFFFFFFF, que é um endereço que a placa de rede das máquinas devem

responder.

O acúmulo de quadros em modo broadcast satura a rede diminuindo a largura

de banda e comprometendo as aplicações, gerando uma tempestade de broadcast

que é aumentada conforme aumenta a rede comutada. Como a CPU é interrompida

para processar o pacote broadcast ou multicast, o desempenho do host é

Page 55: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

55

prejudicado, logo, toda a rede tem queda de desempenho apresentando dificuldade

ou impossibilidade de executar suas aplicações.

Figura 10 - Segmentação de uma rede. Fonte: CCNA (2007).

3.3. PADRÃO IEEE 802.3

É uma topologia de rede ponto a ponto ou de múltiplo acesso, onde cada par

de máquinas pode ser ligado por apenas um cabo ou por vários formando uma rede

de computadores. As velocidades normais de transmissão de dados são de 10 e

100Mbps utilizando fios de cobre; atualmente podem chegar a 10 Gbps utilizando

fibra óptica. Na Ethernet tradicional (10 Mbps), as interligações dos computadores

são através de topologia física de barramento ou em estrela, e a topologia lógica é

sempre barramento, ou seja, o meio é compartilhado e apenas uma máquina por vez

faz a transmissão. Com isso, todas as estações recebem um quadro (broadcast),

porém apenas a máquina destino fará uso deste, as demais descartarão.

Para Forouzan (2008), o padrão 802.3 define como método de acesso para a

Page 56: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

56

Ethernet tradicional o Carrier Sense Multiple Access With Collision Detection

(CSMA/CD) que foi projetado para sanar problemas, tais como:

Acesso múltiplo;

Durante o envio dos quadros é preciso “escutar” para verificar se não há

dados sendo enviados no meio para depois iniciar a transmissão;

Mesmo após o início da transmissão as máquinas continuam “ouvindo” o meio

e caso ocorra uma colisão elas perceberão e emitirão um sinal de

congestionamento para que os dados sejam eliminados e após aguardar um

período de tempo aleatório, reinicia o envio. Este tempo aleatório impede que

novos envios simultâneos aconteçam.

O CSMA/CD baseia-se em três fatores: o comprimento mínimo do frame (520

bits, Ethernet tradicional), a velocidade da transmissão e o domínio de colisão. O

tempo necessário para certificar-se de que não há dados no meio é o comprimento

mínimo do frame dividido pela velocidade da transmissão, esse tempo está

relacionado ao tempo necessário para o primeiro bit percorrer a distancia máxima da

rede (domínio de colisão quase 2.500 metros). A divisão das camadas da Ethernet

pode ser observada na figura 1.5 da Arquitetura TCP/IP utilizando este padrão, no

capítulo 1.

A camada de Controle de LINK Lógico (LLC) realiza o controle de fluxo e de

erros da camada de enlace de dados e a camada de Controle de Acesso ao Meio

(MAC) controla as operações do método de acesso ao CSMA/CD, organiza os

dados recebidos pela LLC (frames) e envia para a camada de física para codificação

e lá são transformados em sinais elétricos e enviados pelo meio até o destino.

Um tipo específico de frame é definido pelo padrão IEEE 802.3. Ele é

constituído por sete campos exemplificado na figura 11 Contudo a Ethernet é

denominada como não confiável pelo fato de não possuir nenhum mecanismo de

reconhecimento de frames recebidos, segundo Forouzan (2008) estes devem ser

implementados nas camadas mais altas.

O campo preâmbulo realiza o sincronismo da interface de rede do receptor e

alerta sobre a chegada dos frames. O frame 802.3 contém 56 bits (7 bytes) de 0s e

1s alternados.

SFD é o delimitador de início de frame (quadro) que sinaliza o início e permite

uma última tentativa de sincronização, no byte 10101011, os dois últimos bits são 11

para informar que o próximo campo é o endereço destino.

Page 57: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

57

Nos endereços destino e origem são estabelecidos o receptor e transmissor

do quadro, também conhecidos como endereços físicos ou MAC, segundo MAIA

(2009), por estarem relacionados à interface de rede.

Figura 11 - Frame Ethernet. Fonte: Forouzan, 2008, p. 46.

O campo comprimento/tipo permite a identificação do tipo de informação

encapsulada no campo dados e define qual protocolo da camada superior receberá

e processará estes dados, dependendo do tamanho do campo.

Campo dados faz o transporte das informações encapsuladas dos protocolos

de camadas superiores, tendo no mínimo e no máximo 46 e 1.500 bytes

respectivamente.

O último campo é o checksum (CRC) que tem como principal função a

detecção de erros, frames com qualquer tipo de erro é descartado. São as camadas

superiores que ficam responsáveis pela correção de erros ou reconhecimento, uma

vez que o Ethernet não implementa estas estratégias.

3.3.1 Ethernet 10 Mbps

O padrão Ethernet 10 Mbps pode realizar transmissão de dados através de

três tipos de meios: cabo coaxial, par trançado e fibra óptica, itens já apresentados

durante o capítulo 2. Neste padrão, o termo 10BASE representa a taxa de

transferência de 10 Mbps e a sinalização em banda base e o número que segue no

Page 58: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

58

final indica o tamanho máximo do segmento, por exemplo, 10BASE5, onde o

tamanho máximo neste caso é de 500 metros, já no10 BASE2, o tamanho é de 200

metros. O 10BASET significa par trançado e o 10BASE-FL trata-se da fibra óptica.

Maia (2009) afirma que a maior diferença entre os padrões, 10BASE5 e

10BASE2, está no tipo de cabo coaxial e conectores. No primeiro utiliza-se o cabo

coaxial grosso que possui difícil manuseio e instalações; o segundo mesmo não

apresentando estas características, oferece pouca escalabilidade e disponibilidade e

manutenção mais complexa. Por ambas apresentarem topologia em barramento há

dificuldades de ampliação da rede com novos dispositivos, pois isso se dá através

da interrupção do funcionamento da rede, devido a esses fatores, estes padrões

caíram no desuso.

Uma opção encontrada para resolver os problemas da topologia em barra foi

o uso do par trançado no 10BASET, onde os hosts são conectados a um dispositivo

central, hub ou switch, formando uma topologia em estrela, além de simplificar a

solução dos problemas físicos da rede. Caso o dispositivo centralizador seja o hub,

que trabalha de modo half-duplex, a transmissão será realizada de um host de cada

vez, não há transmissão simultânea (full-duplex) como no switch. Outra vantagem do

modo full-duplex é o aumento no desempenho da rede, permite o controle de fluxo

de dados na camada de enlace enviando o comando pause para o host, que indica

que ele deve parar de transmitir e aguardar até que possa enviar novos frames. É

preciso lembrar que hub e switch atuam em camadas diferentes, o primeiro atua

como repetidor na camada 1 (física) e o segundo na camada 2 (enlace de dados)

segmentando e melhorando o desempenho.

3.3.2. Fast Ethernet 100 Mbps

Também conhecida como IEEE 802.3u apresenta o mesmo formato de frame

e o mesmo protocolo de controle de acesso ao meio, CSMA/CD, o que o diferencia

do Ethernet tradicional está relacionada à velocidade de transmissão, superior em

dez vezes. Para conseguir aumentar a taxa de transmissão para 100 Mbps, Fast

Ethernet teria que aumentar a extensão de frame mínimo o que acarretaria em

Page 59: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

59

sobrecarga, perda de eficiência e incompatibilidade com o padrão Ethernet 10 Mbps

ou diminuir o domínio de colisão, que foi diminuído em 10 vezes (de 2.500 metros

para 250 metros), reduziu também o tempo de sinalização dos bits, na camada

física.

A compatibilidade dos frames é de suma importância para a

“autonegociação”, termo utilizado por Maia (2009) para definir a característica do

802.3u em oferecer a possibilidade de operar em 10 e 100 Mbps, dependendo do

dispositivo utilizado, hub ou switch.

A implementação do Fast Ethernet pode ser classificada como de dois fios

chamada de 100BASE-X, cabo par trançado 100BASE-TX ou com cabo de fibra

óptica 100BASE-FX. A implementação de quatro fios utiliza apenas cabo par

trançado 100BASE-T4.

3.3.3. Gigabit Ethernet

Este padrão é formado pelos padrões IEEE 802.3z que corresponde ao

1000BASE-X e IEEE 802.3 ab que corresponde ao 1000BASE-T, apresenta o

mesmo formato de frame, mesmo protocolo de controle de acesso ao meio, contudo

sua taxa de transmissão é de 1000 Mbps, dez vezes maior que do Fast Ethernet. O

1000BASE-T faz uso de quatro pares UTP categoria 5 ou superior, em que cada par

permite transmissão de até 250 Mbps. Para atingir 1 Gbps é utilizada transmissão

full-duplex com dados sendo transmitidos nos dois sentidos simultaneamente, isso é

possível devido a um esquema de codificação complexo, técnicas de cancelamento

de ecos e correção de erros no destino. Para manter a compatibilidade dos frames,

ou quadros, o tamanho original destes foi mantido, porém completados com uma

sequência de bits especiais até completar o tamanho de 512 bytes. A figura 12

demonstra o frame Gigabit Ethernet. Isso possibilitou o aumento da velocidade de

transmissão, essa técnica foi denominada extensão de portadora (Carrier extencion).

Essa utilização de bits complementares é funcional e simples, porém gera

uma subutilização do meio nos casos de frames pequenos, por exemplo, um frame

de 64 bytes teria um complemento de 448 bytes, segundo Maia (2009). Para

Page 60: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

60

compensar esse problema foi a técnica chamada de rajada de quadros (frame

bursting) que consiste em formar um conjunto de frames em sequência e enviá-los

como se fosse apenas um.

Figura 12 - Quadro Ethernet com complemento. Fonte: Maia, 2009, p. 114.

3.3.4. 10 Gigabit Ethernet

Padrão também conhecido como IEEE 802.3ae que manteve o tamanho e

formato do frame, mas não utiliza o protocolo de acesso ao meio CSMA/CD, pois

seu modo de transmissão é full-duplex e o tamanho máximo do segmento limita-se

apenas às características físicas do meio de transmissão. Esta tecnologia permite

alcançar a distancia de até 40 km.

Sua atuação vai além das redes locais, podem ser implantadas em redes

metropolitanas e distribuídas. Os padrões 10GBASE-LX4 e 10GBASE-R estão

ligados às redes locais, enquanto que o padrão 10GBASE-W está associado às

redes distribuídas.

Neste capítulo foram abordadas as características das redes locais e suas

tecnologias, no próximo capítulo serão abordadas as ferramentas que utilizam

métricas para avaliar o desempenho da rede de computadores.

Page 61: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

61

4. TÉCNICAS E FERRAMENTAS PARA ANÁLISE DE TRÁFEGO.

Segundo Blum (2003) para garantir que uma rede de computadores

mantenha o desempenho esperado, é preciso que ela seja bem administrada e

gerenciada por meio de constantes verificações nos equipamentos, utilizar softwares

de monitoramento do tráfego e performance, técnicas dinâmicas de roteamento,

controlar o fluxo, detectar pontos de possíveis gargalos e causas para a baixa

performance e realizar planejamentos para futuras expansões.

Para Tanenbaum (2003, p. 423) “quando centenas de milhares de

computadores estão interconectados, são comuns interações complexas que trazem

consequências imprevistas”.

Atualmente as organizações possuem mais de uma rede de computadores

utilizadas para serviços internos ou acesso à Internet. Mas o fator negativo deste

crescimento é que ele ocorre de um modo geral, de forma desordenada, gerando

problemas que logo são percebidos pelos usuários.

Tanenbaum (2003, p.430) afirma que “quando uma rede está congestionada,

pacotes são perdidos, ha desperdício de largura de banda, retardos inúteis”. Como a

rede acaba ficando lenta ou ineficiente um recurso utilizado é o aumento da largura

da banda, mas nem sempre é a solução. É possível que a rede ainda mantenha

problemas de tráfego, pois vários são os motivos de baixo desempenho, tais como

baixa taxa de transferência, perda de pacotes, congestionamentos, atrasos e outros.

Para os autores Soares; Lemes e Colcher (1991, p.14) “várias são as medidas que

caracterizam o desempenho de um sistema, entre eles o retardo de transferência,

vazão etc.”.

O recurso mais eficaz é a utilização de ferramentas de medição de

desempenho de redes de computadores para monitorar as falhas e auxiliar na

detecção de áreas que devem ser melhoradas para garantir ou aumentar o

desempenho da rede.

Segundo Soares; Lemos e Colcher (1991) fatores como o controle de tráfego

no enlace são importantes, pois cada máquina é monitorada nas linhas de saída, o

Page 62: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

62

que gera um sinal de alerta. Quando um pacote chega ao destino, este deve enviar

outro pacote de alerta contendo seu identificador. Para que não sejam enviados

outros alertas, o pacote original é marcado e enviado. A máquina origem, ao receber

o sinal de alerta, diminui o tráfego para o destino especificado, que segue pela rota

que passa pela máquina que a alertou.

Neste caso, é possível que a máquina origem tenha enviado vários pacotes

para o mesmo destino, passando pela linha congestionada antes de ter recebido o

sinal de alerta, assim outros pacotes de alerta chegarão e deverão ser descartados.

Quando chega o primeiro alerta, ela reduz o tráfego e ignora os outros pacotes de

alerta por certo período de tempo, caso não cheguem mais destes pacotes, a

máquina origem pode aumentar novamente o fluxo de dados.

Para Jain (2004) medir o tráfego da rede pode ajudar a identificar potenciais

gargalos, detectar parâmetros para configurar adequadamente e testar a

confiabilidade de redes TCP/IP complexas.

As ferramentas que avaliam desempenho, segundo Nemeth et al (2009),

apresentam informações sobre a rede. Durante o dia ocorrem alterações no volume

do fluxo, pois existem horários de pico e diferentes tipos de dados trafegando pela

rede, assim é preciso ter cautela, realizar testes e verificações em períodos distintos

e por um tempo prolongado, além de utilizar uma quantidade representativa de

dados. Para Nemeth et al (2009, p. 554) “as limitações de recursos e de

configurações incorretas de sistema normalmente são visíveis apenas quando a

máquina se encontra sob uma carga pesada.”.

4.1. MÉTRICAS DE DESEMPENHO EM REDES

As características do estado de uma rede, segundo Costa (2008), durante os

testes, são descritas pelas métricas de desempenho. Estes resultados podem ser

obtidos através de duas técnicas, a medição ativa que insere pacotes de controle na

rede, ou passiva que apenas observa o que trafega pela rede.

Geralmente são realizados testes de desempenho onde é injetado um tráfego

determinado, que permite avaliar diversos aspectos como a taxa de transferência,

tempo de envio e tempo de recuperação, em caso de falhas.

Page 63: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

63

De acordo com o autor, um fator de grande importância na análise de uma

rede é o atraso, que estima o intervalo de tempo que um pacote leva da origem até

o destino. Porém alguns aspectos devem ser considerados, tais como a ausência de

sincronia e diferenças nas taxas de crescimento dos relógios do transmissor e

receptor. Existem duas maneiras de definir um atraso: atraso em um sentido que

apresenta o tempo de envio do pacote do transmissor até o receptor, mas esta

métrica apresenta vários fatores negativos pelo fato de existir uma diferença entre os

relógios das máquinas envolvidas. Este problema pode ser solucionado utilizando

ferramentas de sincronismo dos relógios.

Outro tipo de atraso é o atraso de ida e volta que apresenta o tempo que um

pacote leva para ser enviado ao receptor e devolvido ao transmissor (Round Trip

Time). Como não há o problema de sincronismo, o procedimento torna-se mais

simples. Os atrasos de ida e volta pode ter causas diferentes. Uma ferramenta que

possibilita esta análise é o PING que será descrito com mais detalhes na seção 4.2.

Segundo Burgess (2004) a variação de atraso (Jitter) é definida por pares

de pacotes consecutivos e sua medição necessita de um par de pacotes que é

definido através da diferença do atraso do pacote em relação ao anterior. Porém, os

pacotes podem ser enviados por rotas e meios distintos, por isso o tempo de

chegada pode ser diferente o que acarreta em diminuição da qualidade de serviço.

O Jitter causa entrega com períodos variados, assim como realiza a entrega de

pacotes fora de ordem.

Para Costa (2008) o problema dos pacotes desordenados pode ser resolvido

com a utilização de protocolo de transporte (TCP), que realiza a verificação da

sequência dos pacotes, porém, as aplicações multimídia utilizam outro protocolo

(UDP), por ser mais simples e apresentar menor sobrecarga. A maneira mais usada

para resolver estes problemas é a utilização de Buffers, que são regiões da memória

temporária que é usada para escrever e ler dados que podem ser de origem de

dispositivos externos ou internos.

A vazão (Throughput) é considerada por Burgess (2004) como uma das

métricas de maior importância na análise da qualidade de serviço da rede. Ela é um

conjunto de tráfego de dados transferidos por um tempo determinado e demonstra a

quantidade máxima de dados que são transportados da origem até o destino, ou

seja, uma taxa de transferência efetiva do sistema. As unidades de medidas usadas

são o Kbps, Mbps e Gbps.

Page 64: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

64

Verificar pacotes de menor tamanho têm vazão efetiva menor em relação aos

maiores, isso devido aos bytes que são incluídos no preâmbulo e no espaço entre os

pacotes, porém estes bytes não são considerados dados.

Em seus estudos, Töpke (2001) afirma que, a vazão, de uma forma geral, é

analisada no ambiente local, em uma única interface ou no ambiente global, nos

roteadores. A medição da vazão pode ser de forma passiva, a qual coleta os

pacotes que passam pelo dispositivo, ou ativa, que é utilizada quando se pretende

identificar a capacidade total ou vazão máxima entre dispositivos.

Como já citado anteriormente, a largura de banda é um item de grande

influência no desempenho e na criação de novas redes. Ela mede a capacidade

máxima de transmissão e, em geral, é expressa em Kbps, Mbps, Gbps. Quando a

taxa de transmissão ocupa quase toda a largura de banda, ocorrências negativas

acontecem e como consequência, queda da qualidade.

As medições da largura de banda podem ser:

Largura de banda de contenção: representada pela taxa máxima de

transferência de dados enviada para o destino sem que haja outro

tráfego na rede;

Largura de banda disponível: representada pela taxa máxima de

transferência de dados pela rede em determinados momentos;

Largura de banda utilizada: representada pelo volume de dados que

trafegam pelo enlace em certos momentos.

Segundo CCNA (2007) as limitações de transporte da largura de banda estão

diretamente relacionadas às tecnologias usadas e variam de acordo com meio físico.

Por exemplo, as fibras ópticas têm maior potencial para disponibilizar largura de

banda que o cabo de par trançado. À medida que aumenta o fluxo de dados na rede,

aumenta também a necessidade de mais banda.

Durante as transmissões, conforme Burgess (2004) ocorre perda de pacotes,

que pode gerar danos significativos na qualidade do serviço, mas é possível

recuperá-los através da retransmissão. Porém, se forem protocolos UDP e RTP não

podem ser retransmitidos, como no caso do envio de dados de vídeo e voz em

tempo real que não há como realizar a retransmissão tornando o transporte

Page 65: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

65

insuficiente e o procedimento ineficaz.

4.2. FERRAMENTAS DE MEDIÇÃO DE TRÁFEGO E DESEMPENHO

Algumas ferramentas podem ser usadas para realizar medições de tráfego e

desempenho da rede. Para Forouzan (2008) é possível verificar se os equipamentos

estão ativos e em funcionamento, identificar as rotas de um pacote. Algumas destas

ferramentas usam o protocolo ICMP (Internet Control Message Protocol). Exemplos

são o ping e o traceroute.

Ping é usado para identificar se um determinado host está respondendo,

verificar o estado individual de cada host e avaliar segmentos de rede. Seu

funcionamento ocorre da seguinte forma: um host envia uma mensagem ICMP

ECHO_REQUEST ao host destino caso este esteja ativo, ele envia uma mensagem

como respostas eco ICMP. Porém, adverte Nemeth et al (2009), que algumas redes

podem bloquear o ping devido este usar o protocolo ICMP, é necessário verificar se

o firewall não está realizando este bloqueio. O ping faz configurações no campo de

identificação da mensagem de pedido e resposta eco que inicia com 0 que é

incrementado com 1 a cada nova mensagem enviada, além de calcular o tempo de

ida e volta que é inserida na mensagem. Assim que a mensagem chega ao destino,

o tempo de chegada é subtraído do tempo de partida para determinar o tempo de

ida e volta.

Forouzan (2008) afirma que o ping envia as mensagens numeradas a partir

de 0, fornece o RTT. Através do tempo de vida, Time To Live (TTL) no datagrama IP,

ele realiza o encapsulamento da mensagem ICMP configurado, por exemplo, como

60, isso significa que o pacote poderá passar por sessenta roteadores até atingir o

destino. Caso isto não ocorra, o pacote será descartado pelo sexagésimo roteador

por onde o pacote passar, pois cada roteador decrementa em uma unidade o campo

TTL, antes de passar para o próximo roteador. Quando este valor chega a zero, o

pacote é considerado perdido e é então descartado pelo roteador que zerou o TTL.

O ping envia as mensagens e quando é interrompido, exibe a estatística das

verificações, tais como o número de pacotes enviados, o tempo total, o RTT mínimo,

médio e máximo. Caso não seja delimitado um argumento de contagem de pacotes

Page 66: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

66

o ping executa em loop infinito e para interromper o processo devem ser

pressionadas a tecla de controle <Control> juntamente com a tecla <c>.

Afirma Nemeth et al (2009) que quando testes com o ping são bem

sucedidos, em uma primeira análise é possível afirmar que as redes e gateways

estão funcionando corretamente. A figura 13 mostra a execução de um ping no

sistema operacional Windows 7. Nela, podem-se notar os tempos de resposta, ou

seja, os tempos que os pacotes levaram pra ir até o destino e voltar.

Figura 13- Execução do comando ping. Fonte: Elaborado pelo autor, 2011.

Traceroute apresenta a sequência de roteadores que o pacote IP percorreu,

define a rota de um pacote e auxilia na detecção de falhas. A partir da configuração

do campo TTL do pacote que sai com uma numeração, a cada roteador que este

pacote atinge, este número é diminuído. Caso esse valor chegue a 0 o pacote é

descartado e uma mensagem ICMP time exceeded é enviada para o transmissor. Se

um problema ocorrer em algum roteador e nenhuma resposta for recebida, no

campo do TTL aparecerá um asterisco e segundo Forouzan (2009) esse fato pode

ocorrer devido a congestionamentos e a baixa prioridade do protocolo ICMP.

Firewalls, como dito anteriormente, podem bloquear ferramentas que utilizam

ICMP, como o traceroute, caso o pacote encontre um destes no meio do caminho, o

transmissor visualizará um asterisco como resposta naquele ponto do trajeto, e

nenhuma informação sobre o roteador naquele ponto poderá ser obtida.

Page 67: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

67

Segundo Palombo (1996) o funcionamento desta ferramenta é através do

envio de pacotes UDP com o valor Max_ttl igual a 1, (no Max_ttl contém seu próprio

valor, endereço do roteador e o tempo de ida e volta), este valor é incrementado de

um hop de cada vez, até que seja recebida um mensagem ICMP PORT

_UNREACHABLE, significando que o destino foi localizado ou que o valor máximo

de hops já foi atingido.

As respostas são provenientes de roteadores distintos, caso ocorra resposta

time-out aprece um asterisco. Existem outros caracteres que são utilizados para

indicar ocorrências:

! H Host inacessível;

! N Rede inacessível;

! P Protocolo inacessível;

! S Falha na rota de origem;

! F Necessidade de fragmentação.

Muitos roteadores e firewalls podem estar configurados para filtrar os pacotes

UDP do traceroute. Sendo assim, a maioria das ferramentas de traceroute oferece

como opção a utilização somente de pacotes ICMP.

É o caso das ferramentas de traceroute para a plataforma Unix, por

exemplo.A figura 14 ilustra a execução da ferramenta traceroute no ambiente

Windows 7. Verifica-se que não foi possível traçar todo o trajeto, pois a partir do

salto número 3 os pacotes ICMP do traceroute foram filtrados.

Costa (2008) em seus estudos citou a ferramenta One-Way Active

Measurement Protocol (OWAMP) que determina latência, atraso, identifica

problemas na rede, tais como congestionamento, roteamento assimétrico e

enfileiramento dos pacotes. O código fonte desta ferramenta é aberto o que

possibilita métricas unidirecionais. Geralmente os congestionamentos ocorrem em

apenas uma direção e as métricas unidirecionais permitem isolar estes efeitos.

Ainda segundo o autor esta ferramenta trabalha com dois protocolos o de

controle, que é implementado pelo daemon (owampd) e o protocolo de teste que é

implementado pela aplicação cliente (owping), logo é uma ferramenta

cliente/servidor.

Page 68: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

68

As principais características do owampd é utilizar a porta 861; ser

implementado em TCP; suportar autorização e autenticação; executar testes

recebidos; programar para iniciar e parar testes. Já o owping é responsável pela

requisição de testes que devem ser executados; é implementado em UDP; recebe e

envia testes; não possui uma porta definida, utiliza aleatoriamente portas maiores a

1024 para executar testes.

Figura 14 - O comando traceroute. Fonte: Elaborado pelo autor, 2011.

Para utilizar o OWAMP o cliente solicita os testes ao servidor que não precisa

necessariamente aceitar, caso aceite eles são realizados e o cliente recebe os

resultados. Para que se tenha sucesso nos resultados dos testes o relógio de ambos

deve estar sincronizado, as portas do firewall devem estar disponíveis para o

controle da comunicação e realização dos testes de tráfego.

Outra ferramenta citada no estudo de Costa (2008) é o IPERF que faz a

análise de desempenho de banda e a perda de pacote. Trata-se de um software

cliente/servidor que também realiza medições do Jitter e perdas. Os protocolos

usados são UDP, que retorna as perdas de pacotes e o Jitter e o TCP para retornar

à largura de banda, assim, ele lida com conexões múltiplas simultaneamente.

Bandwith Test Controller (BWCTL) é uma ferramenta que verifica a largura

de banda disponível, realiza testes de taxa de transferência, verifica vazão entre

pontos da rota, a fim de identificar a localização do problema. O BWCTL auxilia no

Page 69: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

69

escalonamento de testes. Caso haja outros testes sendo realizados

concomitantemente, em nada afetará os resultados.

Segundo Costa (2008) esta também é uma ferramenta cliente/servidor, cujo

bwctl (cliente) solicita testes aos dois hosts envolvidos, o bwctld (daemon) é o local

da implementação da política de testes. Os servidores que participam do teste

reservam um intervalo de tempo para executá-los e assim evitar que outros testes

sejam aplicados nestes pontos simultaneamente para não afetar os resultados.

Nesta ferramenta os relógios do cliente e do servidor também são

importantes, eles precisam estar sincronizados para obter melhores resultados e as

mesmas verificações no firewall citadas anteriormente.

Figura 15 – Utilização do RJNET. Fonte: Elaborado pelo Autor, 2011.

A ferramenta Network Diagnostic Tool (NDT) mede a vazão utilizando

protocolo TCP em duas direções, cliente/servidor e servidor/cliente. Segundo Costa

(2008) os dados são retirados do fluxo para serem analisados e assim encontrar a

causa da vazão identificada. O NDT identifica se a redes, o cliente e o servidor estão

realizando suas aplicações da maneira esperada; apresenta sugestões para

melhorar o desempenho; avisa ao usuário se há algo de errado na máquina ou na

aplicação; localiza gargalos no link entre outros.

Page 70: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

70

Outra ferramenta de auxílio é o RJNET verifica a velocidade da Internet. Este

teste apresenta como resultado a velocidade da taxa de transferência que é dada

em KB/s e velocidade de conexão dada em Kbps. Para realizar o teste basta o

usuário acessar o site <WWW.rjnet.com.br>. A figura 15 ilustra a utilização do

RJNET e o resultado do teste.

4.3. MÉTODOS DE AQUISIÇÃO DE DADOS DE REDE

Nas redes de computadores, conforme Jain (2004) é preciso realizar

medições de tráfego para que sejam encontrados possíveis gargalos, detectar

parâmetros de configuração que estão diferentes do que é recomendado e gerenciar

a banda para o autor medir o tráfego em momentos de pico permite definir a carga

de trabalho. Algumas tarefas auxiliam na medição:

Coleta de dados: os dados da rede são coletados e variam de tipo e de

quantidade dependendo da aplicação;

Análise: enfatiza a importância de analisar as características dos dados;

Apresentação: é a demonstração visual das métricas obtidas, por exemplo,

gráficos, tabelas, quadros, etc.;

Interpretação: é o detalhamento dos dados coletados.

Segundo Williamson (2001) as redes apresentam falhas, basta apenas um

problema em um equipamento para que toda a rede seja prejudicada. Assim,

realizar medições detalhadas periodicamente na rede em funcionamento possibilita

ao administrador detectar e solucionar estes problemas.

O autor enfatiza a necessidade de testar versões de aplicações que são

lançadas e verificar a compatibilidade com as versões anteriores. Outro fator é medir

o tráfego da rede para usar como porta de entrada a um processo de caracterização

de carga de trabalho que permite determinar o melhor protocolo a ser usado nas

aplicações.

Williamson (2001) afirma que as medições de tráfego são classificas por

categorias:

Ferramenta de medição de Hardware x Software: esta é considerada como

Page 71: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

71

a primeira ferramenta de medição. As que são baseadas em hardware estão

relacionadas aos analisadores de tráfego que são equipamentos desenvolvidos para

coletar e analisar dados rapidamente, porém são equipamentos de alto custo.

As ferramentas que se baseiam em software são caracterizadas pelas

alterações no kernel com a finalidade de converter uma interface de rede de uma

estação em um equipamento que consiga capturar pacotes. De certa forma, estas

ferramentas não apresentam custos como às de hardware, mas também não

oferecem tais funcionalidades e desempenho. Outra ferramenta faz acesso aos logs

armazenados pelos servidores referentes ao acesso a web. Os logs fazem os

registros de todas as requisições do cliente, o dia e hora, o endereço IP. Desta

forma, é possível analisar arquivos e coletar informações sobre a carga de trabalho

de servidores web.

Nível do Protocolo: a maioria dos analisadores de tráfego afirma que os

protocolos atuam em múltiplas camadas, por exemplo, Frame Relay, Ethernet e

outros, porém com uma interface específica para tipo de rede.

Análise de tráfego On-line x Off-line: a coleta e análise dos dados em

tempo real são permitidas por alguns analisadores, geralmente os baseados em

hardware, que geralmente demonstram gráficos do tráfego on-line. Já as demais

apenas capturam e armazenam os dados, a análise ocorre após o estágio on-line

um exemplo é o TCPDUMP que será analisado com mais detalhes na próxima

seção.

Medição em LAN x WAM: as LANs são mais fáceis de realizar as medições

devido ao bom conhecimento que o administrador tem sobre sua organização. Outro

fator é que a LAN Ethernet utiliza broadcast; assim se a placa de rede estiver

configurada no modo promíscuo, a interface vai receber e armazenar os pacotes

com destino às outras máquinas da rede.

Nas WANs o maior desafio era controlar a administração da rede, como a

segurança e a privacidade. Em situações em que há apenas um único ponto de

acesso à Internet basta colocar o dispositivo junto com o roteador do Link.

Método Ativo x Passivo: o monitor passivo apenas analisa e armazena o

tráfego da rede, não altera nem adiciona informações na rede, os métodos ativos

utilizam os pacotes que são obtidos através de dispositivos de medição, exemplos já

citados são ping que verifica conectividade entre os equipamentos e traceroute que

verifica o melhor caminho.

Page 72: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

72

4.3.1. Ferramentas de Aquisição de Tráfego

Os sniffers (do inglês sniffer, farejador) são programas que monitoram tudo o

que passa pela rede, inclusive seu tráfego. Para Stevens et al (2004) os

administradores fazem uso destes para identificar pacotes suspeitos, no caso de

tentativas de invasões. Para que o sniffer funcione é preciso estar no mesmo

segmento da rede onde serão capturados os dados.

Tcpdump é uma ferramenta muito utilizada, pois ela monitora os pacotes que

trafegam na rede e apresenta muitas informações sobre eles, além de poder separar

os pacotes por critérios previamente definidos; na obra de Stevens et al (2004) são

apresentados alguns exemplos:

% tcpdump „( udp and port daytime) or icmp ‟

Nesta linha de comando serão apresentados apenas os pacotes de

UDP com porta origem ou destino 13 (servidor de data e hora) ou ICMP.

% tcpdump „ tcp and port 80 and tcp [13:1] & 2 ! =0 ‟

Com este comando são apresentados os segmentos TCP de porta origem ou

destino 80 (servidor HTTP) com flag SYN ligado que possui valor 2 no byte com

deslocamento de 13 iniciando do cabeçalho TCP.

% tcpdump „ tcp and tcp [0:2] > 7000 and tcp [0:2] <= 7005 „

Neste, apenas os segmentos TCP de portas origem e destino que variam dos

7001 aos 7005 o deslocamento da porta origem tem início no byte 0 do cabeçalho,

ocupando 2 bytes.

A figura 15 mostra a execução do tcpdump no sistema operacional FreeBSD

versão 8.2. Neste teste foi especificada a interface de rede onde serão capturados

os pacotes (-i em 0) e também se limitou a captura a apenas 10 pacotes (-c 10).

Para efeitos de captura de tráfego da rede pelo tcpdump seria interessante

direcionar o tráfego capturado para um arquivo texto para posterior análise.

Page 73: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

73

Spurgeon (2000) afirma que o broadcast, é uma ferramenta de análise de

protocolos de maior importância, pois analisa o tráfego da rede e faz a organização

separando por protocolos.

É semelhante ao tcpdump, porém apresenta mais informações e disponibiliza

o uso de filtros. Desta maneira o administrador consegue controlar o tráfego e saber

tudo o que passa pela rede, tanto entradas como saídas; caso haja hubs, o

broadcast, captura as transmissões de todos os hosts da rede. Suas principais

características são:

Figura 16 - Utilizando o tcpdump do ambiente FreeBSD 8.2. Fonte: Elaborado pelo autor, 2011.

Realiza inspeções profundas de vários protocolos;

Captura pacotes on-line e realiza análise off-line;

Disponibiliza filtros para análises específicas;

Permite abrir arquivos que foram criados a partir de outros

sniffers;

Permite que arquivos compactados sejam abertos;

Realiza captura de tráfego VoIP.

A figura 17 ilustra a interface do broadcast, sendo executado no sistema

Page 74: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

74

operacional Windows 7. É possível observar que, na parte superior da interface, são

exibidos os dados de cada pacote capturado:

Endereço IP ou MAC origem;

Endereço IP ou MAC destino;

Protocolo: ARP, TCP, UDP, ICMP, dentre outros;

Algumas informações do pacote, tais como porta origem e destino para

protocolos de transporte; alguns flags TCP do pacote (RST, ACK, etc.)

dados do pedido ARP.

Figura 17 - Utilizando a ferramenta broadcast, para capturar pacotes. Fonte: Elaborado pelo autor, 2011.

Conforme já abordado anteriormente, por se tratar de um software sniffer,

quando executado em uma rede com switch, o broadcast, vai capturar somente os

pacotes com origem ou destino no próprio host onde está sendo executado.

Também são capturados os pacotes enviados por outros hosts em modo broadcast

(um pacote com endereço destino especial que é repassado pelo switch para todas

Page 75: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

75

as máquinas da rede).

Outras ferramentas que auxiliam no monitoramento da rede, segundo

Cisneiros (2003) são:

Multi Router Traffic Grapher (MRTG): um programa que analisa o tráfego da

rede ou link, gerando gráficos que mostram a utilização da banda, em relação à

velocidade.

Round Robin Database Tool (RRDtoll): esta ferramenta foi desenvolvida

pelo mesmo criador do MRGT, porém suas funções atuam de maneira mais eficaz e

rápida, em relação ao MRGT. O RRDtoll apenas coleta e faz o armazenamento das

informações.

Network Traffic Probe (Ntop): é uma ferramenta que realiza o

monitoramento detalhado e gerenciamento da rede, é muito semelhante às

ferramentas já apresentadas, porém esta apresenta mais recursos, sendo um deles

a geração de relatórios

Figura 18 - Interface da ferramenta Ntop. Fonte: Elaborado pelo autor, 2011.

Page 76: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

76

sobre o tráfego. Possui uma interface de gerenciamento e administração via

web.

A figura 18 ilustra a interface de acesso aos dados do Ntop. A ferramenta

disponibiliza uma variedade de gráficos estatísticos sobre o tráfego da rede.

No próximo capítulo serão apresentados os resultados dos testes aplicados

na rede de computadores da Faculdade de Tecnologia de Lins.

Page 77: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

77

5. ESTUDO DE CASO: MÉTRICAS DE DESEMPENHO E TRÁFEGO

DA REDE DA FATEC LINS.

Após o estudo de ferramentas e metodologias utilizadas para captura e

análise de desempenho e tráfego de rede, estas ferramentas e metodologias foram

aplicadas na rede da Fatec Lins. O objetivo das medições realizadas foi analisar o

desempenho e utilização dos links de acesso à Internet, que consiste na principal

aplicação de rede utilizada na Fatec Lins. A seguir serão descritas a topologia da

rede alvo, as ferramentas e metodologias utilizadas, bem como os resultados

observados.

5.1. TOPOLOGIA DA REDE TESTADA

No momento da realização deste trabalho a rede da Fatec Lins possuía dois

links de acesso à Internet, os quais estavam sendo utilizados separadamente e cada

um possuía uma velocidade de 2 Mbps. Um dos links é responsável pelo acesso da

“rede acadêmica”, a qual compreende os hosts dos Laboratórios de Informática,

hosts da rede wireless e hosts da rede da Biblioteca. O segundo link era responsável

por acomodar todo o tráfego de acesso à Internet vindo da “rede administrativa”, a

qual era composta por hosts da secretaria, da direção, da coordenação e do

departamento de TI (Tecnologia da Informação). A figura 19 ilustra esta topologia.

Nota-se que os switches que interconectam os hosts são independentes e não estão

ligados entre si.

É importante salientar que no momento da realização deste trabalho a rede

não contemplava servidores de aplicação de acesso externo. Assim, não existia

tráfego “entrante”, vindo da Internet.

A rede acadêmica contava com aproximadamente 85 hosts fixos mais os

Page 78: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

78

hosts da rede wireless que pode chegar até a 40 hosts conectados no período da

noite. Já a rede administrativa continha aproximadamente 16 hosts.

Figura 19- Topologia da Rede da Fatec Lins. Fonte: Elaborado pelo autor, 2011.

5.2. MÉTRICAS DE DESEMPENHO

Como o objetivo é medir o desempenho dos links de acesso à Internet e gerar

parâmetros para o administrador da rede conhecer o desempenho de sua rede,

foram utilizadas duas ferramentas: o ping e um velocímetro de medição de

velocidade de Internet (http://www.rjnet.com.br).

Para a coleta dos dados com a ferramenta ping foi utilizado o comando ping

do ambiente Windows XP com o parâmetro –n 100. Aqui vale ressaltar que foi

necessário disparar o ping para o destino 201.61.53.217 (bbone.telesp.net.br), o

qual é um roteador da Telefônica, empresa responsável pelo link de acesso à

Page 79: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

79

Internet. Esta limitação se deve ao fato do bloqueio de pacotes icmp existente a

partir deste IP, o que foi constatado através da ferramenta traceroute. Mesmo com

esta limitação o teste feito é válido, pois serve para medir o estado do link de acesso

à Internet, o qual representa o maior “gargalo” de acesso à Internet.

Os testes foram realizados durante os dias úteis de uma semana e nos

períodos da manhã, tarde e noite. A tabela 1 mostra os tempos Mínimo, Máximo e

Médio retornados pela ferramenta ping nos testes realizados. Calculando-se a média

dos tempos Máximos e dos tempos Médios temos:

Período da Manhã: tempo máximo médio é 149 milissegundos e a média dos

tempos médios é 16,8 milissegundos;

Período da Tarde: tempo máximo médio é 143,2 milissegundos e a média dos

tempos médios é 51,2 milissegundos;

Período da Noite: tempo máximo médio é 231,2 milissegundos e a média dos

tempos médios é 51,6 milissegundos

Tabela 1 – Tempos Mínimo, Máximo e Médio retornados pelo ping.

Observação: tempo em milissegundos.

Fonte: Elaborado pelo autor, 2011.

Os tempos médios obtidos demonstram o que já era esperado em relação ao

período da manhã, entretanto nos surpreende a proximidade dos tempos médios

dos períodos da tarde (51,2ms) e noite (51,6ms), uma vez que o grau de

insatisfação com o desempenho da rede relatado pelos usuários do período noturno

é bem maior do que o relatado pelos usuários do período da tarde, além do maior

fluxo de alunos também ser no período noturno. A tabela 2 mostra a quantidade de

pacotes perdidos por dia e por período

Page 80: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

80

Calculando-se a média de pacotes perdidos por período temos:

Número médio de pacotes perdidos no período da manhã: 1,0;

Número médio de pacotes perdidos no período da tarde: 4,6;

Número médio de pacotes perdidos no período da noite: 6,2;

Figura 20 – Tempo de resposta do ping por período. Fonte: Elaborado pelo autor, 2011.

Tabela 2 – Número de pacotes perdidos nos testes com o ping.

Fonte: elaborado pelo autor, 2011.

Analisando o número médio de pacotes perdidos, juntamente com a média

dos tempos máximos nos períodos da tarde (143,2ms) e noite (231,2ms) podemos

verificar que o período noturno foi bem mais crítico, ficando mais próximo do

esperado.

Page 81: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

81

Com os resultados obtidos o administrador da rede tem um parâmetro para

basear o monitoramento do desempenho do link em cada período do dia. Assim,

durante seus testes de monitoramento, caso o administrador da rede detecte valores

muito acima do valor médio ou máximo é sinal de que algo está errado. Estes

valores poderiam também ser utilizados para configurar uma aplicação para

automatizar o monitoramento e gerar alertas no caso de valores muito altos

Figura 21 – Quantidade de pacotes perdidos por período. Fonte: Elaborado pelo autor, 2011.

Ainda com relação a medir o tráfego de Internet, foram realizados testes através

do site http://www.rjnet.com.br/1velocimetro.php, o qual disponibiliza um velocímetro

de Internet. Estes testes seguiram a mesma metodologia utilizada nos testes do

ping, ou seja, foram feitos acessos durante os dias úteis de uma semana e nos

períodos da manhã, tarde e noite. As informações coletadas foram a velocidade e a

taxa de transferência no momento do teste. A tabela 3 apresenta os dados medidos.

Calculando-se a média das velocidade e das taxas de transferência, temos:

Período da Manhã: velocidade média é 1060,59Kbps e a taxa de

transferência média é 129,97KBps;

Page 82: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

82

Período da Tarde: velocidade média é 266,74 Kbps e a taxa de transferência

média é 34,7 KBps;

Período da Noite: velocidade média é 179,64 Kbps e a taxa de transferência

média é 22,27 KBps;

Tabela 3 – Testes de velocidade de link com velocímetro de Internet.

Fonte: Elaborado pelo autor, 2011.

Figura 22 – Velocidade de desempenho da Internet . Fonte: Elaborado pelo autor, 2011.

As médias das velocidades e taxas de transferência obtidas através do teste com o

Page 83: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

83

velocímetro de Internet mostram que o link de acesso a Internet da “rede acadêmica”

é insuficiente para suportar o tráfego gerado nos períodos da tarde e noite.

5.3. MÉTRICAS DE TRÁFEGO DE INTERNET

Tendo em vista os resultados obtidos com os testes de desempenho do link

realizados na seção anterior, o próximo passo foi analisar o comportamento desse

tráfego na tentativa de identificar algum tráfego desnecessário ou uma má utilização

do link. Para tanto foi utilizada a ferramenta Ntop. O Ntop é capaz de gerar gráficos

estatísticos de utilização do link separados por protocolo, ou seja, mostra o quanto

do link foi utilizado por cada protocolo de rede. Entretanto, para que isso seja

possível o host onde executa o Ntop precisa receber todo o tráfego a ser analisado.

Como o objetivo era analisar todo o tráfego que passa pelo link de acesso à Internet,

a melhor estratégia seria instalar a ferramenta no roteador da rede ou no servidor

Proxy.

A opção do roteador foi descartada uma vez que não possuímos acesso ao

mesmo, pois é administrado pela operadora do link de acesso à Internet. A opção de

instalação no servidor Proxy também foi descartada por temeridade de provocar

uma degradação no desempenho deste servidor, uma vez que o mesmo opera em

uma máquina virtual com recursos limitados.

De comum acordo com o administrador da rede, a estratégia adotada foi

instalar o Ntop em uma máquina dedicada somente a esta aplicação e fazer com

que todo o tráfego passasse por esta máquina. As configurações desta máquina

são:

CPU: Celeron 2.4Ghz;

512Mb de memória RAM;

Sistema Operacional FreeBSD 8.2;

Ntop versão 3.3.10.

A maneira encontrada para fazer todo o tráfego de Internet passar pela

máquina que hospedava o Ntop foi inserir um HUB na topologia da “rede acadêmica”

conforme mostrado na figura 23.

Page 84: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

84

A mesma estratégia utilizada para a “rede acadêmica” poderá ser utilizada

para a rede administrativa. Isto não foi feito neste trabalho por medidas de

segurança e para não expor informações e particularidades da “rede administrativa”.

É muito grande a variedade de informações coletadas pelo Ntop. A seguir

serão mostradas algumas tabelas consideradas mais pertinentes para este trabalho.

Iniciando pela tabela da figura 2, que mostra a distribuição do tráfego da “rede

acadêmica” por protocolo. É importante notar que 99,9% do tráfego gerado se

concentram nos protocolos Internet, principalmente o tráfego gerado por aplicações

que utilizam o protocolo de transporte TCP. Embora represente um pequeno volume

de tráfego, duas informações chamam atenção por representarem um tráfego não

esperado. São elas

.

Figura 23 – Topologia da “rede acadêmica” com a inserção de um HUB

Fonte: Elaborado pelo autor, 2011.

:

Tráfego de IGMP (Internet Group Management Protocol): usado por

aplicações que enviam mensagens no modo multicast, tais como jogos em

rede e distribuição de vídeo em rede. Também é utilizado por roteadores

para enviar os pacotes de dados apenas para um grupo de hosts. Tendo em

vista que este tipo de aplicação não é utilizado na rede da Fatec Lins,

recomenda-se analisar mais profundamente esta ocorrência, pois segundo

Wikipedia, (2011) pode permitir alguns ataques;

Page 85: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

85

Tráfego IPX (Internetwork Packet Exchange): trata-se de um protocolo

proprietário da Novell, utilizado para compartilhamento de recursos entre

estações clientes e servidores Novell Netware. Novamente, é de se estranhar

a aparição deste protocolo devido a inexistência de servidores Novell

Netware na rede da Fatec Lins.

Figura 24 – Distribuição do tráfego de rede por protocolo. Fonte: Ntop instalado na “rede acadêmica” da Fatec Lins.

Figura 25 – Tráfego da rede por protocolo de aplicação. Fonte: Elaborado pelo autor, 2011.

A figura 25 nos dá uma ideia do tráfego de rede por protocolo de aplicação.

Page 86: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

86

Trata-se de importante fonte de informação para o administrador da rede, uma vez

que mostra quais aplicações estão sendo utilizadas na rede e qual a contribuição de

cada uma para o tráfego da rede. Novamente podemos notar a presença de

algumas aplicações que não deveriam estar sendo utilizadas na rede, como é o caso

das aplicações Kazaa, eDonkey, bitTorrent e Messenger, que tem seu uso proibido

na rede da Fatec Lins. Devido ao pequeno volume de tráfego, é importante

investigar se realmente as aplicações estão sendo utilizadas ou trata-se apenas de

tentativas de acesso que foram bloqueadas. Para tanto o Ntop oferece uma tabela

onde consta o tráfego por protocolo de aplicação de cada host da rede. Esta tabela

não foi inserida neste trabalho por motivos de privacidade dos usuários, uma vez

que alguns nomes de host exibidos identificam o usuário.

5.4. ANÁLISE DE TRÁFEGO GERADO POR APLICAÇÕES EXECUTANDO NOS

HOSTS

Considerando que um dos objetivos deste trabalho é fornecer metodologias

para o administrador investigar o desempenho e o tráfego da rede, entendemos ser

importante executar um analisador de tráfego (sniffer) em uma estação comum da

rede na tentativa de encontrar possíveis aplicações que fazem uso desnecessário da

rede, principalmente aquelas que utilizam o link de acesso à internet. Sendo assim,

foi executado o analisador de tráfego broadcast em uma estação do laboratório 2 de

forma a detectar aplicações com tais comportamentos.

A estação foi iniciada com o cabo de rede desconectado. Após a inicialização

e configuração do utilitário, a conexão de rede foi restabelecida dando início à

captura dos pacotes. O utilitário ficou capturando o tráfego durante o tempo de 23

minutos e 21 segundos e o tráfego capturado foi salvo em um arquivo para posterior

análise. É importante salientar que durante esse tempo a estação não foi utilizada.

Portanto, o tráfego capturado foi gerado independentemente das ações do usuário.

O que se pretendeu com isso foi verificar se existem aplicações que geram tráfego

por si mesmas e o quanto esse tráfego pode impactar no desempenho do link de

acesso à Internet.

Page 87: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

87

A figura 26 mostra a interface do broadcast, já processando os dados a partir

do arquivo salvo. No rodapé da interface é mostrado o total de pacotes capturados:

26.023 pacotes. Esse número impressiona pelo fato de, como descrito acima, a

estação não ter sido utilizada durante o tempo de captura do tráfego.

Figura 26 – Interface do broadcast, mostrando os pacotes capturados. Fonte: Elaborado pelo autor, 2011

Considerando que muito tráfego poderia ter sido gerado por outra estação da

rede e enviado no modo broadcast, foi feito um filtro para que o broadcast,

mostrasse somente o tráfego gerado pela estação em análise, cujo endereço IP é

10.10.2.1. A figura 27 mostra esse filtro (ip.src==10.10.2.1). No rodapé da interface é

mostrado o número de pacotes que satisfizeram o filtro, 8.301 pacotes (Displayed:

8301), que corresponde a 31,9 % do tráfego total.

Embora este número já contemple o tráfego total gerado pela estação, como

nosso principal objetivo é investigar o tráfego que vai para a Internet, foi necessário

configurar outro filtro para desprezar o tráfego de broadcast. Assim, foi configurado o

filtro: ip.src == 10.10.2.1 && ip.dst != 10.10.255.255 e o resultado ilustrado na figura

Page 88: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

88

25. Agora a quantidade de pacotes baixou para 8.273, mostrando que o tráfego de

broadcast gerado pela estação não foi tão alto.

Figura 27 - Interface do broadcast, após o filtro mostrando somente dados originados pela estação de captura. Fonte:Elaborado pelo autor, 2011.

Uma análise mais detalhada na saída deste último filtro nos revelou um

grande número de pacotes de confirmação de recebimento (TCP – ACK) para

alguns destinos específicos. Verificando estes destinos observamos que todos

estavam relacionados com o software de antivírus utilizado na estação. Concluímos

então que se tratava da atualização da base de dados de vírus do software que

automaticamente iniciou download da atualização ao ligarmos a estação e

conectarmos o cabo de rede.

Tendo em vista que todas as estações dos Laboratórios de Informática da

Fatec Lins utilizam um software de gerenciamento de disco que a cada inicialização

apaga todos os arquivos e atualizações gravados na unidade de disco C, todas as

informações de atualização do antivírus serão removidas ao se desligar a estação,

fazendo que todo o processo de download seja iniciado novamente ao religar a

Page 89: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

89

estação.

Figura 28 – Tráfego originado na estação de captura com exclusão do tráfego de broadcast. Fonte: Elaborado pelo autor, 2011.

A fim de medir qual o impacto que o download da atualização do software de

antivírus gera na utilização do link de acesso a Internet, foi necessário filtrar somente

os pacotes de download, desprezando assim o tráfego de upload que será bem

menor, pois trata-se somente de confirmações de recebimento. Portanto, o filtro

confeccionado foi ip.dst==10.10.2.1, o qual mostrará somente os pacotes com

destino a estação de captura, como mostrado na figura 29.

Novamente, foi feita uma análise minuciosa da origem dos pacotes e

constatou-se que a grande maioria estava relacionada com endereços IPs da

empresa proprietária do software de antivírus.

Através da opção “Summary” do menu “Statistics” do broadcast, obtivemos

as informações mostradas na figura 30. Na parte inferior está disponível uma tabela

com informações relacionadas com o tráfego total capturado (coluna intitulada

Page 90: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

90

Captured) e somente o tráfego filtrado (coluna Displayed). Na linha Bytes podemos

ver que a diferença entre a quantidade total de bytes capturados e a quantidade de

bytes compostos pelo filtro é pequena (962.218 bytes) o que equivale a 4,33% do

total de bytes capturados. Assim, o tráfego gerado pelos pacotes deste último filtro

(tráfego de download) corresponde, em bytes, a mais de 95% do tráfego total.

Considerando a informação mostrada na linha intitulada Avg. MBit/sec, coluna

Displayed, a qual representa a média do tráfego recebido pela estação em mega bits

por segundo, concluímos que o tráfego de download foi de 0,123MBits/segundo, o

que corresponde a 6,15% da capacidade do link de acesso à Internet, o qual é de

2MBits/segundo.

]

Figura 29 – Tráfego com destino a estação de captura. Fonte: Elaborado pelo autor, 2011.

Se considerarmos que todas as 20 estações do Laboratório possuem a

mesma configuração de software, concluímos que ao serem ligadas estas máquinas

seriam responsáveis por gerar um tráfego médio de download de

2,46MBits/segundo, ou seja, 123% da capacidade do link. A situação se torna mais

Page 91: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

91

crítica ainda pelo fato de que existem mais 60 estações nos demais Laboratórios

com o mesmo software antivírus e com o mesmo software de gerenciamento de

disco, pois quando ligadas todas ao mesmo tempo (o que é frequente no período

noturno) geram um tráfego médio de 9,84MBits/segundo somente com o download

da atualização da base de dados do antivírus.

Figura 30 – Estatísticas do tráfego capturado. Fonte: Elaborado pelo autor, 2011.

23 minutos e 21 segundos= 1401 segundos

21216970 bytes = 169.735.760 bits

169.735.760/1401 = 121.153,290567809 bits/segundo

121.153,290567809 / 1024 = 118,313760320126 KBits/segundo

Page 92: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

92

118,313760320126 /1024 = 0,115540781562623 MBits/segundo

Mas o broadcast, considera KBits como múltiplo de 1000 e não de 1024.

Assim:

121.153,290567809 / 1000 = 121,153290567809 KBits/segundo

121,153290567809 /1000 = 0,121153290567809 MBits/segundo

Arredondando: 0,123 MBits/segundo como mostrado pelo Summary do

Broadcast.

Page 93: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

93

CONCLUSÃO

Neste trabalho foram apresentadas ferramentas e métodos para obter

métricas para avaliar desempenho de redes de computadores através de seu

tráfego. Também apresentou uma análise da rede realizada na Faculdade de

Tecnologia de Lins, FATEC.

Foi possível constatar que os métodos e ferramentas apresentados permitem

obter informações que auxiliam o gerente de rede identificar o tráfego de dados, o

que possibilita a detecção de problemas que acarretam na perda da qualidade dos

serviços e funcionalidades executadas na rede.

Antes do início do trabalho e de sua aplicação na rede da Fatec-Lins

sabíamos da insuficiência dos recursos do Link de acesso à Internet, entretanto não

tínhamos dados científicos para comprovar essa hipótese. Além disso, também não

tínhamos conhecimento sobre o comportamento das aplicações que utilizavam o

acesso à Internet.

Com aplicação das ferramentas e metodologias apresentadas neste trabalho,

foi possível obter dados técnicos que comprovam a hipótese inicial de insuficiência

do link de acesso a Internet. A análise do tráfego gerado por uma estação da rede

revelou uma aplicação que consome muitos recursos do link de forma

desnecessária, considerando a maneira como está configurada.

O trabalho apresentado possibilita ao administrador da rede realizar

verificações utilizando ferramentas de captura do tráfego de rede de computadores.

Avaliar, para que sejam escolhidas as ferramentas mais adequadas para esta

aplicação e assim atingir os resultados esperados.

Outros trabalhos poderão ser desenvolvidos a partir deste, como por exemplo,

criar uma aplicação que, tendo como parâmetros os dados de tráfego normal da

rede, possa de tempos em tempos coletar os dados e alertar o administrador da

rede quando detectar um desempenho muito abaixo do normal.

Page 94: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

94

REFERÊNCIAS

Blum, R. Network Performance Open Source Toolkit, Wiley, 2003. BURGESS, N. Testing of Ethernet Services in Telecom Networks: RFC

2544.[S.I.]: Agilent Technologies, 2004. CCNA. Módulo 8: Comutação Ethernet. Cisco. 2007. CISNEIROS H. 2003. Disponível em: <http://www.devin.com.br/mrtg/>.

Acesso em: 22 mai.2011. COSTA J. A. T. Avaliação de desempenho da rede do POP-PI. Monografia.

RNP - Rede Nacional de Ensino e Pesquisa, Piauí, 2008. FOROUZAN B. A. Protocolo TCP/IP. 3º Ed. São Paulo: Mc Graw Hill , 2008. IGPM; IPX Disponível em:<http://pt.wikipedia.org/org/wiki/InternetGroup

Protocol>. Acessado em 08/06/11. JAIN R.; HASSAN M. High Performance TCP/IP Networking: Concepts,

Issues and Solutions. Ed. New Jersey: Pearson Prentice Hall, 2004. KUROSE J. F; ROSS K. W. Redes de Computadores: Uma Nova

Abordagem. Ed. São Paulo: Addison Wesley, 2003. MAIA, L. P. Arquitetura de Redes de Computadores. Ed. Rio de Janeiro:

LTC, 2009. MORIMOTO C. E. Guia Prático de Redes. Ed. Porto Alegre: Sul Editores,

2010. NEMETH E.; SNYDER G.; HEIN T.; Manual Completo do LINUX: Guia do

Administrador. 2º Ed. São Paulo: Pearson Prentice Hall, 2009. SOARES L. F. G.; LEMOS G.; COLCHER S. Redes de Computadores. Ed.

Page 95: CENTRO ESTADUAL DE ENSINO TECNOLOGICO “PAULA SOUZA”fateclins.edu.br/v4.0/trabalhoGraduacao/ucTIBV5wib6G7Ocw4iRhTepVn… · centro estadual de ensino tecnologico “paula souza”

95

Rio de janeiro: Campus,1995. SPURGEON, Charles E. Ethernet: o guia definitivo, Ed. Rio de Janeiro:

Campus, 2000. STEVENS W. et Al. Programação de Rede Linux: API para soquetes de

rede. 3. Ed. São Paulo: Bookman, 2004. TANEMBAUN A. S. Redes de Computadores. Ed. Rio de Janeiro: Elsevier,

2003. TÖPKE C. R. Uma metodologia para caracterização de tráfego e medidas

de desempenho em backbones IP. Tese. COPPE/UFRJ – Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2001.

TORRES G. Redes de Computadores. Ed. Rio de Janeiro: Nova Terra,

2009. VASCONCELOS L.; VASCONCELOS M. Manual Prático de Redes. Ed.Rio

de Janeiro: Laércio Vasconcelos computação, 2008. WILLIANMSON C. InternetTraffic Measurement, IEEE InternetComputing,

Vol 5. NovDec 2001.