lilian noronha nassif - dcc · iv agradecimentos ao professor josé marcos silva nogueira, pelas...

134
Lilian Noronha Nassif PLANEJAMENTO DE CAPACIDADE PARA A WAN DA REDE MUNICIPAL DE INFORMÁTICA Dissertação apresentada ao Curso de Mestrado da Escola de Governo de Minas Gerais da Fundação João Pinheiro, como requisito parcial para a obtenção do título de Mestre em Administração Pública. Área de Concentração: Informática. Orientador: Prof. José Marcos Silva Nogueira. Belo Horizonte Fundação João Pinheiro 1997

Upload: ngodieu

Post on 08-Feb-2019

221 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

Lilian Noronha Nassif

PLANEJAMENTO DE CAPACIDADE PARA A WAN DA REDE MUNICIPAL DEINFORMÁTICA

Dissertação apresentada ao Curso deMestrado da Escola de Governo deMinas Gerais da Fundação JoãoPinheiro, como requisito parcial para aobtenção do título de Mestre emAdministração Pública.

Área de Concentração: Informática.

Orientador: Prof. José Marcos SilvaNogueira.

Belo HorizonteFundação João Pinheiro

1997

Page 2: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

ii

FOLHA DE APROVAÇÃO

PLANEJAMENTO DE CAPACIDADE PARA A WAN DA REDE MUNICIPAL DEINFORMÁTICA

LILIAN NORONHA NASSIF

Dissertação defendida e aprovada pela banca examinadora constituída pelos Senhores:

Prof. José Marcos Silva Nogueira (Phd) - orientadorDCC - ICEx - UFMG

Prof. Berthier Ribeiro de Araújo Neto (Phd)DCC - ICEx - UFMG

Prof. Mário Fernando Montenegro Campos (Phd)DCC – ICEx - UFMG

Belo Horizonte, 06 de outubro de 1997.

Page 3: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

iii

À minha mãe

Page 4: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

iv

Agradecimentos

Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas

ao trabalho, fazendo-me compreender os relevantes pequenos passos para se conseguir

alcançar o objetivo final.

À Prodabel, que de forma empreendedora conseguiu investir em material

acadêmico na produção de dissertações para sua realidade. Ao diretor-presidente da

Prodabel, Gustavo da Gama Torres, que especialmente contribuiu para a realização

deste curso de mestrado. Aos diretores Pedro Ernesto Diniz e Jânio Bragança, que

aprovaram o projeto de dissertação, incluindo-o como projeto da empresa.

Aos colegas da Prodabel, Carlos César Morais, Edson Geraldo, Márcio Freire,

Alexandre Zeferino, Margareth Guelber, Fátima Procópio, Marcelo Pimenta, Paulo

Guedes, Bernardo Amaral e Luciano Nascimento, pela amizade e convivência técnica e

pelas diversas vezes em que nos envolvemos para solucionar problemas e implementar

tecnologias na atual Rede Municipal de Informática, que tornou-se o objeto de estudo

deste trabalho.

À professora Laura da Veiga e ao professor Nagib Contrim, pelo empenho na

montagem do curso de Mestrado e pela excelente qualidade obtida na conjugação de

Administração Pública e Informática.

À grande amiga Fabrícia Frederico Senra, pela preciosa ajuda nos softwares de

apoio.

À minha mãe e minha irmã, pelo amor, carinho e por tudo que já passamos juntas.

Ao meu pai coruja.

Ao Pedro Ernesto, meu companheiro, pelo incentivo, compreensão e

solidariedade durante este período.

Ao Luís Henrique, por ter abaixado o som dos RAP’s, Trash’s, Rock’s e outros da

pesada.

Aos meus colegas do mestrado, por termos compartilhado angústias,

aprendizados e vitórias durante nosso percurso.

Ao Henrique Cristiano, Alexandre Barros e Lilian Cristina, pela contribuição em

trabalhos afins.

Ao DCC (Departamento de Ciência da Computação) da UFMG, que permitiu a

utilização de seus equipamentos e software e principalmente, pela autorização de uso do

simulador COMNET III, considerada ferramenta chave deste trabalho.

Page 5: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

v

SUMÁRIOFolha de Aprovação .......................................................................................................... iiDedicatória .... ...................................................................................................................iiiAgradecimentos ............................................................................................................... ivSumário .... ........................................................................................................................ vLista de gráficos .... .........................................................................................................viiiLista de figuras .... ............................................................................................................ ixLista de tabelas .... ............................................................................................................ xResumo .... ....................................................................................................................... xiAbstract .... .......................................................................................................................xii

PARTE I - Introdução, abordagem sobre Planejamento de Capacidade e Tópicosrelacionados

1. Introdução ..................................................................................................................1

1.1 O contexto da informática nos anos 90.....................................................................11.2 Motivação e objetivos do trabalho ............................................................................31.3 Organização da Dissertação ....................................................................................4

2. Planejamento de Capacidade ...................................................................................7 2.1 A Necessidade de planejar.......................................................................................72.2 Metodologia de Planejamento de Capacidade..........................................................82.3 Modelagem de sistemas.........................................................................................122.4 Simulação - Modelo e Técnica utilizados neste trabalho ........................................142.5 Estatística aplicada na simulação...........................................................................16

2.5.1 Técnicas de análise de dados ..........................................................................162.5.2 Conceitos básicos de probabilidade .................................................................182.5.3 Propriedades de algumas distribuições de probabilidade .................................192.5.4 Seleção de distribuição de probabilidade para a amostra.................................20

2.5.4.1 Atividade I: Fazer hipóteses para distribuições conhecidas........................212.5.4.2 Atividade II: Fazer estimativa de parâmetros..............................................212.5.4.3 Atividade III: Determinar o quanto as distribuições estão ajustadas ...........21

3. A Ferramenta COMNET III .......................................................................................23 3.1 Escolhendo o nível de detalhe correto....................................................................233.2 Passos da Construção do Modelo de Simulação....................................................24

3.2.1 Topologia da Rede ...........................................................................................243.2.2 Tráfego da Rede e Carga de Trabalho .............................................................243.2.3 Operações de Rede .........................................................................................243.2.4 Controle da Simulação .....................................................................................25

3.3 Forma de cadastramento das informações no Comnet III - Identificando variáveisbásicas para o modelo .................................................................................................25

PARTE II - Aplicação da Metodologia de Planejamento de Capacidade à WAN daRMI

4. FASE 1: PLANOS CORPORATIVOS e FASE 2: COMPREENSÃO DO AMBIENTE 28 4.1 FASE 1: PLANOS CORPORATIVOS .....................................................................284.2 FASE 2: COMPREENSÃO DO AMBIENTE............................................................30

4.2.1 Levantamento da Topologia .............................................................................304.2.1.1 Levantamento dos equipamentos de rede utilizados..................................31

4.2.2 Levantamento de equipamentos e circuitos da RMI .........................................324.2.3 Configuração de software e hardware ..............................................................324.2.4 Levantamento de aplicações e serviços ...........................................................334.2.5 Levantamento de protocolos de comunicação..................................................34

Page 6: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

vi

4.2.6 Janela de tempo e Níveis de Serviços..............................................................345. FASE 3: CARACTERIZAÇÃO DA CARGA DE TRABALHO.....................................37

5.1 Definição de variáveis ............................................................................................375.2 Monitores para coleta de dados..............................................................................39

5.2.1 Gerenciamento SNMP......................................................................................405.2.2 O Tcpdump ......................................................................................................42

5.3 Usando o SNMP na RMI ........................................................................................435.3.1 Coleta de dados ...............................................................................................435.3.2 Transformação dos dados................................................................................455.3.3 Análise de dados..............................................................................................45

5.3.3.1 Identificação da janela de tempo................................................................455.3.3.2 Análise do horário de pico..........................................................................485.3.3.3 Análise de volume de dados trafegados no backbone central ....................49

5.4 Usando o Tcpdump na RMI....................................................................................505.4.1 Coleta de dados ...............................................................................................505.4.2 Transformação de dados..................................................................................51

5.4.2.1 Reduzindo dados capturados pelo Tcpdump .............................................525.4.3 Análise de Dados .............................................................................................55

5.4.3.1 Análise da composição do tráfego usando o pacote Iptraf .........................556. FASE 4: CONSTRUÇÃO DO MODELO.....................................................................59

6.1 Topologia da Rede .................................................................................................596.2 Tráfego da Rede ....................................................................................................61

6.2.1 Originadores de Tráfego representados no COMNET III ..................................626.2.1.1 Objeto Source: Message............................................................................626.2.1.2 Objeto Source: Response ..........................................................................63

6.2.2 Seleção de distribuição de probabilidade para a amostra.................................636.2.2.1 Atividade I: Fazer hipóteses para distribuições conhecidas........................646.2.2.2 Atividade II: Fazer estimativa de parâmetros..............................................656.2.2.3 Atividade III: Determinar o quanto as distribuições estão ajustadas ...........656.2.2.4 Escolha da distribuição empírica................................................................67

6.3 Operações de Rede ...............................................................................................686.4 Controle da Simulação ...........................................................................................686.5 Resumo e Conclusões do capítulo .........................................................................68

7. FASE 5: VALIDAÇÃO E CALIBRAÇÃO DO MODELO.............................................71 7.1 Como validar o modelo...........................................................................................71

7.1.1 Validação: Quantidade de mensagens geradas ...............................................727.2 Como foi feita a Calibração ....................................................................................737.3 Análises sobre o modelo validado ..........................................................................757.4 Situações de “What if” ............................................................................................77

7.4.1 Falha de um dos roteadores do backbone........................................................777.4.2 Falha de um dos links do backbone .................................................................787.4.3 Topologia em anel em operação ......................................................................79

7.5 Resumo e Conclusões do capítulo .........................................................................828. FASE 6: PREVISÃO DE NOVAS CARGAS...............................................................84

8.1 Levantamento de novas cargas..............................................................................848.2 Cenário 1: Aumento de tráfego para aplicação existente........................................868.3 Cenário 2: Introdução de nova aplicação................................................................86

9. FASE 7: PREVISÃO DE DESEMPENHO e FASE 8: ALTERNATIVA PARA SISTEMA ...............................................................89

9.1 FASE 7: PREVISÃO DE DESEMPENHO...............................................................899.2 FASE 8: ALTERNATIVAS PARA O SISTEMA........................................................91

10. CONCLUSÕES .........................................................................................................95 11. BIBLIOGRAFIA.........................................................................................................99 12. ANEXO....................................................................................................................103

Page 7: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

vii

12.1 Composição da RMI ...........................................................................................10312.2 Levantamento dos servidores/aplicativos acessados pela WAN.........................11012.3 Análise do volume de Dados do backbone central .............................................113

12.3.1 Roteadores da PBH1212..............................................................................11312.3.2 Roteadores da Tupis ....................................................................................11412.3.3 Roteadores da Prodabel...............................................................................115

12.4 Horário de pico ...................................................................................................11612.4.1 Roteadores da PBH1212..............................................................................11612.4.2 Roteadores da Tupis ....................................................................................11712.4.3 Roteadores da Prodabel...............................................................................118

12.5 Análise da Composição do Tráfego....................................................................11912.6 Ambiente de simulação ......................................................................................122

Page 8: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

viii

LISTA DE GRÁFICOS

GRÁFICO 2-1: Exemplo de Histograma .......................................................................................17GRÁFICO 2-2: Exemplo de carta de controle ...............................................................................18GRÁFICO 5-1: Carta de Controle para roteador 10.13.0.1............................................................46GRÁFICO 5-2: Carta de Controle para roteador 10.13.0.231 ........................................................46GRÁFICO 5-3: Carta de Controle para roteador 10.54.12.1..........................................................47GRÁFICO 5-4: Carta de Controle para roteador 10.54.12.2..........................................................47GRÁFICO 5-5: Carta de Controle para roteador 10.13.7.1............................................................47GRÁFICO 5-6: Carta de Controle para roteador 10.13.7.2............................................................48GRÁFICO 5-7: Tráfego da WAN para servidores da PBH1212 (medida: pacotes) .......................56GRÁFICO 5-8: Tráfego da WAN para os servidores da PBH1212 (medida: octetos)....................57GRÁFICO 5-9: Tráfego da WAN para os servidores da RMI.........................................................58GRÁFICO 7-1: Utilização dos links da RMI - Modelo validado ......................................................76GRÁFICO 7-2: Utilização dos links na falha do roteador 10.13.0.1 ...............................................77GRÁFICO 7-3: Utilização dos links na falha do link 501-7100 .......................................................79GRÁFICO 7-4: Utilização dos links para topologia em anel...........................................................82GRÁFICO 9-1: Utilização dos canais de comunicação após acréscimo de 20% de novas cargas .90GRÁFICO 9-2: Utilização dos canais de comunicação após adição da aplicação WWW...............91GRÁFICO 9-3: Utilização dos links após alteração de velocidade.................................................92GRÁFICO 12-1: Entrada/saída de octetos do roteador 10.13.0.1................................................113GRÁFICO 12-2: Entrada/saída de octetos do roteador 10.13.0.231............................................113GRÁFICO 12-3: Entrada/saída de octetos do roteador 10.13.7.1................................................114GRÁFICO 12-4: Entrada/saída de octetos no roteador 10.13.7.2................................................114GRÁFICO 12-5: Entrada/saída de octetos do roteador 10.54.12.1..............................................115GRÁFICO 12-6: Entrada/saída de octetos do roteador 10.54.12.2..............................................115GRÁFICO 12-7: Entrada de octetos no roteador 10.13.0.1 em intervalos de 30 min. ..................116GRÁFICO 12-8: Entrada de octetos no roteador 10.13.0.231 em intervalos de 30min.................116GRÁFICO 12-9: Entrada de octetos no roteador 10.13.7.2 em intervalos de 30 min. .................117GRÁFICO 12-10: Entrada de octetos no roteador 10.13.7.1 em intervalos de 30 min..................117GRÁFICO 12-11: Entrada de octetos no roteador 10.54.12.1 em intervalos de 30min.................118GRÁFICO 12-12: Entrada de octetos no roteador 10.54.12.2 em intervalos de 30min.................118GRÁFICO 12-13: Tráfego WAN para servidor da PBH4000, por protocolo (em pacotes) ............119GRÁFICO 12-14: Tráfego da WAN para servidor da PBH4000, por protocolo (em octetos).........119GRÁFICO 12-15: Tráfego da WAN para servidores da Prodabel, por protocolo em pacotes) ......120GRÁFICO 12-16: Tráfego da WAN para servidores da Prodabel, por protocolo (em octetos)......120GRÁFICO 12-17: Tráfego da WAN para servidor da Tupis, por protocolo (em pacotes)..............121GRÁFICO 12-18: Tráfego da WAN para servidor da Tupis, por protocolo (em octetos)...............121

Page 9: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

ix

LISTA DE FIGURAS

FIGURA 2-1: Metodologia de Planejamento de Capacidade baseada em modelo.......................... 9FIGURA 2-2: Técnicas de Previsão de Desempenho....................................................................12FIGURA 3-1: Ícones do COMNET III utilizados na modelagem da Rede Municipal de Informática 27FIGURA 4-1: Topologia em Anel da RMI ......................................................................................31FIGURA 4-2: Arquitetura de um sistema computacional ...............................................................33FIGURA 5-1: Hierarquia da MIB da Internet com destaque para a MIB da Cisco...........................42FIGURA 6-1: Modelo de simulação da RMI no COMNET III..........................................................60FIGURA 6-2: Componentes do backbone .....................................................................................60FIGURA 6-3: Teste de hipótese para distribuição exponencial......................................................65FIGURA 6-4: Teste de hipótese para distribuição Weibull.............................................................65FIGURA 7-1: Modelo com topologia em anel................................................................................81FIGURA 8-1: Modelo de simulação da RMI com acréscimo da aplicação WWW ..........................88FIGURA 12-1: Anel Central - ligações a 128 Kb..........................................................................103FIGURA 12-2: Anel 1 .................................................................................................................103FIGURA 12-3: Anel 2 .................................................................................................................103FIGURA 12-4: Anel 3 .................................................................................................................104FIGURA 12-5: Anel 4 .................................................................................................................104FIGURA 12-6: Anel 5 .................................................................................................................105FIGURA 12-7: Anel 6 .................................................................................................................105FIGURA 12-8: Anel 7 .................................................................................................................105FIGURA 12-9: Anel 8 .................................................................................................................106FIGURA 12-10: Anel 9 ...............................................................................................................106FIGURA 12-11: Anel 10..............................................................................................................106FIGURA 12-12: Ligações das portas seriais nos roteadores .......................................................107

Page 10: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

x

LISTA DE TABELAS

TABELA 2-1: Exemplo de Distribuição de Freqüência ..................................................................16TABELA 6-1: Distribuição de Freqüência para anel1-1 .................................................................67TABELA 7-1: Quantidade de Mensagens. Simulado X Real..........................................................72TABELA 7-2: Exemplo um de agrupamento de distribuição de freqüência ....................................74TABELA 7-3: Exemplo dois de agrupamento de distribuição de freqüência...................................74TABELA 7-4: Utilização dos links com topologia em anel..............................................................80TABELA 8-1: Atual distribuição de usuários da Internet na RMI....................................................87TABELA 12-1: Circuitos PPP da RMI .........................................................................................107TABELA 12-2: Órgãos da PBH e entidades vinculadas...............................................................108TABELA 12-3: Indisponibilidade dos circuitos da RMI no mês de maio .......................................109TABELA 12-4: Servidores da PBH1212 acessados pela WAN....................................................110TABELA 12-5: Servidor da Tupis acessado pela WAN ...............................................................110TABELA 12-6: Servidor da PBH4000 acessado pela WAN.........................................................110TABELA 12-7: Servidores da Prodabel acessados pela WAN.....................................................111TABELA 12-8: Descrição dos Aplicativos....................................................................................111TABELA 12-9: Porcentagem de destino das mensagens, por anel, para cada servidor WAN da

RMI .....................................................................................................................................112

Page 11: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

xi

Resumo

A dissertação apresenta um tratamento científico para o planejamento decapacidade de uma rede de longa distância. Para isso são utilizadastécnicas, metodologias e ferramentas adequadas ao objeto em estudo.Ao tratar dos conceitos de planejamento de capacidade, modelagem desistemas, simulação e estatística, o texto dá embasamento às tomadasde decisão do projeto. A metodologia de Planejamento de Capacidadeutilizada consiste em oito fases: Planos Corporativos, Compreensão doAmbiente, Caracterização do Tráfego, Construção do Modelo, Validaçãoe Calibração do modelo, Previsões de Novas Cargas e Alternativas parao Sistema. A rede de longa distância da Rede Municipal de Informáticade Belo Horizonte é tomada como referência real para a aplicação dessametodologia. A caracterização do tráfego envolveu análises estatísticassobre os dados de entrada, sendo o modelo implementado comdistribuição de freqüência empírica. O modelo foi construído em umsimulador comercial COMNET III, através do qual foi possível fazeranálises sobre a inclusão de novas cargas de tráfego, focalizandosempre os resultados do ponto de vista da utilização dos circuitos decomunicação do backbone da rede. A descrição das etapas dametodologia em total compatibilização com o ambiente de rede de longadistância, a construção do modelo topológico e de tráfego, e osresultados obtidos através do uso de simulação como técnica depredição de desempenho foram importantes produtos obtidos nestetrabalho.

Page 12: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

xii

Abstract

The dissertation presents a scientific approach to capacity planning in awide area network. Adequate methodologies, techniques and tools areused. Through the use of capacity planning, systems modeling,simulations and statistics concepts the text supports decision making inwide area network administration. The methodology consists of eightphases: corporate planning, environment understanding, trafficcharacterization, model construction, model validation and fine tuning,new workload forecast, and alternate ways. The wide area network ofthe municipal computer network of Belo Horizonte is a actual reference tothe application of that methodology. The traffic characterization camefrom statistical analyses of input data. The model was implemented withempirical frequency distribution. The model was developed using acommercial simulator, COMNET III, that allowed for analyses about newworkload insertion and used data from the communication circuits of thenetwork backbone. The main results of that work were the description ofmethodology steps according to wide area network, the building of thetopologic and traffic model, and the reports from the simulation modelsoftware.

Page 13: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

1

PARTE I - Introdução, abordagem sobre Planejamentode Capacidade e tópicos relacionados

Nesta primeira parte será exposta a contextualização da Informática nos dias

atuais, bem como a caracterização do problema a ser trabalhado. Em seguida será

feita uma abordagem dos tópicos essenciais à discussão do Planejamento de

Capacidade, envolvendo metodologia e técnicas adequadas que darão embasamento

às decisões de projeto realizadas na Parte II.

Capítulo 1

Introdução

1.1 O contexto da informática nos anos 90

Acima de tudo, é a aceleração da mudança em si que marca este nosso momento nahistória.

Alvin Tofler

O custo e a flexibilidade dos sistemas centralizados tradicionais, operados em

plataformas mainframe, estão sendo questionados. Durante muito tempo, o mainframe

dominou o mundo do processamento de dados, praticamente sem concorrentes. Com

o advento dos PC’s, na década de 80, e a introdução de uma nova geração de

programas gráficos, com imenso potencial para aplicações sofisticadas, surgiu um

novo tipo de usuário, com mais domínio das “máquinas”, mais exigente em termos de

qualidade, rapidez e custo. O processamento tradicional passou a ser questionado

quanto ao custo, produtividade, “tempo de resposta” e flexibilidade, levando as

empresas à busca de alternativas. O downsizing em seus sistemas de informação, ou

seja, a migração das grandes plataformas para plataformas menores passou a se

colocar na ordem do dia. Hoje existe um mercado farto de produtos, equipamentos e

serviços para plataformas de microcomputadores e estações de trabalho, os quais

viabilizam a substituição do mainframe.

Loius
Autor: Lilian Noronha Nassif
Loius
Orientador: José Marcos S. Nogueira
Page 14: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

2

Mais que uma substituição de máquinas, essa mudança de plataforma

proporciona caminhar junto e participar da Revolução da Informação1. Segundo Tofler

[62] a humanidade vive a “terceira onda”. Na primeira, a agrária, onde o homem

colocou fim à vida nômade através do controle das fontes de alimentação, aprendendo

a domesticar animais, a plantar e colher. A segunda onda, ocorrida no fim do século

XIX, foi marcada pela Revolução Industrial. Trouxe uma sociedade de massa,

industrial, possibilitando às pessoas não necessitarem mais voltar todo o trabalho para

a auto-suficiência. A terceira onda, a atual, envolve um conjunto de transformações

aceleradas pela tecnologia. Entre outras coisas, tem-se os cartões de créditos, os

videogames, os serviços eletrônicos, um novo equilíbrio geopolítico no mundo, os

computadores e uma disponibilização de informações nunca vista anteriormente.

Focalizando principalmente a revolução da Informação nos anos 90, vê-se que

o mundo da informática está no dia-a-dia das pessoas, presentificando-se pelo do uso

da informação digital, que é criada, arquivada e modificada nos computadores. O

grande destaque desta década foi a utilização dos computadores pessoais em rede,

sendo possível a circulação e processamento de informações em ambientes diversos.

A Internet aparece então como a “estrela” deste espetáculo. Sendo comumente

designada como “rede mundial de computadores”, ela possui estrutura para trafegar a

informação em seus mais diversos formatos, como voz, imagem, dados e vídeo,

permitindo que pessoas do mundo inteiro compartilhem de entretenimento e saber.

Tecnologias diversas surgem para melhorar essa comunicação de longa

distância. A velocidade e a tecnologia de comunicação passam a ser os meios que

interagem os computadores remotos, fazendo com que a noção de tempo e espaço

seja reduzida.

Apesar de a informação ser tratada, nos dias atuais, como grande fonte de

poder para a sociedade pós-moderna, ela não é no entanto confinada. Na verdade, ela

está disponibilizada em um ambiente multi. Esse prefixo exibe de forma explícita a

popularidade da Internet: multi-usuários, multi-plataforma, multi-protocolo, multi-

camadas, multimídia [19]. Na visão de Tofler [62], os sistemas de computadores

grandes e fortemente centralizados aumentam o poder do Estado sobre o indivíduo,

em contrapartida aos computadores descentralizados e redes de computadores que

fortalecem o poder do indivíduo.

1 Charlab [15] entende a revolução como “Transformação radical dos conceitos artísticos ou científicosdominantes numa determinada época”.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 15: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

3

A década de 90 trouxe palavras-chaves para a área da Informática, que de

forma mínima e não exploratória pode-se citar: PC’s, downsizing, redes de

computadores e Internet. Direcionando essas tecnologias está uma sociedade

moderna, que segundo Giddens [29] é inerentemente globalizante.

1.2 Motivação e objetivos do trabalho

No caso da Prefeitura de Belo Horizonte, a informática é gerida pela

PRODABEL (Empresa de Informática e Informação do Município de Belo Horizonte),

onde, através da descentralização dos sistemas de informação, foi realizada uma

transição da arquitetura SNA (Systems Network Arquitecture), caracterizada por

mainframe e terminais IBM, para redes baseadas em sistemas abertos, entre eles, a

adoção do padrão TCP/IP (Transport Control Protocol / Internet Protocol), com a

perspectiva de evolução para redes cliente-servidor.

As aplicações foram distribuídas para servidores localizados em diversas redes

locais surgindo a necessidade de interligação das mesmas através de WAN’s. Alguns

dos problemas com esta implementação são o dimensionamento da capacidade dos

enlaces necessários à topologia adotada, a carga de trabalho gerada pelas aplicações

TCP/IP e o comportamento destas aplicações nos diferentes serviços de comunicação

oferecidos pela concessionária local. A não avaliação sistemática e científica desses

enlaces pode gerar congestionamentos de tráfego, tempos de resposta fora de

padrões aceitáveis, ou por outro lado, desperdício da banda passante de linhas super-

dimensionadas.

Para a Prodabel, a gerência da Rede Municipal de Informática (RMI)

pressupõe, freqüentemente, a análise desses enlaces para o crescimento e

atendimento aos novos pontos que se integrarão à RMI ou para redimensionamento

de enlaces já existentes.

A Prodabel é, também, uma empresa pública, e como descreve Osborne &

Gaebler [45], o setor público é cercado de muita burocracia. Muitas regras são

estabelecidas para se designar “como” devem ser feitas as atividades, regulando os

procedimentos e ignorando os resultados. No caso, tais regras dificultam à empresa

se manter atualizada no que se refere à aquisição de equipamentos mais eficientes e

apropriados a soluções tecnológicas no ambiente computacional da rede pública.

Some-se às dificuldades impostas pela burocracia o fator velocidade, incorporado ao

ritmo de mudança da era da modernidade, como bem descreve Giddens[29]. Esse

descompasso com as borbulhantes inovações da modernidade exige uma gerência

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 16: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

4

eficiente dos recursos disponíveis através de uma parametrização adequada do

ambiente e da consciência dos limites dos ajustes, antecipando problemas e

gerenciando com previsibilidade.

É dentro deste contexto que se insere o presente trabalho, que procura

contribuir para que sejam realizadas as desejáveis mudanças no ambiente da WAN da

RMI. Pretende-se com este trabalho alcançar as seguintes metas :

n Caracterização da rede identificando que aplicações estão

trafegando na WAN, qual o tráfego utilizado pelas mesmas e onde

se encontram os clientes e os servidores do tráfego;

n Construção de um modelo de simulação;

n Realização de simulação seguida de análises sobre o ambiente;

n Identificação de métodos, técnicas e ferramentas para realizar

Planejamento de Capacidade para uma rede de longa distância;

n Especialização da metodologia para uso sistemático na Rede

Municipal de Informática.

1.3 Organização da Dissertação

Este trabalho apresenta aspectos que envolvem o Planejamento de

Capacidade e utiliza a metodologia desenvolvida por Menascé et al.[42]. Entre os

principais ítens abordados destacam-se o uso de modelo de simulação e a análise

estatística para os dados do sistema real.

A dissertação está dividida em duas partes. A primeira contextualiza o trabalho

nos tempos atuais da Informática. Aborda também a teorização sobre Planejamento

de Capacidade com tópicos essenciais para dar embasamento ao mesmo, sendo eles

Modelagem de sistemas, Simulação e Estatística. A segunda parte aplica a

metodologia de Planejamento de Capacidade a um objeto empírico, no caso, a WAN

da Rede Municipal de Informática. As etapas são descritas com detalhes,

referenciando as ferramentas utilizadas.

A primeira parte inicia-se com Introdução (Capítulo 1), que enfoca a

informática nos anos 90 e expõe a motivação e a organização do trabalho. Possui um

capítulo referente a Planejamento de Capacidade (Capítulo 2), que discute a

necessidade de se fazer planejamento e os benefícios obtidos com o mesmo. Nesse

capítulo é também apresentada a metodologia de Planejamento de Capacidade

baseada em modelos e que será utilizada neste trabalho.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 17: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

5

Um dos tópicos tratados nesse capítulo se refere à Modelagem de sistemas,

que apresenta os tipos de modelos que podem representar o sistema real. É

destacado o modelo que será utilizado no trabalho diante de outras formas de

representação.

O tópico sobre Simulação apresenta as linguagens de programação baseadas

em simulação, bem como os simuladores. É apresentada uma visão genérica sobre o

assunto e justificativa da escolha técnica.

No tópico que se segue, é destacada a afinidade entre a Estatística e a

Simulação, abordando conceitos e técnicas que serão usados no decorrer do trabalho.

O tratamento dos dados de forma estatística visa à compreensão e utilização dos

mesmos para qualquer ferramenta de simulação.

Ao final da primeira parte, é destinado um capítulo para a ferramenta

COMNET III (Capítulo 3), que será utilizada para a construção do modelo de

simulação. O capítulo descreve a funcionalidade da ferramenta, bem como os passos

essenciais para a construção do modelo utilizando esse simulador.

A segunda parte da dissertação reserva uma, e em algumas situações, duas

fases da metodologia de Planejamento de Capacidade para cada capítulo. A

metodologia é demonstrada com aplicação direta na WAN da RMI.

A Fase1: Planos Corporativos (Capítulo 4) descreve as premissas e metas

da Prodabel de modo geral.

Na Fase 2: Compreensão do Ambiente (Capítulo 4) é feito o levantamento de

dados indispensáveis para descrever o ambiente em estudo. O detalhamento das

informações desta etapa são encontrados no Anexo.

A Fase 3: Caracterização do Tráfego (Capítulo 5) é a fase onde mais se

consumiu tempo e estudo. Está dividida em quatro partes: Definição de Variáveis,

Coleta de Dados, Transformação de Dados e Análise de Dados. O Anexo

apresenta outros gráficos e tabelas relativos a esse capítulo.

A Fase 4: Construção do Modelo (Capítulo 6) descreve os passos para a

construção do modelo no COMNET III, englobando a construção da Topologia, a

Carga de Tráfego, as Operações da Rede e o Controle da Simulação.

Na Fase 5: Validação e Calibração do Modelo (Capítulo 7), são

apresentados a validação do modelo e os cenários de situações sobre o mesmo.

A Fase 6: Previsão de Novas Cargas (Capítulo 8) aborda formas de

levantamentos para se obter informações sobre novas cargas a serem implementadas

na WAN. Desse levantamento, são escolhidos dois cenários para serem

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 18: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

6

representados no modelo. O resultado do comportamento do modelo após a adição de

novas cargas é feito na Fase 7: Previsão de Desempenho (Capítulo 9). A partir das

análises feitas na fase 7, é realizada uma proposta alternativa para o sistema a qual é

vista na Fase 8: Alternativas para o Sistema (Capítulo 9).

Ao final da PARTE II são apresentadas as Conclusões do trabalho (Capítulo

10), revisando os objetivos inicialmente propostos, os resultados alcançados e os

trabalhos futuros decorrentes desse.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 19: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

7

Capítulo 2

Planejamento de Capacidade

Este capítulo aborda os tópicos indispensáveis à compreensão do

Planejamento de Capacidade da forma como o mesmo é aplicado neste trabalho. São

destacados os tópicos sobre Modelagem de Sistemas, Simulação e Estatística.

2.1 A Necessidade de planejar

Segundo Menascé et al.[42], planejamento é o processo de elaboração de

métodos para alcançar certos objetivos pré-estabelecidos, e capacidade de qualquer

sistema é o máximo desempenho ou saída do mesmo, ou seja, a taxa máxima que o

sistema consegue trabalhar. Por exemplo, a capacidade de uma indústria é medida

pela quantidade máxima de unidades fabricadas em um dia.

Nos sistemas de computação, um composto de hardware, software e linhas de

comunicação, são realizadas diversas solicitações pelos usuários. Ao conjunto de

programas, dados e comandos acionados pelos usuários dá-se o nome de carga de

trabalho [43]. Os sistemas de computação atendem a essas solicitações com um

determinado desempenho que pode ser medido através do tempo de resposta, taxa de

processamento, índice de disponibilidade ou taxa de utilização. Dessa forma, a

capacidade de um sistema se refere à carga de trabalho que o mesmo pode processar

sem ultrapassar os limites de desempenho estabelecidos pelos níveis de serviço.

De forma genérica, enfocando sistemas de computação, Menascé et al. [42]

define planejamento de capacidade como sendo uma previsão de quando a saturação

do sistema irá ocorrer e qual o caminho mais efetivo, em termos de custo, para atrasar

a saturação do sistema o máximo possível.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 20: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

8

É praticamente impossível, na visão de Menascé et al.[42], fazer planejamento

de capacidade sem ser capaz de prever o desempenho do sistema. Existem algumas

técnicas para fazer a previsão de desempenho que serão tratadas ainda neste

capítulo. Algumas perguntas podem ser respondidas quando se usa planejamento de

capacidade, como por exemplo:

Qual a capacidade correntemente instalada?

Que serviços devem ser disponibilizados no futuro?

Que objetivos de qualidade são planejados para estes serviços?

Por que a saturação está ocorrendo?

Em que parte do sistema irá uma transação gastar mais tempo de execução no

ponto de saturação?

Quais as alternativas para evitar a saturação?

De forma geral, as variáveis de entrada para o planejamento de capacidade

são: a) a evolução da carga; b) os parâmetros do sistema; c) o nível de serviço

desejado. Já as saídas do planejamento de capacidade são: a) os pontos de

saturação e b) as alternativas de custos viáveis.

Muitas são as razões para se utilizar planejamento de capacidade; entre elas:

a) a insatisfação do usuário. Caso não sejam realizados planos para mudanças no

sistema, elas provavelmente provocarão nele um aumento de carga e o nível de

serviço desejado será comprometido; b) diminuição de produtividade. Se o nível de

serviço desejado for violado, o sistema estará funcionando precariamente, com

atrasos nas comunicações, implicando queda de produtividade; c) restrição de verbas.

Quando o ponto de saturação for alcançado sem ter sido previsto, provavelmente a

forma de otimização no sistema será realizada com a aquisição de novos

equipamentos ou software, ou mesmo com o aumento na velocidade das linhas de

comunicação, o que envolve investimentos não previstos, provocando a convivência

com o sistema saturado; d) controle do ambiente de sistemas de informação. Um

sistema saturado propicia que os diversos usuários passem a buscar alternativas das

mais diversas formas. A aquisição de software que seja executado localmente é uma

delas. Porém, alternativas como essas podem introduzir um descontrole no ambiente,

provocando duplicação de dados em vários locais, replicação de esforços na

montagem destes ambientes e dificuldades de integração das informações.

2.2 Metodologia de Planejamento de Capacidade

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 21: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

9

Para o planejamento de capacidade, este trabalho adotará a metodologia

proposta em Menascé et al. [42], composta de oito fases :1) Planos Corporativos; 2)

Compreensão do Ambiente; 3) Caracterização do Tráfego; 4) Construção do Modelo;

5) Validação e Calibração; 6) Previsão de Novas Cargas; 7) Previsão de

Desempenho; 8) Elaboração de Alternativas.

FIGURA 2-1: Metodologia de Planejamento de Capacidade baseada em modelo

Fonte: Menascé et al., 1994. p.24.

A primeira fase, Planos Corporativos, aborda os planos da empresa de forma

genérica, de maneira a entender suas tendências de investimento, necessidades e

expectativas. A fase de Compreensão do Ambiente tem como objetivo fazer uma

descrição das aplicações correntes e do ambiente computacional existente. São

identificados, nesta fase, a janela de tempo (time windows) e os níveis de serviços

desejados. A janela de tempo corresponde à identificação de um espaço no tempo em

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 22: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

10

que se quer monitorar o sistema e coletar dados. Os níveis de serviços podem ser

vistos pelo usuário através de métricas de desempenho tais como tempo de resposta,

disponibilidade, confiabilidade e custo.

Se o sistema está executando serviços do usuário, então ele está disponível.

Quanto mais longo for este período, melhor será a disponibilidade. Por exemplo, se,

durante uma semana de 40 horas, um determinado circuito ficar ativo durante 32

horas, então a disponibilidade deste circuito será de 32/40 x 100 = 80%.

A confiabilidade pode ser medida através da ocorrência de falhas durante o

processamento de serviços. A MTTF (Mean time to failure) é uma medida de

confiabilidade. Por exemplo, se, durante uma semana de 40 horas, um determinado

circuito teve uma queda na hora 10 e ficou parado 2 horas, depois teve outra queda na

hora 20 e ficou parado por 3 horas, e mais tarde teve nova queda na hora 27, ficando

parado por mais 4 horas, então o MTTF deste circuito é dado baseando-se no número

de horas que o mesmo ficou ativo depois que houve a primeira falha, dividido pelo

número de falhas depois da primeira falha. Ou seja, para este exemplo temos: (8 +

4)/2 = 6 horas. Este dado pode ser interpretado da seguinte maneira: o circuito tem

um intervalo médio, entre as falhas (MTTF), que é de 6 horas, ou seja, na média, o

circuito falha a cada 6 horas.

A fase de Caracterização do Tráfego irá lidar com a obtenção de parâmetros de

entrada. A representatividade do modelo irá depender muito da qualidade desses

parâmetros. As técnicas de medição sugerem três grandes passos: a) especificação

das variáveis a serem medidas; b) coleta de dados - com prévia seleção de

ferramentas de monitoração; c) análise dos dados - transformando dados em

informações significantes.

A seguir, é realizada a fase de Construção do Modelo, que deve refletir o

sistema real no que se refere à composição de seus componentes e a carga de

trabalho associada aos diversos objetos. O modelo deverá ser validado e ajustado na

fase de Validação e Calibração. São comparados os valores de entrada e de saída,

avaliando-se a necessidade de retorno ao modelo para alteração de parâmetros. O

processo é realizado até que o modelo seja aceitável. A calibração pode ser vista

como uma técnica de aproximação.

A Previsão de Novas Cargas é a fase que se segue na metodologia e se

propõe a abordar, por exemplo, qual a carga de trabalho prevista para o próximo ano

no ambiente computacional da empresa. Geralmente a carga de trabalho irá crescer

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 23: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

11

por um dos seguintes motivos: 1) novas aplicações; 2) aumento do volume de

processamento por aplicações existentes; e 3) melhorias no ambiente da aplicação.

Nessa fase, três problemas são enfrentados pelo planejador de capacidade:

1) A dificuldade em obter dados confiáveis dos usuários, especialmente

quando não existe uma terminologia comum.

2) Sistemas não completamente desenvolvidos ou a serem desenvolvidos não

propiciam estimativas confiáveis.

3) A existência de uma demanda latente. Quando um sistema se encontra

saturado, usuários e programadores evitam utilizá-lo. Ao serem

implementadas melhorias no sistema, é incorporada mais eficiência na

utilização, há um crescimento no uso e, conseqüentemente, um

crescimento de carga não esperado.

Nesta fase de Previsão de Novas Cargas, podem ser utilizados questionários e

entrevistas, obtendo-se dados sobre a taxa de chegada de transações triviais e sobre

o número de usuários interativos que terão as novas cargas. Mas nem sempre essas

informações são passíveis de serem respondidas pelos usuários.

Outra possibilidade é a utilização de técnicas de previsões. São técnicas

baseadas nos históricos de dados de determinada métrica. Sobre tal métrica são

usados métodos, como, por exemplo, um deslocamento das médias verificadas no

histórico como sendo a tendência de crescimento da aplicação para o futuro.

A fase de Previsão de Desempenho do sistema pretende antecipar o

comportamento do sistema quando as novas cargas forem adicionadas. Devido ao

grau de incerteza quando se faz a previsão de novas cargas, deve-se considerar mais

de um cenário ao se fazer a previsão do desempenho.

No processo de planejamento de capacidade não são necessárias previsões

muito acuradas, mas devem ser obtidas as tendências de forma correta.

As técnicas usadas para se fazer a predição de desempenho diferem quanto

ao custo, complexidade e acuracidade. Na FIG. 2-2, pode-se ver que a técnica de

regras práticas é considerada a técnica de mais baixa complexidade e custo e o

benchmark é a técnica mais acurada, complexa e de custo mais elevado.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 24: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

12

Regras Análise Modelos de DesempenhoPráticas de

Tendências Analítico Simulação Benchmarks

Complexidade e CustoBaixa Alta

FIGURA 2-2: Técnicas de Previsão de Desempenho Fonte: Menascé et al., 1994. p.70.

As regras práticas focam recursos chaves e através de valores individuais

desses componentes, são realizadas comparações com algumas regras. Por exemplo:

a) a utilização do canal de I/O deve ser inferior a 35%; b) a utilização da CPU não

deve ultrapassar 80%; c) o pico de utilização não deve ultrapassar 90%. A relação do

pico para a média deve ser de 2.25:1. Dessa forma, a média não deve ultrapassar

40%. A técnica das regras práticas é muito simples, mas não tem muita precisão.

A técnica de análise de tendências baseia-se em dados históricos sobre o

comportamento anterior de determinada aplicação, comparando intensidade de carga

e respectivo desempenho. Neste tipo de técnica existem algumas falhas,

principalmente porque a mesma assume uma relação linear entre desempenho e

carga.

A técnica de benchmark traz resultados acurados, uma vez que ela lida com

sistemas reais e cargas reais. Porém, esse processo impossibilita a avaliação dos

impactos de novas aplicações que ainda não foram totalmente desenvolvidas.

Para a solução de modelos de desempenho há praticamente duas abordagens:

simulação e solução analítica. Os modelos de simulação são baseados em programas

que emulam diferentes aspectos dinâmicos do sistema. Como estes modelos são

muito detalhados, eles são caros para serem desenvolvidos, executados e validados.

Porém, eles fornecem informações detalhadas sobre o fenômeno a ser investigado.

Os modelos analíticos são compostos de um conjunto de fórmulas e algoritmos

que fornecem valores de medidas de desempenho. Para que estes modelos sejam

matematicamente tratados eles são menos detalhados que os modelos de simulação.

Eles são menos acurados, porém rodam mais eficientemente.

2.3 Modelagem de sistemas

Segundo Strack [60], um modelo é uma representação de um objeto, sistema,

ou idéia em alguma outra forma que não a da entidade em si. Em um sentido amplo,

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 25: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

13

Strack [60] referencia o modelo como sendo uma certa quantidade de informações

sobre aquilo que é representado, conforme os objetivos da análise. Para Fishman [26],

sistema é uma coleção de entidades relacionadas, sendo que cada uma possui

atributos que podem ser relacionados. O primeiro passo para estudar um sistema é

construir um modelo que possa ser baseado em teoria ou em observações empíricas.

A utilização dos modelos é ampla e se dá em todos os ramos da ciência. As

funções principais de um modelo, destacadas por Strack [60], são :

1) Ajuda na elaboração de raciocínios, pois o mesmo força uma

organização, sendo avaliadas e validadas as idéias que estão representadas.

2) Auxilia a comunicação, pois a linguagem verbal é às vezes ambígua

e através dos modelos se tem uma descrição única da estrutura.

3) Envolve menos riscos e menores custos.

4) Permite a realização de previsões, através da análise de

comportamentos antecipados.

Adotaremos aqui a forma de classificação de modelos adotada em Strack [60].

Os modelos podem ser classificados como físicos, analógicos, matemáticos e de

simulação.

Os modelos icônicos ou físicos são representados por atributos físicos

semelhantes ao sistema em questão. Eles podem ser bi ou tridimensionais. São

exemplos desse tipo de modelo os protótipos, modelos pilotos e modelos em escala.

Os protótipos usam a representação de um-para-um em relação ao sistema real. Têm

capacidade de fornecer informações com precisão, mas não facilitam modificações.

Os modelos pilotos representam uma versão operacional de um processo ou sistema,

contendo atributos essenciais. São mais flexíveis para modificações que os protótipos.

Os modelos de escala representam dimensões menores ou maiores que o sistema

real, sendo denominados de modelos de escala reduzida ou de escala ampliada.

Nos modelos analógicos, as propriedades do sistema em estudo são

representadas por propriedades análogas. Os estudos são feitos com determinadas

variáveis que depois são transpostas para outras. Os gráficos são um exemplo de

modelo analógico, assim como os modelos esquemáticos, os organogramas, os

fluxogramas e os fluxos de processos.

Nos modelos matemáticos, os símbolos algébricos são usados para

representar os componentes dos sistemas e a inter-relação entre eles. São exemplos

deste modelo: fórmulas, sistemas de equações ou desigualdades, matrizes e modelos

de pesquisa operacional.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 26: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

14

Para se obter os resultados nos modelos procedurais ou de simulação, estes

são executados, em vez de resolvidos. Segundo Shannon [53], a simulação não é uma

teoria, mas uma metodologia de resolução de problemas. A simulação pode ser

dividida em dois tipos: contínua e discreta.

A simulação contínua modela sistemas em que as variáveis mudam

continuamente de valor (ex: equações diferenciais). A simulação discreta é utilizada

em sistemas nos quais ocorrem eventos que indicam o início ou o fim de uma

atividade.

As relações lógicas descrevem a dinâmica do sistema e a evolução entre os

eventos. Os resultados são obtidos medindo-se os tempos entre os eventos e

fazendo-se uma estatística quantitativa das atividades das entidades envolvidas.

A simulação discreta apresenta as seguintes características:

a) o sistema é modelado em uma rede de fluxo;

b) o sistema contém elementos que possuem funções bem definidas;

c) os elementos têm capacidade finita de processar os dados e quando

esgotada tal capacidade o atendimento é feito por filas;

d) o início e fim das operações acontecem através de eventos.

Os modelos de simulação são ainda classificados como determinísticos ou

estocásticos [39]. Se o modelo de simulação não contiver nenhum componente

randômico, então ele é chamado determinístico. Um modelo que representa uma

equação química é um exemplo de modelo de simulação determinística. Entretanto, se

alguma variável de input do modelo for randômica, então o modelo de simulação é

considerado estocástico ou probabilístico.

A compreensão da simulação está baseada em alguns conceitos da teoria de

probabilidade e de estatística. O cerne da simulação está na utilização de números

aleatórios, distribuições de probabilidade e técnicas de amostragem.

2.4 Simulação - Modelo e Técnica utilizados neste trabalho

A simulação é o modelo a ser utilizado neste trabalho. A opção por este tipo de

modelo foi feita levando-se em consideração que as relações entre as entidades do

mundo real que se pretende representar são consideravelmente complexas.

Dificilmente se conseguiria representar todas as relações deste universo em estudo

através de modelos realistas que pudessem ser avaliados analiticamente.

Sendo a simulação considerada também uma técnica para a predição de

desempenho, ela é eficiente para o propósito do estudo, visto que possibilita razoável

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 27: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

15

precisão nos dados gerados para o objeto a ser investigado. Segundo Claffy [19], as

tradicionais técnicas de modelagem matemáticas, em particular a teoria das filas, têm

encontrado pouco sucesso na modelagem dos atuais ambientes de rede. A técnica de

simulação vem sendo utilizada com melhores resultados para descrever o

comportamento do tráfego de redes. As análises analíticas ignoram métricas

importantes do tráfego em rede WAN, tais como a origem e destino do tráfego, assim

como quais são as aplicações que possuem mais popularidade. Claffy [19] acrescenta

ainda que os estudos analíticos são comumente utilizados em ambientes pequenos

sem conseguir confirmar vários tipos de dados como é necessário para o ambiente de

WAN.

A construção do modelo de simulação pode ser feita através de linguagens de

programação de simulação, linguagens de propósito geral ou através de simuladores.

Segundo Law & Kelton [38], as vantagens de se programar um modelo de

simulação em uma linguagem de simulação, ao invés de se programar em linguagens

de propósito geral, tais como FORTRAN, C, Pascal ou BASIC, são as seguintes :

n As linguagens de simulação fornecem muitas features necessárias para a

programação do modelo de simulação, diminuindo significativamente o

tempo de programação.

n Os modelos de simulação são mais fáceis de serem mudados quando

escritos em uma linguagem de simulação.

n As linguagens de simulação fornecem uma melhor detecção de erros

potenciais que são identificados e checados automaticamente.

Entre as vantagens de se desenvolver o modelo de simulação através de

linguagens de propósito geral temos :

n Estas linguagens são mais conhecidas.

n FORTRAN e BASIC rodam em qualquer tipo de computador, enquanto que

as linguagens de programação de simulação possuem restrições.

n Um programa eficientemente escrito em C ou FORTRAN utiliza menos

tempo de execução do que o mesmo programa escrito em linguagem de

simulação.

n As linguagens de propósito geral são mais baratas que as linguagens de

simulação.

Outra grande classe de software de simulação, além das linguagens, refere-se

aos simuladores.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 28: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

16

Os simuladores são pacotes de software que permitem simular uma classe

específica de sistemas com pouca ou nenhuma programação. A maior vantagem dos

simuladores sobre as linguagens de simulação é que o tempo de desenvolvimento do

modelo é consideravelmente menor. Outra grande vantagem é que ele permite que

pessoas com pouca experiência com programação façam uso do mesmo.

Porém os simuladores também possuem desvantagens. Uma delas é que eles

são limitados a modelar somente sistemas que tenham as mesmas entidades do

simulador, além de que, se o programa possuir erros fica muito difícil de se detectar,

pois geralmente não se tem acesso ao código.

Como exemplo de linguagens de simulação, citadas em Law & Kelton [38] e

Fishman [26], tem-se: GPSS (General Purpose Simulation System), SIMAN/Cinema,

SIMSCRIPT, SLAM e SLAMSYSTEM. Como exemplo de softwares de simulação tem-

se o NETWORK e o COMNET III.

2.5 Estatística aplicada na simulação

O sucesso do estudo de simulação envolve não somente a construção de um

modelo específico para um sistema. O uso de probabilidade e estatística é parte

integrante no estudo da simulação. Essa correlação se dá devido à necessidade de

análise dos dados coletados, tirando-se conclusões válidas para tomadas de decisões

razoáveis baseadas em tais análises. A transferência do sistema do mundo real para o

modelo de simulação envolve um estudo sobre o comportamento dos dados

coletados.

2.5.1 Técnicas de análise de dados

Tabela de Frequência

Segundo definição dada em Spiegel [57], quando se utiliza grandes massas de

dados brutos, costuma-se agrupá-los em categorias e determinar o número de

indivíduos pertencentes a cada uma das classes, chamada de freqüência da classe.

Ao conjunto tabular dos dados, juntamente com as freqüências correspondentes,

denomina-se distribuição de freqüência.

Um exemplo de distribuição de freqüência pode ser visto a seguir na tabela 2-1.

Análise da tonelagem movimentada por navio(Porto de Santos, 1968)

TABELA 2-1: Exemplo de Distribuição de Freqüência

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 29: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

17

Qtde. de carga por navio Freqüência observada Distribuição defreqüência acumulada

0 - 500 472 0,364501 - 1000 261 0,5661001 - 1500 194 0,7161501 - 2000 115 0,8052001 - 2500 95 0,8782501 - 3000 49 0,9163001 - 3500 41 0,9483501 - 4000 17 0,9624001 - 4500 27 0,9754501 - 5000 4 0,986Acima de 5000 19 1,000

A tabela 2-1 pode ser interpretada da seguinte maneira: 36,4 % dos navios que

chegam ao Porto de Santos possuem carga entre 0 e 500 toneladas; 56,6% dos

navios que chegam ao Porto de Santos possuem carga entre 0 e 1000 toneladas

sendo que 20,2% (56,6 - 26,4) possuem carga entre 501 e 1000.

Histograma

Uma distribuição de freqüência tal como a da tabela 2-1 é mais fácil de

visualizar se representada graficamente. Um tipo de gráfico muito útil para representar

esse tipo de dados classificados é chamado histograma.

No gráfico 2-1, podemos ver o histograma relativo aos dados da tabela 2-1.

GRÁFICO 2-1: Exemplo de Histograma

Gráfico de controle

Outra importante ferramenta utilizada para analisar dados coletados é o gráfico

ou carta de controle. Segundo Werkema [63], as cartas de controle são ferramentas

para o monitoramento da variabilidade e para a avaliação da estabilidade de um

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 30: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

18

processo. Quando a variabilidade se mantém estável, diz-se que o processo está sob

controle estatístico; porém, se sobre o processo estão atuando causas especiais de

variação, diz-se que o processo está fora de controle estatístico.

Um gráfico de controle consiste de : a) uma linha média (LM ou MU); b) um

limite inferior de controle (LIC ou LCL); c) um limite superior de controle (LSC ou UCL)

e d) valores traçados no gráfico.

GRÁFICO 2-2: Exemplo de carta de controle

Se o processo está sob controle, todos os pontos traçados no gráfico estarão

entre as linhas dos limites de controle (UCL e LCL), como mostra o exemplo do gráfico

2-2.

2.5.2 Conceitos básicos de probabilidade

Um experimento é o processo de coleta de dados relativos a um fenômeno que

acusa variabilidade em seus resultados. O conjunto de todos os resultados possíveis

de um experimento é chamado de espaço amostral. Um evento é um subconjunto do

espaço amostral [55].

A probabilidade de um evento pode ser definida como a frequência relativa, ou

seja, a proporção de vezes que um evento ocorre em uma série suficientemente

grande de realizações de um experimento, em condições idênticas [55].

Uma variável randômica, no qual denotamos por X, é uma função que designa

um número real para cada ponto no espaço amostral. Se para cada valor de X for

associada a sua probabilidade teremos uma distribuição de probabilidades, que fica

caracterizada pela função que associa a cada valor uma probabilidade. Esta função,

chamada de função de probabilidade, é representada por F(x).

A função de distribuição F(x) (também chamada função de distribuição

acumulada) da variável randômica X fornece a probabilidade dessa variável assumir

um valor inferior a x e é definida para cada número real x como sendo

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 31: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

19

F(x) = P(X <= x) para -∞ < x < ∞

onde X refere-se a uma variável randômica,

x aos valores que a variável randômica X pode assumir e

P(X <= x) significa a probabilidade associada com o evento {X <= x}.

A variável randômica X é dita discreta se ela puder assumir valores que

possam ser contados, tais como x1, x2, ...xn. Portanto, uma variável randômica que

possua um número finito de valores é dita discreta.

A variável randômica que pode assumir um número incontável de valores é dita

contínua. Um exemplo de um conjunto de valores incontáveis são todos os números

reais entre 0 e 1.

2.5.3 Propriedades de algumas distribuições de probabilidade

Existem várias distribuições teóricas de probabilidade que se adequam para

determinadas situações. A seguir vamos comentar algumas distribuições, segundo a

visão de Strack [60] e Law & Kelton [38] :

• Distribuição Uniforme: É uma distribuição de probabilidade contínua usada para gerar séries de

números com distribuição uniforme entre dois valores. Esta forma de distribuição

apresenta mesma probabilidade de ocorrência entre dois valores.

• Distribuição Exponencial:

É a distribuição de probabilidade contínua que representa a distribuição dos

intervalos de tempo entre a ocorrência de eventos aleatórios distintos sucessivos,

descrevendo um processo completamente desordenado. Ela representa

convenientemente o intervalo de tempo entre chegadas a pontos de atendimento ou

ocorrências de eventos.

• Distribuição Normal:

É a distribuição de probabilidade contínua, a qual representa medidas de

fenômenos aditivos independentemente distribuídos.

• Distribuição Gamma:

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 32: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

20

É uma distribuição de probabilidade contínua que tem como possível aplicação

a relação com o tempo para completar alguma tarefa, podendo ser por exemplo,

conserto de uma máquina.

• Distribuição Weibull:

É uma distribuição de probabilidade contínua que tem como possível aplicação

a relação com o tempo para completar uma tarefa ou tempo para falhar uma parte do

equipamento.

• Distribuição de Poisson:

É uma distribuição de probabilidade discreta, sendo aplicável em situações em

que alguma espécie de evento ocorre aleatoriamente no tempo sobre distâncias, áreas

ou volumes. Ela se relaciona com a distribuição exponencial em problemas

envolvendo a ocorrência de eventos ordenados no tempo. A distribuição de Poisson

descreve a ocorrência de mudanças intermitentes, descontínuas, no processo em

estudo, ou seja, define o número de mudanças na unidade de tempo. A distribuição

exponencial, por seu lado, descreve o espaço de tempo entre essas ocorrências.

2.5.4 Seleção de distribuição de probabilidade para a amostra

Quando da análise de uma amostra de dados, é conveniente que se faça a

formulação de hipóteses sobre a mesma, a fim de tomar decisões. Essas suposições

são chamadas de hipóteses estatísticas e consistem em fazer considerações sobre as

distribuições de probabilidade da amostra. Alguns passos devem ser seguidos para se

conseguir avaliar que distribuição de probabilidade uma amostra de dados está

seguindo. Se for verificado que os resultados esperados para a amostra diferem dos

resultados esperados para aquela hipótese, pode-se concluir que as diferenças são

significativas e há uma tendência a rejeitar a hipótese. Para a tomada de decisão no

sentido da rejeição ou aceitação da hipótese, faz-se uso de alguns processos que

habilitam a decisão, que são chamados, segundo Spiegel [57], de testes de hipótese,

ou, segundo Law & Kelton [38] de testes de bom ajuste (goodness-of-fit). Utiliza-se

também estimadores de parâmetros para obtenção do parâmetro da amostra de forma

adequada. Por exemplo, a distribuição exponencial utiliza a média como parâmetro,

mas qual deveria ser a melhor forma de calcular a média para esta distribuição? A

seguir, são citados os passos a serem executados para se chegar à adequação de

uma amostra de distribuição de probabilidade. Estes passos são baseados nas

análises feitas por Law & Kelton[38].

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 33: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

21

2.5.4.1 Atividade I: Fazer hipóteses para distribuições conhecidas

Nesta etapa se decidem que tipos de distribuições serão testadas. A princípio

se faz uso de um conhecimento inicial que se refere à similaridade entre os dados da

amostra e as propriedades das distribuições teóricas. Por exemplo, se os dados são

contínuos, pode-se verificar quais distribuições contínuas possuem aplicações

semelhantes às do caso estudado. Como exemplos de distribuições contínuas se tem,

segundo Law & Kelton[38]: Distribuição Uniforme, Exponencial, Gamma, Weibull,

Normal, Lognormal, Beta, Pearson tipo V e VI e distribuição Triangular.

Por exemplo, se os dados da amostra representam o intervalo de tempo entre

chegadas a pontos de atendimento ou ocorrências de eventos, pode-se postular, por

razões teóricas, que tais dados seguem a distribuição exponencial, dada a

aplicabilidade da mesma para esta situação. Porém, pode acontecer de os dados

seguirem outra distribuição que possui aplicabilidade diferente desta.

2.5.4.2 Atividade II: Fazer estimativa de parâmetros

Neste passo, são obtidos os valores dos parâmetros da distribuições

especificadas na Atividade I. Usam-se os dados da amostra para especificar um valor

numérico para um parâmetro; desta forma, está-se estimando um parâmetro. Segundo

Law & Kelton [38], deve-se considerar o estimador de Máxima Verossimilhança, que é

superior em propriedades em comparação com outros estimadores, como o Método de

Momentos e dos Mínimos Quadrados. As propriedades que diferenciam esses

métodos podem ser vistas em Breiman (1973, pp.85-88) e Kendall & Stuart (1979, cap.

18), citados em Law & Kelton [38] . Por serem estas diferenças baseadas em

demonstrações matemáticas e estatísticas, elas não são demonstradas aqui.

2.5.4.3 Atividade III: Determinar o quanto as distribuições estão ajustadas

Para verificar se as distribuições são representativas da amostra, ou mesmo

para selecionar qual a distribuição que melhor se ajusta à amostra de dados, realizam-

se alguns testes de bom ajuste (goodness-of-fit).

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 34: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

22

Um exemplo de teste de bom ajuste é o teste do qui-quadrado (χ2) . O qui-

quadrado é uma medida de discrepância existente entre as freqüências observadas e

esperadas e é definida como

k

χ2 = ∑ (oj - ej)2 / ej

j=1

Usando-se a fórmula acima, que relaciona a freqüência esperada (ej) com a

freqüência observada (oj) , e verificando-se que o valor de χ2 é maior do que valores

críticos tais como χ20,95 ou χ2

0,99, conclui-se que as freqüências observadas diferem

significativamente das freqüências esperadas, e desta forma pode-se rejeitar a

hipótese no nível de significância correspondente.

Outro teste também utilizado para se fazer bom ajuste é o de Kolmogorov-

Smirnov. Esse teste tem algumas vantagens sobre o do qui-quadrado, como o fato de

que, ele não precisa agrupar os dados em intervalos, como o qui-quadrado faz, e

portanto não enfrenta problemas sobre qual a melhor maneira de agrupar os dados.

Desta forma, nenhuma informação é perdida. Entretanto o teste de Kolmogorov-

Smirnov (KS) não é aplicado para todas as distribuições, ao contrário do qui-quadrado.

Ademais, o KS usa fórmulas mais complicadas. Mais detalhes sobre esses testes

podem ser vistos em Law & Kelton[38], pp.382-393.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 35: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

23

Capítulo 3

A ferramenta COMNET III

O COMNET III é um simulador que possui menus e gráficos e é voltado para

modelar sistemas de rede WAN e LAN. É um produto da CACI, empresa que possui

experiência com tecnologia de simulação há 35 anos.

Um simulador com essas características, voltado para a modelagem dos

objetos do mundo real que este trabalho se propõe a analisar, facilita o planejamento

de capacidade e dispensa a necessidade de programação. O tempo de programação

para o estudo deste mesmo sistema poderia ser muito longo, inviabilizando o objetivo

final, que é fazer planejamento de capacidade.

Além das vantagens técnicas oferecidas pelo COMNET III, a sua utilização para a

realização deste projeto deveu-se também ao fato do mesmo estar disponível no DCC

(Departamento de Ciência da Computação) da Universidade Federal de Minas Gerais.

No COMNET III User’s Manual [12], encontram-se descrições da abrangência

da ferramenta, bem como de seu funcionamento. Alguns desses aspectos são

abordados a seguir.

3.1 Escolhendo o nível de detalhe correto

O grau de sucesso do modelo de simulação depende do nível de detalhe

escolhido para responder adequadamente às perguntas desejadas. Muitos detalhes

poderão fazer com que sejam perdidos importantes aspectos do comportamento do

sistema. O COMNET III permite basicamente dois níveis de detalhes: a análise de um

backbone de rede e a análise de uma rede local.

Para a análise de um backbone de rede é necessário saber o tamanho e a

freqüência das transações, o número de usuários e sua localização geográfica. Pode-

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 36: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

24

se identificar, por exemplo, se haverá gargalos nas linhas ou se a capacidade do

roteador será insuficiente quando, por exemplo, for colocada uma nova aplicação na

rede.

Na análise de uma rede local, pode-se, através do COMNET III, fazer uma

identificação mais detalhada sobre as características de hardware dos sistemas finais,

ou seja, através de informações fornecidas para o modelo, como a velocidade do

processador e o acesso a disco, pode-se prever como ficará o desempenho do

sistema em uma situação de aumento de carga de trabalho.

3.2 Passos da Construção do Modelo de Simulação

Para a construção do Modelo de Simulação, serão descritos os seguintes

passos básicos: Topologia da Rede, Tráfego e Carga de Trabalho da Rede,

Operações da Rede e Controle da Simulação.

3.2.1 Topologia da Rede

Neste primeiro passo da construção do modelo, são identificados os objetos

que irão compor a topologia, sendo eles basicamente: a) os nós, que representam o

hardware (computadores, roteadores, switches, micros em rede local); b) os links

(CSMA/CD e ponto-a-ponto), que trafegam dados entre os nós; e c) os arcos

(representados por linhas), que conectam os nós aos links.

3.2.2 Tráfego da Rede e Carga de Trabalho

O tráfego de rede se refere às mensagens que são enviadas entre os nós da

topologia, e a carga de trabalho se refere a uma atividade interna do nó processador.

Há dois tipos de “origens” no COMNET III: a) as origens de aplicações, que executam

comandos que geram tráfego na rede ou carga de trabalho no nó; b) as origens de

tráfego, que são fontes mais simples e que somente geram tráfego entre os nós.

3.2.3 Operações de Rede

As operações da rede especificam como as mensagens são roteadas através da

rede com um algoritmo de roteamento e como elas são transmitidas na rede através

de um protocolo de transporte.

O COMNET III trabalha com protocolos de roteamento estático e dinâmico. Entre

os dinâmicos, ele implementa o RIP (Rounting Information Protocol), o IGRP (Interior

Gateway Rounting Protocol) e o OSPF (Open Shortest Path First).

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 37: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

25

3.2.4 Controle da Simulação

Depois da construção do modelo, e antes do início da simulação, são usados

alguns comandos para fazer o controle da simulação. Entre eles, pode-se informar o

tempo de duração da simulação e o número de replicações da mesma. Pode-se ainda

utilizar algumas opções de animate ou trace, nas quais se pode habilitar a visualização

do trânsito dos pacotes, ou o tempo decorrido da simulação.

3.3 Forma de cadastramento das informações no Comnet III -Identificando variáveis básicas para o modelo

Abaixo, são listadas quais são efetivamente as variáveis que devem ser

buscadas no mundo real para a construção dos objetos do modelo de simulação

utilizando o COMNET III. A relação destas variáveis está direcionada para a

construção de um modelo cujo enfoque é o backbone.

I. Nó: Computer Group

A. Informações básicas utilizadas:

1. Número de micros.

II. Source Message

A. Informações básicas utilizadas:

1. Protocolo de transporte.

2. Lista de destinos.

3. Distribuição de probabilidade relativa a :

n Intervalo de entre-mensagens.

n Tamanho das mensagens.

III. . Link: CSMA/CD

A. Informações básicas utilizadas:

1. Nome : endereço IP da LAN.

IV. . Nó: Router.

A. Protocolo de roteamento: é informado através do menu

define/backbone routing.

B. Informações básicas utilizadas:

1. Nome: endereço IP da porta WAN.

2. Tabelas de roteamento.

3. Bus Rate (Mbps): velocidade do barramento em Mbps.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 38: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

26

V. Link: point-to-point

A. Informações básicas utilizadas: velocidade da linha.

VI. Response Message:

A. Informações básicas utilizadas:

1. Protocolo de transporte.

2. Distribuição de probabilidade relativa ao tamanho das

mensagens.

Muitas destas variáveis podem ser obtidas de forma simples, através de um

levantamento sobre a estrutura física das redes na WAN, por exemplo. Porém, as

variáveis que se referem ao tamanho das mensagens, aos destinos dessas

mensagens e ao interarrival dessas mensagens, são informações difíceis de se obter,

requerendo muito tempo, estudos e refinamentos dos dados, como poderá ser visto no

capítulo Caracterização da Carga de Trabalho.

Os objetos descritos acima podem ser identificados nos modelos gerados pelo

COMNET III, através dos ícones da FIG.3-1.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 39: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

27

FIGURA 3-1: Ícones do COMNET III utilizados na modelagem da Rede Municipalde Informática

a) nó: roteador b) Source: Message c) Source: Response d) nó: servidor e) link:ponto-a-ponto f) link: CSMA/CD g) nó: computer group

a) roteador b) Source: Message

c) Source: Response d) Servidor

e) link: ponto-a-ponto f) link: CSMA/CD

g) computer group

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 40: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

28

PARTE II - Aplicação da Metodologia de Planejamento deCapacidade à WAN da RMI

Nesta segunda parte será aplicada a metodologia de Planejamento de

Capacidade a um objeto empírico, que é a WAN da Rede Municipal de Informática. As

etapas são descritas com detalhes, referenciando as ferramentas utilizadas.

CAPÍTULO 4

FASE 1: Planos Corporativos eFASE 2: Compreensão do Ambiente

4.1 FASE 1: PLANOS CORPORATIVOS

Quando a Prodabel realizou a descentralização de seu ambiente mainframe

IBM para plataformas RISC’s, ela optou, como guia desta mudança, pela adoção de

sistemas abertos. Adotar sistemas abertos significa, para a Prodabel, garantir a

interoperabilidade entre software e máquina, possibilitando a escolha, no mercado, da

melhor opção tecnológica, criando independência de fornecedores, abrindo um leque

de opções tecnológicas.

Ainda adotando esta premissa técnica, a Prodabel pretende fazer novas

alterações em seu ambiente. No caso brasileiro, a referência nacional de padrões

abertos na informática é definido pelo POSIG (Perfil OSI do Governo Brasileiro).

Enquanto empresa pública, a Prodabel vem procurando se adequar a esse perfil.

Em 1996, a empresa mudou o seu nome de “Processamento de Dados do

Município de Belo Horizonte” para “Empresa de Informática e Informação do Município

de Belo Horizonte”. Tal mudança de nome atualiza o papel que hoje a Informática tem.

Supera a relação anterior, em que o papel dos computadores era realmente o de

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 41: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

29

unicamente processar dados. A evolução tecnológica e a disseminação dos PC’s

(Personal Computer) como ferramenta acessível abriram caminhos para que os

computadores viessem a informatizar os sistemas e ser meio de acesso e

transformação de informações. Neste sentido, a Prodabel atualiza o seu papel de

acordo com o perfil de empresa que o nosso tempo vem demandando, levando para a

Prefeitura de Belo Horizonte ações que fazem da Prodabel muito mais que um

simples órgão processador de dados.

A missão da Prodabel, definida em documento interno, é “Coordenar as

políticas públicas de informação e informática e disponibilizar os recursos tecnológicos

para a sua execução, com o objetivo de garantir, com a PBH (Prefeitura de Belo

Horizonte), os direitos e a participação do cidadão frente ao poder público e nas

decisões de governo, através da democratização e disseminação de informações com

qualidade e segurança” [47]. A Prodabel, portanto, deve “ser um centro dinâmico de

inovações para a administração pública municipal, agente de mudanças institucionais,

requalificação do trabalho, desenvolvimento e normalização, no uso da tecnologia da

informação, até 1988” [49].

As diretrizes da Prodabel para o período de 1997 e 1998, descritas em [49]

são:

1) Ampliar e consolidar o processo de ações cooperadas e em parcerias, com

instituições públicas e privadas, estabelecendo 3 novas ações até 12/97.

2) Consolidar o processo de descentralização, garantindo a evolução

tecnológica, organizacional e dos processos de trabalho, atingindo 60% dos

ítens programados até 12/97.

3) Aumentar a participação de outras fontes, além do tesouro municipal, em

20% do faturamento da Prodabel, até 12/98.

4) Reforçar o processo de modernização e informatização de gabinetes,

através da implantação de ferramental tecnológico adequado, priorizando a

implantação de fluxo de tramitação de documentos com protocolo entre os

gabinetes da PBH, até 12/97.

5) Implantar um programa de qualidade, objetivando a satisfação da

sociedade em geral, da administração municipal e dos trabalhadores,

buscando atingir índice médio de 70% da série ISO 9000, até 07/98.

6) Consolidar a Prodabel como centro ativo na democratização de

informações sobre a cidade (e para o cidadão), através da criação de 10

programas neste sentido, até 12/97.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 42: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

30

7) Aprimorar a gestão de recursos humanos, priorizando a implantação de um

modelo de avaliação de desempenho, até 12/97.

8) Definir e implantar uma política de relacionamento institucional, em todos os

níveis, buscando a melhoria da satisfação do usuário em 60%, até 12/97.

9) Estabelecer o programa de qualificação e capacitação de pessoal,

priorizando a implantação do centro de capacitação profissional, até 12/97.

10) Instituir o “Selo Cidadão” na Prodabel, definindo e implantando modelo e

metodologia, até 12/97.

O Planejamento de Capacidade se encaixa na diretriz de número 2, pois

pretende consolidar um aspecto do processo de descentralização, sendo este aspecto

a malha de comunicação da WAN, garantindo também a evolução tecnológica das

tecnologias de comunicação.

A Prodabel pretende dar rumo às suas atualizações tecnológicas e conjugar os

seus projetos, de acordo com sua missão, visão e diretrizes corporativas.

4.2 FASE 2: COMPREENSÃO DO AMBIENTE

4.2.1 Levantamento da Topologia

A topologia em estrela foi inicialmente prevista para a RMI através de projeto

realizado pela BRISA (Sociedade Brasileira para Interconexão de Sistemas Abertos).

Porém, em constatação posterior, verificou-se a impossibilidade de adoção de tal

topologia, naquele momento, pelo alto custo envolvido. Foi criado um grupo de trabalho

interno que elaborou uma topologia alternativa para a RMI. A nova topologia indicada

por este grupo de trabalho foi uma topologia em anéis, onde cada rede local possui no

mínimo dois caminhos para comunicação. Existe ainda um anel principal que interliga

todos os demais anéis e que é considerado aqui como o backbone da RMI. Utilizando

essa topologia em anéis, segundo a avaliação do grupo de trabalho, os roteadores

seriam de menor capacidade e conseqüentemente de menor custo.

Na figura 4-1, pode-se ver a topologia em anéis proposta para a RMI. Cada anel,

nessa figura representado apenas por um número, é na verdade composta de um

conjunto de redes locais. No Anexo pode ser vista a composição de cada anel, ou seja,

quais as redes locais, representadas pelos órgãos municipais, fazem parte de cada anel

(FIG. 11-1 a FIG. 11-11). Por exemplo, o anel 3 (FIG.11-4) descrito no Anexo é

composto por 4 redes locias, sendo elas, a rede da ARN (Administração Regional

Norte), da SLU (Superintendência de Limpeza Urbana), do HOB (Hospital Odilon

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 43: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

31

Behrens) e da ARVN (Administração Regional Venda Nova). Na figura 4-1 os anéis

estão numerados de 1 a 10 e o backbone central, com ligações em apresentadas em

linhas pontilhadas, compõem-se das redes da Prodabel, PBH1212 e Tupis.

A PBH (Prefeitura de Belo Horizonte) possui diversas secretarias e autarquias.

Muitas delas localizam-se no prédio sede da PBH, na Av. Afonso Pena, 1212, daí a

abreviatura dada pela Prodabel à este prédio sede, chamando-o de PBH1212. No

prédio da RuaTupis também existem diferentes secretarias. Outros órgãos da PBH

estão localizados de forma distribuída na grande Belo Horizonte. A tabela 11-2

descreve os órgãos da PBH e as entidades diretamente vinculadas.

PDBL

TUPIS

PBH 1212

63 8729

5

4

1

10

FIGURA 4-1: Topologia em Anel da RMI

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.2.

4.2.1.1 Levantamento dos equipamentos de rede utilizados1. Nos prédios da PBH1212, PRODABEL e TUPIS são utilizados dois roteadores

CISCO 4500, com 2 portas Ethernet e 5 interfaces seriais.

2. No prédio da BHTRANS são utilizados dois roteadores CISCO 2500, com 1 porta

Ethernet e 2 interfaces seriais.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 44: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

32

3. No prédio da SMSA (Secretaria Municipal de Saúde) são utilizados dois roteadores

CISCO 2500, com 1 porta Ethernet e 2 interfaces seriais. A SMSA pretende fazer

conexão no futuro com mais 139 pontos remotos.

4. Em todos os demais pontos da rede são utilizados 1 roteador CISCO 2500, com 1

porta Ethernet e 2 interfaces seriais. Está prevista uma reserva técnica de

roteadores.

4.2.2 Levantamento de equipamentos e circuitos da RMI

A RMI possui 51 circuitos de linha privativa utilizando PPP (Point-to-Point

Protocol), com as seguintes velocidades :

3 circuitos de 64 Kbps ,

3 circuitos de 128 Kbps e

45 circuitos de 19.2 Kbps.

A RMI utiliza também X.25 para sub-redes da SMSA, BHTRANS e para

algumas redes do anel 10.

Existem hoje na RMI cerca de 48 redes locais, 56 roteadores, 1014

microcomputadores e 106 hubs. A distribuição desses equipamentos nas redes pode

ser vista no Anexo (FIG. 11-1 a 11-11).

4.2.3 Configuração de software e hardware

Segundo Menascé et al. [42], uma estrutura em camadas que caracteriza um

sistema de computação pode ser representada tipicamente, conforme mostra a figura

4-2.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 45: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

33

Aplicações do Usuário

SoftwaresDBMS Transações Comandos

Sistema Operacional

Hardware

FIGURA 4-2: Arquitetura de um sistema computacional

Fonte: Menascé et al., 1994. p.26.

A camada de hardware dos computadores que compõem a RMI engloba

basicamente microcomputadores e estações de trabalho RISC’s. Os

microcomputadores são PC’s 386, 486 ou Pentium. As máquinas RISC’s são

geralmente servidoras e hoje na RMI existem RISC’s da IBM, SUN e Digital.

A maioria das máquinas clientes utilizam o Sistema Operacional MS-DOS, e

em menor proporção, o Windows 95. Para as máquinas servidoras, é utilizado, em

maior proporção, o Unix (AIX, Solaris, Digital Unix, SCO Unix, Linux), mas também

existem servidores Windows NT e OS/2.

Os Bancos de Dados utilizados são: Adabas (em maior proporção), Oracle e

SQL Server.

4.2.4 Levantamento de aplicações e serviços

Aplicações

A Prodabel, em agosto de 1996, finalizou a migração de todos os seus

sistemas, do mainframe para a plataforma Unix. Atualmente, esses sistemas são

acessados, pelos usuários, basicamente através do serviço de emulação de terminal

(TELNET). Existem hoje 22 sistemas com essas características, disponibilizados em 6

servidores pela RMI. Esses sistemas estão descritos no Anexo (Tabela 11-8).

Existem outras aplicações na RMI, porém o uso e acesso são de âmbito da

rede local e, assim sendo, para efeito deste trabalho, não foram descritos, pois o

interesse se concentra no fluxo de dados da WAN.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 46: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

34

Serviços

A RMI faz uso de uma ferramenta de workflow e correio eletrônico, o Lotus

Notes. Para este serviço existem cerca de 700 usuários e quatro servidores. Entre

estes servidores, apenas dois são acessados pela WAN, sendo eles : 1) o servidor de

nome Lapa disponível na PBH1212 e 2) o servidor Danville, disponível na Prodabel.

Os demais servidores atendem a redes locais. Foi feita a classificação do Lotus Notes

neste momento como um serviço da RMI, pelo fato de o mesmo ser acessado

principalmente para a utilização do correio eletrônico. Porém, existem planos para que

ele seja largamente utilizado como ferramenta de workflow.

O gerenciamento da RMI foi também considerado como um serviço. Esse

gerenciamento é feito pelo ISM (Integrated System Management), que é uma

ferramenta de gerenciamento da Bull, e baseia-se no protocolo SNMP (Simple

Network Management Protocol) ( mais detalhes sobre o gerenciamento podem ser

vistos na Fase 3). O servidor está localizado na Prodabel e através dele é realizado o

gerenciamento dos agentes da RMI, sendo eles, basicamente, os roteadores e

servidores.

4.2.5 Levantamento de protocolos de comunicação

Nas redes locais da RMI é utilizado o protocolo NETBEUI disponível para as

redes Windows for Workgroups. Porém, todo o acesso externo é feito através da pilha

de protocolos TCP/IP. Desta forma, todos os microcomputadores interligados na RMI

fazem uso de dois protocolos.

No âmbito da WAN é utilizado basicamente o protocolo PPP na camada de

enlace, o IP na camada de rede e o TCP na camada de transporte.

Atualmente o protocolo de roteamento utilizado nos roteadores é o roteamento

estático, porém tem-se como meta de curto prazo implantar o OSPF (Open Shortest

Path First) que é um protocolo de roteamento dinâmico.

4.2.6 Janela de tempo e Níveis de Serviços

A identificação da janela de tempo permite saber qual o intervalo de tempo que

deverá ser monitorado. As medidas coletadas servirão como entrada para o processo

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 47: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

35

de caracterização de carga [42]. Várias janelas de tempo podem ser identificadas de

acordo com o objetivo da caracterização da carga. Por exemplo, pode-se querer

trabalhar com o horário de 20h da véspera de Natal em um magazine para prever o

comportamento do sistema neste horário.

No caso da RMI, a janela de tempo escolhida foi o horário de pico do dia de

maior volume de tráfego de dados do mês. Outras janelas de tempo podem ser

escolhidas, como, por exemplo, o dia de maior movimento para pagamento do IPTU

(Imposto Predial e Territorial Urbano), que geralmente são os 2 dias úteis anteriores

ao dia 15 de cada mês.

Com relação aos níveis de serviços da RMI, deve-se levar em consideração

que, em um ambiente computacional, os usuários não querem ter restrições de uso ao

ambiente devido a situações como queda de link, alta utilização do canal de

comunicação, contenção de memória, alta taxa de utilização de CPU, entre outros.

Segundo Menascé et al. [42], os usuários percebem a qualidade do serviço através

das seguintes métricas de desempenho:

n Tempo de resposta

n Disponibilidade

n Confiabilidade

n Custo

A fim de verificar a atual situação dos níveis de serviço da WAN da RMI, foi

feito um levantamento de dados por um período limitado de tempo (mês de maio/97).

Para se ter uma avaliação mais apurada, é necessário armazenar históricos dos dados

para depois referenciar a disponibilidade, confiabilidade e custo em relação a um

período de tempo mais sistemático, como por exemplo, mês, trimestre, semestre, ano.

A disponibilidade dos links da RMI pode ser vista na tabela 11-3 do anexo.2

Para o período entre 1 e 31 do mês de maio, a disponibilidade dos link 501-

6732 da RMI foi de:

disponibilidade (%) = (intervalo de tempo - intervalo de tempo em down)/

(intervalo de tempo)

disponibilidade (%) = (720 - 145.55) / 720 = 0.799

O link 501-6732 ficou disponível 79,9% durante o mês de maio. Acrescentamos

que os motivos das paralisações não estão registrados na tabela 11-3, porém, na

maioria das vezes que ocorre queda nos circuitos da RMI a reabilitação dos mesmos

só é realizada com chamado técnico à concessionária. No mês de maio a Telemig

2 Os dados desta tabela foram cedidos pela Prodabel / DIOPE/DIR/GRM

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 48: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

36

ainda estava fazendo algumas implantações de circuitos na RMI o que poderia estar

ocasionando certa instabilidade nos circuitos.

Uma medida de confiabilidade é o MTTF (Mean Time to Failure). Esta medida

será utilizada para avaliar a confiabilidade dos links da RMI. O MTTF de circuito é

dado baseando-se no número de horas que o mesmo ficou ativo depois que houve a

primeira falha, dividido pelo número de falhas depois da primeira falha. A seguir, para

exemplificar, é realizada uma análise da confiabilidade de alguns circuitos da RMI

durante o mês de maio.

Confiabilidade do circuito 501-7103 = [(310.4 + 21.53 + 5.55 + 24) / 4] = 90.37

Dizer que o MTTF no mês de maio do circuito 501-7103 foi de 90.37 significa

que o circuito falhou, em média, a cada 90h22 .

Confiabilidade do circuito 501-6682 = [(21.28 + 238.10 + 333.31)/3] = 197.56

Dizer que o MTTF no mês de maio do circuito 501-6682 foi de 197.56 significa

que o circuito falhou, em média, a cada 197h33.

O custo3 atual mensal dos links da RMI está em torno de:

3 circuitos de 64 Kbps = 3 x R$ 452,11 = 1.356,33

3 circuitos de 128 Kbps = 3 x R$ 522,30 = 1.566,90

e 45 circuitos de 19.2 Kbps = 45 x R$ 249,55 = 11.229,75

Total mensal = 14.152,98

A métrica relativa ao tempo de resposta não foi contemplada neste trabalho

pelo fato de ela ser uma métrica fim-a-fim, ou seja, ela está associada ao tempo que o

usuário recebe a resposta de um comando. Isto não envolve somente a rede WAN,

mas também o tempo de tráfego na LAN e de processamento no servidor. Em Claffy

[19], essa visão sobre a métrica de tempo de resposta é reforçada, e ele a classifica

como uma métrica centrada no servidor e não como uma métrica centrada em rede.

Aqui se utilizou, no entanto, como métrica de desempenho para a WAN, a taxa de

utilização dos links. O valor dessa métrica será visto no Capítulo 5.

3 Os preços dos circuitos estão baseados na tabela de preços da Telemig/UNG

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 49: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

37

Capítulo 5

FASE 3: Caracterização do Tráfego

A caracterização do comportamento do sistema real pressupõe a coleta de

dados que servirão de entrada para o modelo que representa tal sistema. Rose4,

citada em Menascé et al. [42], considera que a coleta de dados ou medição pode ser

vista como um processo de observação da operação do sistema por um período de

tempo e gravação dos valores das variáveis que são relevantes para uma

compreensão quantitativa do sistema. Segundo Menascé et al.[42], o processo de

medição envolve três grandes passos: 1) Definição de variáveis; 2) Coleta de Dados;

3) Análise e transformação dos dados.

5.1 Definição de variáveis

A escolha das variáveis, neste trabalho, está concentrada na perspectiva da

rede WAN. Claffy [19] classifica dois tipos de perspectivas, sendo uma centrada no

servidor e outra na rede. A diferença entre estas duas perspectivas fica mais aparente

quando se está analisando rede de longa distância, em que existe um grande número

de usuários, serviços e aplicações originados de diversos pontos.

A WAN da RMI será analisada quanto aos seguintes aspectos:

1. volume de dados trafegados no backbone central;

2. horário de pico;

3. aplicações do protocolo TCP/IP;

4. origem e destino das mensagens;

4 Rose, C. “A Measurement procedure for queuing network models of computer systems”. ACMComputing Surveys. Vol. 10, No. 3, Setembro 1978.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 50: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

38

5. intervalos de tempo entre chegadas das mensagens originadoras de

tráfego;

6. tamanho das mensagens que chegam ao backbone central e cuja origem

são as redes pertencentes aos diversos anéis;

7. tamanho das mensagens de resposta geradas pelos servidores;

8. utilização dos canais de comunicação.

Para isto é necessário fazer a coleta de dados das seguintes variáveis :

1. octetos de entrada e saída de cada roteador durante alguns dias;

2. octetos de entrada e saída de cada roteador a cada meia hora;

3. porto utilizado nos pacotes;

4. IP origem e IP destino;

5. timestamp de geração do pacote;

6. octetos transferidos em cada pacote de origem;

7. octetos transferidos em cada pacote de resposta;

8. taxa de utilização dos canais de comunicação.

Essas informações focam a análise sobre o comportamento da WAN. As

variáveis mudam de acordo com o que está se querendo caracterizar. Por exemplo,

para analisar o comportamento da memória virtual de um computador, deve-se

escolher variáveis como, por exemplo, taxa de page fault e throughput de paginação

de discos.

A escolha das variáveis acima pretende cobrir uma compreensão ampla do

ambiente. Obtendo-se o volume de dados trafegados no backbone central poder-se-á

verificar qual o roteador mais demandado e qual a média de transferência diária de

dados. O horário de pico deve ser identificado a fim de se fazer a coleta de dados das

demais variáveis neste horário e não em qualquer outro. Já as variáveis extraídas do

pacote, que se referem ao timestamp e tamanho das mensagens, deverão ser usadas

para análise de reconstrução estatística de tráfego. As informações de origem, destino

e porto dos pacotes poderão gerar informações de porcentagem de uso diversas,

como poderá ser visto no item 5.4.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 51: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

39

5.2 Monitores para coleta de dados

Para realizar a coleta das variáveis já definidas, fez-se uso de alguns

monitores. Para Ferrari et al.5, citada em Menascé et al. [42], os monitores são

ferramentas para medição do nível de atividade de um sistema de computação. A

principal função deles é a de coletar dados. São classificados como a) monitores de

hardware; b) monitores de software; c) monitores híbridos. Já Sauer [51] prefere

classificá-los como a) monitores de hardware; b) monitores de software; e c) monitores

de account. Menascé et al. [42] enquadra os monitores de account como monitores de

software.

Os monitores de hardware são geralmente probes (sondas eletrônicas) que

são colocadas no sistema computacional para registrar as medições. Os monitores de

hardware são portáveis e geralmente não consomem recursos do sistema.

Os monitores de software consistem de rotinas colocadas no software de um

sistema computacional para registrar o estado e eventos do sistema. Os monitores

híbridos são aqueles que combinam monitores de hardware e de software. Os

monitores de account são geralmente ferramentas disponíveis nos sistemas

operacionais, tais como o VMS Accounting ou o comando sar do Unix.

Para realizar a coleta de dados neste trabalho foram utilizados comandos de

gerenciamento SNMP (Simple Network Management Protocol) e o Tcpdump. Para

cada um desses monitores estaremos descrevendo a seguir as etapas de coleta de

dados, transformação e análise de dados. Os monitores abrangeram a coleta de

diferentes variáveis previamente identificadas em 5.1. A primeira monitoração

realizada foi através do gerencimento SNMP que basicamente identificou a janela de

tempo, o fluxo e o volume de dados nos grandes roteadores da RMI. À partir das

análises sobre os dados coletados com o SNMP foi então realizada outro tipo de

coleta de dados com outro monitor, sendo ele o tcpdump. Os dados do tcpdump foram

efetivamente os dados de entrada para o simulador. Sobre estes dados foram feitas

análises estatísticas sobre a distribuição de probabilidade para os intervalos entre

chegada das mensagens e a distribuição de probabilidade para o tamanho das

mensagens. Também foram analisados os destinos dessas mensagens geradas.

5 Ferrari, D., Serazzi, G., Zeigner, A. “Measurement and Tunning of Computer Systems”. Prentice Hall.Englewood Cliffs. N.J.1983.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 52: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

40

5.2.1 Gerenciamento SNMP

Para a coleta de dados referentes aos ítens “volume de dados trafegados no

backbone central” e “horário de pico”, foram utilizados comandos de gerenciamento

SNMP.

A estrutura do gerenciamento SNMP (Simple Network Management Protocol) é

formada por quatro componentes básicos, similares aos modelos de gerenciamento

OSI [7]. São eles: a entidade gerente ou estação gerente, o agente, o protocolo de

gerenciamento e a base de informações de gerenciamento.

O Gerente

A estação de gerenciamento corresponde a um sistema hospedeiro que

executa aplicações de gerenciamento (entidade gerente). Essas aplicações monitoram

e, em alguns casos, controlam a operação de recursos da rede. Um gerente pode

obter informações atualizadas sobre os objetos gerenciados e controlá-los. Para isso,

transmite operações de gerenciamento aos agentes.

O Agente

O agente reside num recurso da rede e é chamado de agente SNMP. Entenda-

se por recurso da rede (ou objeto gerenciado) um hospedeiro (microcomputador,

terminal, impressora, etc.), um sistema gateway (roteador) ou um equipamento de

meio (modem, bridge, hub ou multiplexador). Um agente pode transmitir ao gerente as

notificações emitidas pelos objetos gerenciados.

O protocolo de gerenciamento usado entre a estação de gerenciamento e o

agente é o SNMP. Esse protocolo transporta as operações de gerenciamento que

devem ser executadas nos objetos gerenciados. Cada objeto é visto como uma

coleção de variáveis cujo valor pode ser recuperado ou alterado. Esse mecanismo

possibilita a execução das duas funções básicas de gerenciamento: a monitoração e o

controle de recursos.

As informações de Gerenciamento ( MIB I e MIB II)

A base de dados das informações a serem gerenciadas é chamada de MIB

(Management Information Base). O SNMP foi originalmente desenvolvido para

satisfazer a uma necessidade imediata de gerenciamento das comunicações TCP/IP

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 53: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

41

na Internet. A primeira MIB desenvolvida é chamada de MIB-I. Ela foi descrita pela

RFC-1066 (Request for Comments) em maio de 1990 e continha 114 objetos ou tipos

de informações que eram vistos como essenciais para o gerenciamento de redes

baseadas em TCP/IP. Depois de ser implementada e experimentada na Internet, a

MIB-I teve novas definições adicionadas. Os resultados foram publicados na RFC

1213: Management Information Base for Network Management of TCP/IP based

Internets: MIB-II [25].

Os objetos gerenciados no modelo SNMP constituem um contexto de

informações que incluem dados de estado, configuração e de estatística que são

armazenados nos dispositivos.

A ISO (International Organization for Standardization) e a CCITT (International

Telegraph and Telephone Consultative Committee), promoveram a idéia de estruturar

informações em uma árvore global de nomeação, designando um identificador para

qualquer objeto que necessite de um nome. Essa árvore é usada para designar

qualquer informação de interesse de padronização da organização. A figura 5-1

mostra a árvore global de nomeação sendo que à partir do nodo private, foi

acrescentado como exemplo de uma MIB proprietária, a estrutura da MIB da Cisco.

MIB’s proprietárias são aquelas definidas por fornecedores ou corporações e

estão localizadas sob o nodo private e enterprise. Os fornecedores podem contactar o

IAB (Internet Architecture Board) para solicitar uma sub-árvore na árvore de

gerenciamento de informações. O fornecedor poderá definir variáveis que acha

necessário para gerenciar seu produto. Existem mais de 800 fornecedores registrados

desta forma. Apenas para dar uma amostra desta participação, vemos abaixo uma

relação de números designados pelo IAB para alguns fornecedores:

1 - Proteon

2 - IBM

9 - Cisco

18 - Wellfleet

36 - DEC

45 - SynOptics

63 - Apple Computer Inc.

119 - NEC Corporation

122 - Sony

311 - Microsoft

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 54: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

42

FIGURA 5-1: Hierarquia da MIB da Internet com destaque para a MIB daCisco

5.2.2 O Tcpdump

Foi utilizado o programa Tcpdump para a coleta de dados referente as

aplicações do protocolo TCP/IP, aos intervalos de tempo entre chegadas das

mensagens, ao tamanho das mensagens que chegam ao backbone central vindos das

redes pertencentes aos anéis e à origem e destino dos pacotes.

Outros softwares poderiam ter sido usados para tal monitoração. O COMNET

III possui interface para arquivos de tráfego gerado pelos produtos: Network General

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 55: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

43

Distributed Sniffer System, HP NetMetrix, Frontier Software NETscout, CompuWare

EcoNET e 3COM KANsentry [13].

O Tcpdump foi utilizado, pois é um produto freeware da Internet e captura

todas as informações que foram definidas. Os produtos acima citados possuem mais

recursos e geram arquivos no formato lido pelo COMNET III, porém sua aquisição,

durante a realização deste trabalho, não foi possível. O Tcpdump pode ser obtido na

Internet pelo endereço de FTP

ftp://ftp.is.co.za/.l/networking/ip/diagnostic/tcpdump/tcpdump-3.0.4.Z.

O Tcpdump faz um dump do tráfego da rede, coletando através da porta de

rede do microcomputador todas as informações referentes à comunicação em rede.

Abaixo é mostrada a saída de dados quando de sua execução:

09:32:01.913177 10.13.4.1.telnet > 10.13.4.2.12051: P 1028619554:1028619688(134) ack303599152 win 1608009:32:01.933177 10.13.4.2.12051 > 10.13.4.1.telnet: . ack 134 win 53609:32:01.943177 10.13.1.5.7869 > 10.13.4.1.1038: P 87816221:87816373(152) ack 35127268win 812009:32:01.943177 10.13.1.1.telnet > 10.13.4.62.4464: . ack 540149 win 1606009:32:01.953177 10.13.1.1.telnet > 10.13.4.62.4464: P 0:93(93) ack 1 win 1606009:32:01.963177 10.13.4.62.4464 > 10.13.1.1.telnet: P ack 93 win 146009:32:01.983177 10.13.4.1.1038 > 10.13.1.5.7869: P 1:153(152) ack 152 win 812009:32:01.993177 10.13.4.35.3973 > 10.13.4.1.telnet: P 572538:572539(1) ack 1110618381 win146009:32:02.013177 10.13.1.5.7869 > 10.13.4.1.1038: P 152:304(152) ack 153 win 812009:32:02.013177 10.13.4.1.telnet > 10.13.4.35.3973: P 1:6(5) ack 1 win 1606009:32:02.013177 10.13.4.35.3973 > 10.13.4.1.telnet: P ack 6 win 146009:32:02.033177 10.13.4.1.1038 > 10.13.1.5.7869: P 153:305(152) ack 304 win 812009:32:02.063177 10.13.1.5.7869 > 10.13.4.1.1038: P 304:456(152) ack 305 win 812009:32:02.063177 10.13.4.1.1038 > 10.13.1.5.7869: P 305:457(152) ack 456 win 812009:32:02.063177 0.00:00:81:07:cc:6b.452 > 0.ff:ff:ff:ff:ff:ff.452:ipx-sap-nearest-req 4 ''09:32:02.113177 10.13.4.33.1455 > 10.13.4.1.telnet: P 620459:620460(1) ack 1036579127 win146009:32:02.113177 10.13.4.1.telnet > 10.13.4.33.1455: P 1:2(1) ack 1 win 1606009:32:02.113177 10.13.4.33.1455 > 10.13.4.1.telnet: P ack 2 win 146009:32:02.153177 10.13.1.5.7869 > 10.13.4.1.1038: . ack 457 win 812009:32:02.173177 10.13.4.35.3973 > 10.13.4.1.telnet: P 1:2(1) ack 6 win 1460

Vemos que o Tcpdump registra o timestamp, ou seja, o horário em que ocorreu

o evento, o IP origem seguido do porto de comunicação, o IP destino, seguido do

porto, informações de ack (confirmação) e tamanho de janela e, por último, o número

de octetos.

5.3 Usando o SNMP na RMI

5.3.1 Coleta de dados

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 56: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

44

Em uma das estações de trabalho da Prodabel, chamada “Denver”, foram

criadas shells’s scripts para a leitura de dados das MIB’s dos roteadores do backbone

central referentes ao número de octetos de entrada e saída em cada porta de cada um

desses roteadores. Foram utilizadas as variáveis 1.3.6.1.4.1.9.2.2.1.1.36 (octetos de

entrada no roteador) e 1.3.6.1.4.1.9.2.2.1.1.37 (octetos de saída do roteador) da MIB

do roteador Cisco. Este número de variável é composto percorrendo-se a Figura 5-1,

onde, a partir de 1.3.6.1.4, passa-se a usar variáveis que são específicas do

fabricante, no caso, a Cisco, que é a marca dos roteadores que estão sendo

gerenciados.

No caso citado, a servidora “Denver” funcionou como objeto gerente, os

roteadores da RMI foram os agentes e as informações de gerenciamento foram as

MIB’s dos roteadores gerenciados.

Os comandos principais utilizados para se fazer a coleta de dados foram :

snmpinfo -m dump - h $host 1.3.6.1.4.1.9.2.2.1.1.36snmpinfo -m dump - h $host 1.3.6.1.4.1.9.2.2.1.1.37

A variável $host assume os endereços IP dos roteadores que são gerenciados.

A saída desses comandos mostra o valor das variáveis de entrada de octetos e saída

de octetos de todas as portas do roteador que está sendo gerenciado. Esta saída é

mostrada a seguir:

1.3.6.1.4.1.9.2.2.1.1.37.1 = 78938991.3.6.1.4.1.9.2.2.1.1.37.2 = 01.3.6.1.4.1.9.2.2.1.1.37.3 = 5501993

No exemplo acima, o roteador possui apenas três portas e para cada uma

delas está sendo mostrado o número de octetos que saíram.

Com o gerenciamento SNMP, foi possível coletar dados sobre:

• o volume de dados trafegados no backbone central;

• horário de pico.

O volume de dados trafegados no backbone central foi coletado através da

utilização do comando snmpinfo, descrito acima, nos horários de 8h, quando se inicia

o expediente na Prefeitura, e de 17h30, quando termina o expediente.

O horário de pico de utilização dos roteadores, no que se refere aos dados

trafegados, foi obtido usando-se o snmpinfo descrito acima a partir de 8h até 17h30,

em intervalos de 30 minutos.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 57: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

45

5.3.2 Transformação dos dados

Após a coleta dos dados via SNMP, os mesmos foram inicialmente reduzidos

em um aplicativo desenvolvido para este trabalho. Esta redução é necessária diante

da grande massa de dados coletada. Durante cerca de 20 dias foram coletados em

cada porta dos roteadores do backbone ( totalizando 24 portas) , a quantidade de

octetos que entraram e saíram em cada porta, nos horários de 8 e de 17h. Isto gerou

cerca de (20*24*2=) 960 dados que foram reduzidos e posteriormente agrupados em

planilhas. Foi utilizado o Excel 5.0 e o Excel 97. As planilhas geraram gráficos em

barras, que são apresentados nos gráficos 11-1 a 11-12, no Anexo. Esses dados

também podem ser vistos nas cartas de controle representadas nas figuras 5-1 a 5-6.

5.3.3 Análise de dados

Nesta fase são analisados os dados monitorados de forma a inferir

informações significativas sobre o comportamento do fluxo de dados na WAN da RMI.

Primeiramente, foi feito um apanhado de dados através de SNMP (Ver: 5.3.1)

durante vários dias do mês e depois durante o horário comercial, ou seja, de 8h às

17h. Com estes dados, foram analisados a janela de tempo, o horário de pico e o

volume de dados trafegados no backbone central.

5.3.3.1 Identificação da janela de tempo

Para identificar o dia que corresponde à janela de tempo escolhida para este

trabalho, ou seja, o dia do mês de maior movimento de dados na RMI, foi realizada

uma coleta de entrada e saída de dados de cada porta serial do roteador durante

cerca de 20 dias. O dia em que os roteadores da RMI tiveram maior movimentação de

dados nas portas seriais foi então considerado o dia que representa o maior

movimento de dados no mês para a WAN. Para maior precisão deste dia, é

necessária, a realização de várias coletas e observação das variações mensais. Após

a identificação deste dia, foi feita uma análise para cada roteador do backbone,

verificando o fluxo para as portas seriais.

O backbone central, formado pelos locais intitulados PDBL (Prodabel),

PBH1212 e Tupis possuem, cada um, dois roteadores, com os seguintes números IP:

• Prodabel: Roteadores: 10.54.12.1 e 10.54.12.2.

• PBH1212: Roteadores: 10.13.0.1 e 10.13.0.231.

• Tupis: Roteadores: 10.13.7.1 e 10.13.7.2.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 58: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

46

Estes roteadores possuem de 3 a 4 portas seriais ativas que estão conectadas

a outras redes, formando uma topologia em anel, conforme mostra a figura 4-1.

GRÁFICO 5-1: Carta de Controle para roteador 10.13.0.1

Cada ponto do gráfico 5-1, corresponde ao tráfego de octetos de entrada e

saída de todas as portas seriais do roteador 10.13.0.1 para um dia de coleta de dados.

Por exemplo, o primeiro ponto se refere ao dia 31/03 e o oitavo ponto, que aparenta

ser o de maior volume de dados, corresponde ao dia 09/04. A análise está sendo feita

sobre o roteador e, portanto, podemos interpretar este gráfico da seguinte maneira: o

roteador 10.13.0.1 trafega em média 124MB por dia, distribuído este tráfego em suas

portas seriais.

GRÁFICO 5-2: Carta de Controle para roteador 10.13.0.231

O primeiro dia do gráfico 5-2 corresponde ao dia 31/03 e o quinto dia, que

aparenta ser o de maior volume de dados, se refere ao dia 08/04. O roteador

10.13.0.231 trafega em média 246MB por dia em suas portas seriais.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 59: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

47

GRÁFICO 5-3: Carta de Controle para roteador 10.54.12.1

Para o roteador 10.54.12.1 foi observado um pico de utilização fora de controle

para o dia 22/04, chegando a alcançar um valor de tráfego de 34MB em suas portas

seriais. Houve também outro ponto fora de controle, ocorrido no dia 30/4, com

utilização de 13MB. A média do mês gira em torno de 23MB/dia.

GRÁFICO 5-4: Carta de Controle para roteador 10.54.12.2

O roteador 10.54.12.2 apresenta média de tráfego de octetos em torno de

98MB/dia, sendo que houve um pico de utilização no dia 25/4 alcançando 150MB de

tráfego.

GRÁFICO 5-5: Carta de Controle para roteador 10.13.7.1

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 60: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

48

O roteador da Tupis de número IP 10.13.7.1 possui uma média estável de

tráfego em torno de 42MB/dia. Há destaque para o dia 24 (12o. ponto) que trafegou

maior volume de dados.

GRÁFICO 5-6: Carta de Controle para roteador 10.13.7.2

O roteador 10.13.7.2 mantém uma média de tráfego de 120 MB/dia, não

havendo destaque para um determinado dia do mês.

O que se pode concluir desta análise mensal sobre os roteadores é que os

mesmos apresentam certa uniformidade no tráfego diário, ou seja, durante os dias do

mês trafega-se uma quantidade similar de dados em cada roteador do backbone da

RMI. Algumas exceções ocorreram nos pontos grafados nos limites inferior e superior

da carta de controle de alguns roteadores, porém, esse descontrole deve ser

analisado comparando-o com um conjunto maior de dados – dados de outros meses -

para se poder afirmar que tal dia é sistematicamente considerado como o dia que

trafega uma quantidade maior ou menor de dados. Observando-se as cartas de

controle dos roteadores do backbone, verifica-se que o roteador mais utilizado é o

10.13.0.231 da PBH1212 com média de transmissão de dados a 246MB/dia, e o

menos utilizado é o 10.54.12.2, da Prodabel, com média de 23MB/dia.

A coleta de dados para a caracterização de outras métricas na WAN pode ser

realizada em qualquer um dos dias do mês que estiver dentro dos limites de controle.

Para efeito deste trabalho, foi considerado o dia 22 como sendo o dia escolhido para a

coleta de dados na WAN.

5.3.3.2 Análise do horário de pico

Roteadores da PBH1212Pelas observações feitas, viu-se que, na PBH1212, o pico de utilização ocorre

no período da manhã entre 9h30 e 10h30, e à tarde entre 15h até 16h30 (GRAF. 11-7

e GRAF. 11-8).

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 61: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

49

Roteadores da TupisO pico de utilização nos roteadores da Tupis está compreendido, na parte da

manhã entre 10h e 11h, e na parte da tarde, entre 15h e 16 h (GRAF. 11-9 e GRAF.

11-10).

Roteadores da ProdabelA Prodabel possui alguns picos de utilização do canal com a PBH1212 nos

horários antes das 9h e nos horários próximos às 12h. Isto se dá devido à

transferência de arquivos via FTP nos horários considerados fora do pico de

atendimento nos demais locais. Os analistas da Prodabel aproveitam estes horários

para atualizar bases, transferir arquivos da Prodabel para os servidores na PBH1212.

O pico de uso dos canais da Prodabel (excluindo-se os horários próximos às

12h e anteriores às 9h) se dá na parte da manhã entre 9h30 e 10h30, e na parte da

tarde entre 15h30 e 16h30 (GRAF. 11-11 e GRAF.11-12).

De modo geral, os roteadores do backbone têm picos na parte da manhã entre

9h30 e 10h30 e na parte da tarde entre 15h e 16h30.

5.3.3.3 Análise de volume de dados trafegados no backbone central

Roteadores da PBH1212Através dos levantamentos realizados, pôde-se observar que o maior fluxo de

dados ocorre entre Prodabel e o roteador 10.13.0.1, sendo que o tráfego maior está no

sentido da PBH1212 para Prodabel. Os anéis 3 e 8 têm pouco fluxo de dados de

entrada/saída em relação à PBH1212. Os gráficos que expressam essas conclusões

estão no Anexo (GRAF.11-1 e GRAF. 11-2). Percebe-se que o anel 5 utiliza bastante

os serviços da PBH1212. Ele chega a utilizar uma quantidade semelhante à da Tupis.

Roteadores da TupisO maior fluxo se dá entre Tupis e PBH1212; a PBH1212 envia mais octetos

para a Tupis do que o contrário. As comunicações com os anéis 9, 7, 2 e 6 são baixas,

sendo todas abaixo de 10 MB por dia (GRAF. 11-3 e GRAF.11-4).

Dos roteadores 10.13.7.2 e 10.13.7.1, o maior volume de dados se dá em

dados recebidos pelo roteador 10.13.7.2 da rede da PBH1212. Este volume gira em

torno de 70 a 80 MB/dia.

Entre os anéis que estão conectados à rede da Tupis, destaca-se o anel 3,

que faz maior uso de dados enviados por esta rede (em torno de 10 a 15 MB/dia).

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 62: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

50

Roteadores da ProdabelPara o roteador 10.54.12.1, a comunicação maior ocorre entre Prodabel e

Tupis, sendo que a Prodabel mais recebe do que envia dados para a Tupis. A

comunicação com os demais anéis ocorre na faixa dos 5MB de saída de dados

(GRAF. 11-5 e GRAF.11-6).

Com relação ao roteador 10.54.12.2, a comunicação mais significante ocorre

entre Prodabel e PBH1212, sendo que a Prodabel envia mais dados do que recebe. A

comunicação com os demais anéis ocorre abaixo da faixa dos 10MB.

Dos dois roteadores da Prodabel, 10.54.12.1 e 10.54.12.2, o maior fluxo de

dados ocorre entre Prodabel e PBH1212, na faixa de 60 a 80 MB por dia. A faixa de

comunicação com a Tupis está entre 40 e 70 MB por dia.

5.4 Usando o Tcpdump na RMI

5.4.1 Coleta de dados

Foi utilizado o Tcpdump nas redes que possuem servidores na RMI, visto que

todo o tráfego da WAN tem como destino uma rede que possua servidor.

A RMI possui doze servidores de WAN que estão localizados na PBH1212, na

Tupis, na Prodabel e na SMAU (Secretaria Municipal de Atividades Urbanas)6 .

Na RMI foram instaladas quatro máquinas destinadas à coleta de dados

através do Tcpdump, nos locais onde existem servidores na WAN. Isto foi necessário,

pois os servidores da RMI estão todos com a versão 3.2.5 do AIX, versão esta que

não tem disponível e não compila o aplicativo Tcpdump disponível para outros Unix.

Se os servidores da RMI já estivessem com a versão 4.0 do AIX, não seria necessário

montar máquinas extras na WAN para se fazer a coleta de dados. Eles poderiam ter

sido coletados nos próprios servidores. Porém há que se considerar que, não sendo

os servidores os monitores dessa coleta, não prejudicamos o servidor com esta tarefa;

ele podia realizar suas tarefas normalmente, enquanto, através da rede, em outro

micro, todo o tráfego da Ethernet estava sendo coletado.

Foi utilizado então o Linux para PC como Sistema Operacional dessas quatro

máquinas. Logo após a montagem destes ambientes, foi feita uma sincronização de

6 A SMAU está localizada à Av. Afonso Pena, 4000 e é referenciada pela Prodabel e neste trabalho comoPBH4000

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 63: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

51

tempo entre as máquinas para que todas ficassem com a mesma data, hora, minuto e

segundo para compor o arquivo de dump.

Durante uma hora, hora esta analisada e escolhida como hora de pico, o

Tcpdump gravou informações em arquivos que depois seriam analisados. O tamanho

desses arquivos variou entre 20 MB na Prodabel, 20 MB na Tupis, 9 MB na PBH4000

e 125 MB na PBH1212. A coleta ocorreu simultaneamente nesses quatro locais, de

15h às 16h.

O Tcpdump foi executado com a seguinte opção:

tcpdump -w /dir/nome_arq

Esta opção permite que sejam gravadas todas as informações coletadas em

tempo real, e na seqüência, podem ser executados novos comandos sobre este

arquivo, filtrando-se as informações desejadas.

5.4.2 Transformação de dados

Após a coleta de dados através do Tcpdump, foram realizados comandos

sobre os quatro arquivos gerados. A idéia era separar por fonte geradora de tráfego,

quais as ocorrências da mesma nesses quatro arquivos. Por exemplo, a Regional

Venda Nova utilizou a WAN neste horário e com certeza fez uso de algum servidor da

WAN que está localizado em algum desses quatro pontos da RMI. Ao separar as

ocorrências de pacotes da Regional Venda Nova nesses quatro arquivos, pode-se

reconstruir os pacotes que saíram daquela Regional e que trafegaram pela WAN.

O comando realizado sobre o arquivo de tcpdump da Tupis para extrair tal

informação foi:

tcpdump -tt -q -r tupis src net 10.26.0 and dst net 10.13.4

Este comando lê o arquivo tupis (arquivo de dump gerado) através da opção –r,

gerando o resultado com o timestamp (opção -tt) e em formato reduzido (opção -q),

solicitando que sejam exibidos apenas os pacotes que tiveram origem na rede de

número IP 10.26.0, que se refere aos números IP’s da rede da Regional Venda Nova e

que tiveram destino para a rede 10.13.4, que se refere à rede da Tupis.

Esse mesmo comando foi repetido para os outros arquivos de dump, gerando

assim quatro arquivos referentes ao tráfego gerado pela Regional Venda Nova. Logo

depois esses quatro arquivos foram concatenados e ordenados pelo timestamp. Desta

forma, obteve-se um arquivo final da Regional Venda Nova com todo o fluxo que ela

gerou na WAN.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 64: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

52

Tal procedimento foi repetido para todos os anéis da RMI sobre os quatro

arquivos de dump. Para este trabalho foram desenvolvidas shell’s scripts no Unix.

Sobre os arquivos resultantes da separação do tráfego por origem, avaliou-se a

porcentagem de destino das mensagens que será fonte de entrada de dados no

simulador.

5.4.2.1 Reduzindo dados capturados pelo Tcpdump

Através de alguns programas de agrupamento de dados, foi possível fazer

análise sobre os dados monitorados. A análise em si está descrita no item 5.4. Aqui, é

abordado o tratamento dos dados do dump, feito a partir das ferramentas do Iptraf.

O arquivo de dump gerado pelo Tcpdump foi lido pelo programa red_data2,

descrito a seguir.

O pacote Iptraf

O Iptraf é um pacote de aplicativos disponível pela Internet e se refere a um

conjunto de programas escritos em perl, por Cécile Martel [40], para analisar o tráfego

do CERN (European Laboratory for Particle Physics)7. Este pacote tem basicamente

os seguintes programas:

• Para obtenção de dados

• get_traf, get_traf2, get_n_pack, get_n_pack2

• Para redução de dados

• red_data, red_data2, red_data3, red_data4

• Para sumarização de dados

• ana_proto, ana_top, ana_top_src, ana_in_out, transip

Foi utilizado, neste trabalho, o programa red_data2. Os programas de obtenção

de dados (get_traf, get_traf2 ,etc,) não foram utilizados porque geram arquivos que

somente podem ser utilizados pelos programas de redução de dados do Iptraf, e este

não era o objetivo. Desejava-se que os arquivos gerados a partir da monitoração

pudessem ser usados também para filtrar os tráfegos das origens.

Reduzindo dados com o red_data2

7 O nome original do CERN é Conseil Europeen pour la Recherche Nucleaire

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 65: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

53

Ao se utilizar o programa red_data2, são geradas, a partir do arquivo geral

gravado pelo Tcpdump -w, somente as informações de que tal programa precisava.

Isto foi feito com a execução do seguinte comando :

tcpdump -e -n -q -t -r /dir/nome_arq |compress > /dir/nome_arq/arq.Z

Opções do Tcpdump:

-e: mantém o cabeçalho de link-level header;

-n: não faz alteração do endereço MAC (Medium Access Control) para

endereço IP;

-q: reduz formato de saída;

-t: não mostra timestamp;

-r: lê arquivo.

Esse comando filtra do arquivo geral informações sem o timestamp, sem

transformação do endereço MAC em endereçamento IP e com formato reduzido. Além

disso ele faz compressão desta filtragem.

Após este comando de preparação dos dados para serem lidos pelo red_data2,

tal comando foi executado como se segue :

perl red_data2.pl -i arq.Z -d arq_saida

O red_data2 trabalha da seguinte forma: ele cria arquivos de

origem/destino/protocolo por roteador, computa o tráfego total, quebrado por protocolo

e depois o tráfego para cada roteador, também separado por protocolo.

Antes de executar o programa red_data2, deve ser feita uma alteração na sua

fonte, inserindo-se o nome e os endereços MAC dos roteadores da rede local que está

sendo analisada.

A saída do protocolo red_data2 é vista em forma de relatório, como o

apresentado abaixo. Neste trabalho, sumarizamos as informações geradas por

relatórios deste tipo e a apresentamos através de gráficos (GRAF. 11-13 a GRAF.11-

18).

Packets evaluated: 611024 Valid: 611024 Too short: 0 Truncated by tcpdump: 0 Traffic breakdown by router: Router #packets % #octetos % mediterraneo2_lan 441496 72.26 39168794 60.16

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 66: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

54

italia 86180 14.10 14516688 22.30 mediterraneo_lan 83348 13.64 11417017 17.54 other 0 0.00 0 0.00 Total Traffic: 611024 packets 65102499 octetos Protocol #packets % #octetos % tcp telnet 450591 73.74 18522555 28.45 tcp other 151975 24.87 44281438 68.02 tcp printer 8393 1.37 2298506 3.53 icmp 65 0.01 0 0.00 Traffic of router mediterraneo2_lan: 441496 packets = 72.26% of total packets; 39168794 octetos = 60.16% of total octetos. %pr : percentage of this protocol total trafic Protocol #packets % %pr #octetos % %pr tcp telnet 359251 81.37 79.73 9130535 23.31 49.29 tcp other 77444 17.54 50.96 29781509 76.03 67.26 tcp printer 4764 1.08 56.76 256750 0.66 11.17 icmp 37 0.01 56.92 0 0.00 0.00 Traffic of router italia: 86180 packets = 14.10% of total packets; 14516688 octetos = 22.30% of total octetos. %pr : percentage of this protocol total trafic Protocol #packets % %pr #octetos % %pr tcp other 74504 86.45 49.02 14494437 99.85 32.73 tcp telnet 11537 13.39 2.56 13792 0.10 0.07 tcp printer 124 0.14 1.48 8459 0.06 0.37 icmp 15 0.02 23.08 0 0.00 0.00

Os números dos portos são o mecanismo utilizado para classificar a proporção

das aplicações na rede. Originalmente esses portos eram designados pelo Internet

Assigned Numbers Authority (IANA) que utilizava a faixa de 0 a 255 para aplicações

específicas. Por exemplo, o telnet possui o número de porto igual a 23. Recentemente,

o Unix introduziu certa anarquia na designação desses números de portos, utilizando a

faixa de 512 a 1024 para identificar aplicações específicas. Por exemplo, o número

513 é utilizado para o rlogin. Em julho de 1992, o IANA estendeu a sua faixa de

designação de 0 - 1023. O IANA não tem objetivo de controlar a designação dos

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 67: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

55

portos; ele registra o uso de portos para uma conveniência da comunidade usuária

[19].

Abaixo estão relacionados e agrupados os tipos de aplicações:

n Troca de arquivos: ftpdata e ftpcontrol (TCP portos 20,21);

n Correio: smtp, nntp, vmtp, uucp (TCP portos 25,119,175,540);

n Interativa: telnet, finger, rwho, rlogin (TCP portos 23, 79, 513, UDP porto

513);

n DNS (Domain Name Server): (UDP porto 53, TCP porto 53);

n outros serviços TCP/UDP: todos os outros portos não incluídos acima (i.e.,

talk, x-windows);

n serviços que não são TCP/UDP: outros protocolos diferentes do TCP e

UDP (i.e. ICMP (Internet Control Message Protocol), IGMP (Internet

Gateway Management Protocol), EGP (Exterior Gateway Protocol), etc.).

5.4.3 Análise de Dados

Através da identificação do HMM (Horário de Maior Movimento), ou da mesma

forma, da janela de tempo, foram feitas as coletas de dump das redes locais. Com

estes arquivos de dump, gerados com o Tcpdump, foram feitas diversas análises que

estão detalhadas no decorrer deste capítulo, entre as quais:

• Análise da composição desses dados em termos das aplicações do

protocolo TCP/IP (isto é, Telnet, FTP, SNMP).

• Análise dos objetos originadores de tráfego, obtendo-se o tamanho das

mensagens geradas, os intervalos de tempo entre chegadas das

mensagens e os destinos dessas mensagens.

• Análise dos objetos que respondem ao tráfego inicializado, obtendo-se o

tamanho das mensagens de resposta.

5.4.3.1 Análise da composição do tráfego usando o pacote Iptraf

Através do programa red_data2, contido no pacote Iptraf, é possível verificar a

porcentagem dos pacotes e octetos trafegados nas portas LAN de cada roteador. No

caso em estudo, ao invés de o destino ser a porta de roteadores da rede local,

escolhemos os destinos como sendo os servidores.

O red_data2 avalia também a porcentagem de uso das aplicações TCP/IP

para toda a rede e depois faz a avaliação do uso destes para cada servidor.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 68: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

56

No GRAF. 5-7, na rede da PBH1212, pode-se ver que a aplicação mais usada,

em termos de pacotes, foi o TELNET, seguido pela comunicação entre servidores que

possuem módulos distribuídos – representado por “adabas-networking”. Para esta

análise, o arquivo de dump foi filtrado, selecionando-se apenas o tráfego da WAN para

a rede da PBH1212.

GRÁFICO 5-7: Tráfego da WAN para servidores da PBH1212 (medida: pacotes)

No gráfico 5-8, vemos que, quando se faz a medição em octetos, o Network do

Adabas é o responsável por 90% das comunicações, na WAN, envolvendo a

PBH1212. Porém, ao se observar o número de pacotes que trafegam na WAN,

percebe-se, através do gráfico 5-7, que 91% dos pacotes se referem à aplicação

TELNET. Portanto, fica claro que o TELNET gera mais pacotes, porém com menos

dados que a aplicação gerada pelo Network do Adabas.

telnet91%

adabas-networkin6%

other2%

notes0%

ftp0%

printer1%

snmp0%

ftp-data0%

telnet

adabas-networkinotherprinternotes

snmpftpftp-data

telnet10%

ftp0%

printer0%

other0%

notes0%

snmp0%

ftp-data0%

adabas-networkin

telnet

notes

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 69: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

57

GRÁFICO 5-8: Tráfego da WAN para os servidores da PBH1212 (medida:octetos)

No Anexo estão os gráficos que representam o acesso para todos os demais

servidores da RMI quanto à representatividade dos protocolos (GRAF.11-13 a 11-18).

No geral, os servidores são acessados por uma grande quantidade de pacotes

TELNET, que representam menor quantidade de octetos trafegados do que os

pacotes, em menor quantidade, de aplicações referentes ao Network do Adabas.

No gráfico 5-9, está representada uma caracterização do tráfego proveniente

da WAN e com destino aos servidores da WAN, podendo ser visualizados os

servidores mais solicitados para as aplicações mais representativas, ou seja, TELNET

e o Network do Adabas.

0 .00

0 .05

0 .10

0 .15

0 .20

0 .25

0 .30

0 .35

0 .40

0 .45

santos a g u d o i tu d e n v e r sao_pau lo c a m p i n a s i ta l ia a i ken pet ropo l is danv i l l e lapa

serv idores

Uti

lizaç

ão (

%)

paco tes

by tes

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 70: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

58

GRÁFICO 5-9: Tráfego da WAN para os servidores da RMI

O servidor Santos é a máquina mais solicitada pela WAN, tanto em termos de

pacotes quanto em octetos; já o servidor Lapa, nesta amostra, demonstrou ser o

servidor menos solicitado pela WAN.

O servidor Santos é o servidor mais solicitado pela WAN para as aplicações de

TELNET e do Network do Adabas. As servidoras Sao_paulo e Agudo não têm

módulos dos bancos distribuídos em outros servidores da WAN e o servidor Lapa, que

é um servidor Lotus Notes, obviamente não é solicitado pela WAN, para as aplicações

de Telnet e Network do Adabas.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 71: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

59

Capítulo 6

FASE 4: Construção do Modelo

Nesta fase da metodologia, foram seguidos os passos para a construção do

modelo descritos no Capítulo 3 – item 3.2. Vale destacar o passo referente ao “Tráfego

da Rede”, no qual foram aplicadas análises estatísticas sobre os dados e realizadas as

atividades necessárias para se fazer a seleção de distribuição de probabilidade

descritas no Capítulo 2.

6.1 Topologia da Rede

Para a construção da topologia da rede, foram utilizadas as informações

coletadas na FASE 2 da Metodologia de Planejamento de Capacidade que aborda a

“Compreensão do Ambiente”.

O COMNET III consegue fazer a importação automática dos objetos através de

interface com softwares de gerenciamento de rede tais como Network General

Distributed Sniffer System, HP NetMetrix, HP OpenView, Cabletron SPECTRUM, IBM

NetView for AIX, Castlerock SNMPc [13]. Porém o software de gerenciamento adotado

na Prodabel é o ISM, que não dispõe no momento desta interface com o COMNET III.

Sendo assim, foi feito o cadastramento da topologia da RMI no COMNET III, de forma

manual.

Durante as Fases 4 e 5, foram feitos sucessivos protótipos do modelo, de

forma a torná-lo mais representativo e simplificado.

A construção da topologia da rede no COMNET III consiste em representar as

entidades do sistema real através dos objetos simbólicos oferecidos pelo simulador.

As entidades representadas foram: servidor, rede local, enlace (ponto-a-ponto e

CSMA/CD), roteadores, mensagens de tráfego (de origem e de resposta). Estes

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 72: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

60

objetos foram detalhados no capítulo referente à Ferramenta COMNET III – Capítulo 3,

item 3.3.

O modelo construído pode ser visto na figura 6-1 abaixo. Consideramos como

backbone, os roteadores 10.13.0.231, 10.13.0.1, 10.13.7.1, 10.13.7.2, 10.54.12.2 e

10.54.12.1 que são interligados através dos links 501-7100, 501-7104 e 501-7103. A

figura 6-2 destaca esses componentes do backbone a fim de facilitar a visualização

dos mesmos nos modelos construídos e apresentados neste trabalho.

FIGURA 6-1: Modelo de simulação da RMI no COMNET III

FIGURA 6-2: Componentes do backbone

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 73: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

61

Pode-se observar que não existe uma representação um-para-um, conforme os

dados descritos na Fase de “Compreensão do Ambiente”. Por exemplo, todos os

servidores que são acessados pela WAN e que estão localizados na PBH1212 (TAB.

11-4), são representados no modelo pelo objeto “Servers1212”; o servidor localizado

na Tupis (TAB. 11-5) foi representado pelo objeto “ServerTupis”; o servidor localizado

na PBH4000 (TAB. 11-6) foi representado pelo objeto “Server4000”; e os servidores

localizados na Prodabel (TAB. 11-7) foram representados pelo objeto “ServersPdbl”.

Como o interesse de análise é no backbone, seria dispensável o detalhamento dos

servidores em uma rede local. Aqui, interessa apenas o tráfego na WAN recebido e

gerado por eles; portanto o fato de os mesmos estarem agrupados diminui o nível de

detalhe e traz mais precisão aos dados que se quer analisar.

Outra representação do modelo que não reflete objetos na proporção de um-

para-um está relacionado com as fontes de tráfego através dos anéis. Ao fazer a

seleção dos originadores de tráfego, trabalhou-se com 22 arquivos. Apesar de só

existirem 9 anéis na RMI, a sua representação lógica teve de ser feita de acordo com

a tabela de roteamento definida no sistema real. Pelo fato de a RMI estar usando

roteamento estático, cada anel estava dividido em dois. Por exemplo, no anel 1

existem 4 redes locais (FIG. 11-2), porém a tabela de roteamento de duas destas

redes sempre define a rota do next hop para um lado do anel e a tabela de roteamento

das duas demais redes do anel definem o next hop para o outro lado do anel. Desta

forma, os dados originados deste anel chegam ao backbone apenas nestas condições.

A representação desta situação no modelo teve de ser feita como duas fontes distintas

originadas pelo anel 1. Uma das fontes chega por um lado do backbone e é

representada como anel1-1 e a outra fonte chega do outro lado do backbone e é

representada como anel1-2.

O desempenho do COMNET III está relacionado, entre outros, com o número

de objetos que são colocados no modelo. Portanto, é necessário simplificar o modelo

tanto para obter resultados mais diretos como também para conseguir executar o

modelo em tempo considerado razoável.

6.2 Tráfego da Rede

Para representar o tráfego no modelo, deve-se disponibilizar informações nos

objetos que são considerados geradores de tráfego no COMNET III. Estes objetos,

para o tipo de análise que estamos querendo fazer, são Source:Message e

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 74: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

62

Source:Response. As informações que devem ser preenchidas nesses objetos para a

geração de tráfego são :

Source: Message:

Intervalo de entre-chegadas das mensagens;

Tamanho das mensagens ;

Destino das mensagens.

Source: Response:

Tamanho das mensagens.

Algumas dessas informações, como o intervalo de entre-chegadas das

mensagens e o tamanho das mensagens, devem ser dadas através de distribuição de

probabilidades. Portanto, uma análise estatística deve ser feita sobre cada um dos

dados originadores de tráfego para se verificar que distribuição de freqüência eles

estão seguindo, ou mesmo se pode utilizar a distribuição empírica.

6.2.1 Originadores de Tráfego representados no COMNET III

6.2.1.1 Objeto Source: Message

No modelo construído no COMNET III, que representa o backbone da RMI, os

dados que originam tráfego são implementados através do objeto “Source: Message”.

Esse objeto solicita basicamente as seguintes informações: a) a distribuição de

probabilidades dos tamanhos das mensagens; b) a distribuição de probabilidades em

que essas mensagens são geradas; e c) qual o destino dessas mensagens. Todas

essas informações foram levantadas a partir da amostra de dados obtida através do

Tcpdump.

A geração de mensagens através do objeto “Source:Message” é usada para

enviar mensagens da origem para um ou mais destinos. O roteamento dessas

mensagens no COMNET III é feito como se elas fossem datagramas.

Como pode ser visto no modelo (FIG.6-1), existe um “Source:Message” para

cada conjunto de redes que pertencem a um mesmo anel.

Através do arquivo de Tcpdump das redes da PBH1212, Prodabel, Tupis e

PBH4000, foram coletados os octetos trafegados durante o envio das mensagens e o

horário (timestamp) em que ocorreu tal transmissão.

Por exemplo, no arquivo de dump da PBH1212, foram selecionados, para cada

um dos anéis da RMI, todos os registros que tiveram destino para a rede da PBH1212.

O mesmo foi feito com o arquivo de dump da Prodabel, da Tupis e da PBH4000.

Depois, foram agrupadas em um único arquivo as ocorrências do anel 1 que tiveram

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 75: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

63

registros nestes 4 arquivos de dump. O mesmo foi feito para o anel 2, para o anel 3 e

para todos os demais anéis da RMI. Como os destinos dos pacotes desses anéis são

somente os locais em que existem servidores e estes servidores estão em uma das

quatro redes acima citadas, então pode-se concluir que todos os registros de

mensagens geradas pelos anéis foram obtidos nos destinos. Pelo fato de se ter

agrupado esses registros por anel, cada um dos anéis pôde ser caracterizado no

modelo através dos parâmetros solicitados no objeto “Source: Message”.

6.2.1.2 Objeto Source: Response

No COMNET III, os objetos que respondem aos dados originados pelos

Source: Message são os objetos chamados Response: Message. Como todo o tráfego

da WAN tem destino para os servidores, os objetos Response: Message foram

colocados nos servidores. Este objeto solicita basicamente a informação de

distribuição de probabilidade do tamanho das mensagens de resposta.

Através do arquivo de Tcpdump das redes da PBH1212, Prodabel, Tupis e

PBH4000, selecionamos os registros das mensagens de respostas que tiveram origem

nos servidores destas redes. Desta forma, criamos 4 arquivos nos quais faremos

análises de distribuições de freqüência para o tamanho das mensagens de resposta.

6.2.2 Seleção de distribuição de probabilidade para a amostra

Queremos analisar nesta etapa qual a distribuição de probabilidades que os

dados coletados estão seguindo. Os dados a serem analisados são os mencionados

anteriormente como entrada para os objetos geradores de tráfego, sendo portanto

objetivo desta etapa pesquisar a distribuição de probabilidades que melhor se adequa:

a) aos tamanhos das mensagens de cada Source: Message;

b) aos intervalos de entre-chegadas das mensagens de cada Source: Message;

e

c) aos tamanhos das mensagens de cada Response : Message.

Iremos utilizar as atividades apontadas no Capítulo 2 – item 2.5.4 - para orientar

este trabalho de pesquisa sobre as distribuições de probabilidade. Estas atividades

podem ser realizadas com o uso de software estatístico que permita executar tais

etapas com rapidez e precisão. O software escolhido para esta etapa foi o C-FIT [14].

• O C-FIT é uma ferramenta para ajustar distribuições de probabilidades a

amostras de dados. O software utiliza três métodos estimadores de

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 76: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

64

parâmetros, sendo eles o Método de Máxima Verossimilhança, Método dos

Mínimos Quadrados e o Método de Momentos, já referenciados no Capítulo

2. Através do C-FIT, podem ser verificadas 16 distribuições teóricas, sendo

elas: Beta, F, Gumbel (Min), Rayleigh, Chi, Frechet, LogNormal,

Rectangular, Chi-Square, Gamma, Logistic, Student-T, Exponential, Gumbel

(Max), Normal, Weibull [14].

• O C-FIT gera ainda relatórios com os parâmetros das distribuições, um

resumo estatístico e faz testes de bom ajuste através do teste do qui-

quadrado e teste de Kolmogorov-Smirnov.

6.2.2.1 Atividade I: Fazer hipóteses para distribuições conhecidas

Para os dados relativos ao intervalo de entre-chegadas das mensagens,

fizemos a princípio a suposição teórica de que os intervalos seguiam a distribuição

exponencial, dada a semelhança da aplicabilidade desta distribuição com os nossos

dados e também por estes serem dados contínuos, assim como esse tipo de

distribuição. A fim de especular outras distribuições, testamos os dados com relação à

outras distribuições disponíveis no C-FIT e que são distribuições disponíveis no

COMNET III. Desta forma, as distribuições testadas foram: exponencial, gamma,

weibull, normal, lognormal e beta.

Iremos mostrar, na figura 6-3, um dos testes realizados no C-FIT, colocando

nossos dados de intervalos entre-chegadas, referentes ao anel 8-1, em comparação

com a reta da distribuição exponencial.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 77: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

65

FIGURA 6-3: Teste de hipótese para distribuição exponencial

Mostramos na figura 6-4, outra hipótese realizada para este mesmo conjunto

de dados. Desta vez, fizemos a suposição dos dados seguirem a distribuição Weibull.

A interpretação dos gráficos 6-3 e 6-4 será feita no item 6.2.2.3.

FIGURA 6-4: Teste de hipótese para distribuição Weibull

6.2.2.2 Atividade II: Fazer estimativa de parâmetros

Escolhemos o método de Máxima Verossimilhança para estimar os

parâmetros. Este método é o mais indicado pelos livros pesquisados (Ver Cap. 2 e

Law e Kelton [38], p.368). Os parâmetros estimados (λ e ε) podem ser vistos no

relatório gerado pelo C-FIT juntamente com outros dados estatísticos. Este relatório

está apresentado no próximo item.

6.2.2.3 Atividade III: Determinar o quanto as distribuições estão ajustadas

Para verificar se realmente a distribuição hipotética se ajusta com a amostra de

dados, devemos observar o gráfico mostrado anteriormente (FIG.6-2). Com um teste

visual pode-se observar que os dados da nossa amostra não seguem a mesma linha

representada pela distribuição hipotética. Para este exemplo, o teste visual não deixa

dúvidas de que esta amostra não se ajusta à distribuição escolhida. Porém, se o teste

visual não fosse tão nítido, estando os dados mais ou menos próximos à linha da

distribuição, poderia ser verificado o valor de nível de significância (CS Sig. Level)

apontado pelo teste do qui-quadrado. Para ser considerado como ajustado, este valor

teria de ser maior que 0.05. Vemos no relatório do C-FIT, apresentado a seguir, que

este valor está igual a zero e portanto abaixo de 0.05. Desta forma, rejeitamos a

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 78: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

66

hipótese de que os intervalos de entre-chegadas das mensagens do anel 8-1 seguem

a distribuição exponencial. Outra tentativa de hipótese foi feita para este mesmo

conjunto de dados, comparando-o com a distribuição Weibull. Na figura 6-3 também

fica claro que esta hipótese deve ser rejeitada pois, nem todos os pontos da amostra

estão sobre a linha da distribuição Weibull.

Distribution Fitting Report

Date & Time: July 15, 1997 3:20:45 pm

Basic Statistics

Num. of Samples 1220Num. of Bins 99

Mean 2.01571Standard Deviation (unbiased) 4.60693Coeffienct of Skewness (unbiased) 3.0615Coeffienct of Kurtosis (unbiased) 9.1567Coeffienct of Variation 2.28551

Minimum 0Maximum 28.07Bin Minimum 0Bin Maximum 28.07Variable Minimum (if required) -0.0230082Variable Maximum (if required) 28.093

Chi Square Goodness-of-fit Summary

CS Statistic CS Sig. Level

Exponential MLM 41421.4 0

Kolmogorov-Smirnov Goodness-of-fit Summary

KS Statistic KS Sig. Level

Exponential MLM 0.47549 5.22158e-240

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 79: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

67

Para cada um dos geradores de tráfego no modelo, representados pelos

ícones

intitulados “MsgAnelx-x” (FIG. 6-1), foram realizadas as atividades descritas nos ítens

6.2.2.1 a 6.2.2.3. Foram realizados no total, 132 testes de hipóteses para os dados

relativos aos intervalos de entre-chegadas das mensagens e para os dados relativos

ao tamanho das mensagens. Esta quantidade de testes se deve ao fato do modelo

possuir 22 objetos que originam tráfego. Para esses objetos foram realizados testes de

hipóteses para seis distribuições (exponencial, gamma, weibull, normal, lognormal e

beta). Em todos os testes as hipóteses foram rejeitadas.

Estudos realizados por Paxson & Floyd [46] também resultaram na rejeição da

hipótese de que os intervalos entre pacotes para a aplicação TELNET na WAN

seguem a distribuição exponencial.

6.2.2.4 Escolha da distribuição empírica

Após termos feito vários testes hipotéticos de distribuições teóricas sem ter

alcançado boa representatividade da amostra, optamos por representá-la através de

uma distribuição empírica. Isto foi feito fazendo-se tabelas de distribuições de

freqüência acumulada. Como exemplo, mostramos abaixo a tabela de distribuição de

freqüência do anel1-1 referente ao tamanho das mensagens (TAB. 6-1).

TABELA 6-1: Distribuição de Freqüência para anel1-1

Tamanho damensagem

Freqüência %cumulativo

0 993 37.79%1 637 62.02%2 95 65.64%

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 80: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

68

3 507 84.93%9 29 86.04%

11 13 86.53%23 11 86.95%44 289 97.95%

100 20 98.71%102 20 99.47%253 14 100.00%

Mais 0 100.00%

A tabela 6-1 pode ser interpretada da seguinte maneira: 37.79% das

mensagens que foram originadas no anel 1-1 e que tiveram destino para um dos

servidores da RMI tinham tamanho 0; 24.23% (0.6202 - 0.3779) das mensagens

originadas no anel1-1 e que tiveram destino para um dos servidores da RMI tinham

tamanho 1.

Vemos que 62.02% das mensagens têm tamanho 0 ou 1. Isto se dá

basicamente porque o anel 1 faz uso das aplicações dos servidores da RMI através de

emulação de terminal, ou seja, através do TELNET. Com o uso do TELNET, todo

caracter digitado na máquina que está emulando o terminal será ecoado.

Construímos tabelas de distribuição de freqüência para cada objeto gerador de

tráfego e digitamos tais valores no COMNET III.

6.3 Operações de Rede

As operações de Rede são definidas no COMNET como genérica a todos os

objetos do modelo. A primeira definição de operação se refere ao algoritmo de

roteamento, o qual escolhemos como roteamento estático, conforme é hoje a

realidade do roteamento na WAN da RMI. Outra operação de rede se refere ao

protocolo de transporte adotado na WAN. No caso da RMI, este protocolo de

transporte é o TCP.

6.4 Controle da Simulação

O controle da simulação no COMNET III é realizado através de uma janela de

controle onde é informado, como dado principal, o tempo de simulação. Utilizamos o

tempo de 3600 s, pois este foi o tempo da coleta de dados.

6.5 Resumo e Conclusões do capítulo

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 81: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

69

Neste capítulo abordamos como foi feita a construção do modelo, que

caracteriza-se pela construção da topologia, construção do tráfego da rede, definição

das operações da rede e controle da simulação. A topologia foi construída de forma

manual sem o uso de programas que fazem importação automaticamente. O modelo

não foi construído com representação de um-para-um, visto que uma forma

simplificada de representação traz menos detalhes e melhores resultados nas

interpretações. O tráfego foi gerado a partir de objetos denominados Source:

Messages que reproduzem o tráfego original a partir de informações como: a)

distribuição de probabilidades dos intervalos de tempo para a geração de mensagens;

b) distribuição de probabilidades para o tamanho dessas mensagens que estão sendo

geradas; e c) uma lista de destinos para onde essas mensagens serão enviadas.

Foi feita uma extensa análise nos dados coletados para se utilizar distribuições

de probabilidades teóricas para representar os dados a) e b) acima denominados.

Essa análise contou com o uso de um software estatístico, o C-FIT. A análise dos

dados seguiu um roteiro de atividades estatísticas onde se utilizou como estimador de

parâmetros, o Método de Máxima Verossimilhança e como teste de bom ajuste, o

teste do qui-quadrado. As amostras não apresentaram suficiente aproximação das

distribuições de probabilidades testadas, portanto, o modelo foi construído com

distribuições de probabilidades empíricas que foram informadas no COMNET III

através de tabelas de distribuição de freqüência acumulada.

Apesar de todo o esforço para se utilizar distribuições teóricas, sem no entanto

ter-se obtido sucesso, considera-se ainda assim, esse estudo indispensável. Isto

porque, a distribuição teórica traz mais flexibilidade em testes de previsões de

desempenho para cargas de tráfego diferentes, uma vez que seus parâmetros podem

ser alterados facilmente. Por exemplo, o parâmetro da distribuição exponencial é a

média, através de alterações no valor da média é possível informar uma carga maior

ou menor de tráfego. Dificilmente conseguiremos alterar as tabelas de distribuições de

frequência acumulada para representar maior ou menor intensidade de uso de

determinado gerador de tráfego.

Estudos de caracterização realizados para o TELNET, que é a aplicação mais

utilizada na WAN da RMI, e descritos em [46] e [47], também apontam para uma

representação empírica ou pela distribuição de Pareto, para o caso dos intervalos de

entre-chegada das mensagens. O COMNET III não possui representação da

distribuição de Pareto e portanto não analisamos a amostra de dados para essa

distribuição.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 82: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

70

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 83: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

71

Capítulo 7

FASE 5: Validação e Calibração doModelo

7.1 Como validar o modelo

Para se fazer qualquer tipo de inferência sobre o modelo, é necessário

inicialmente fazer comparações entre os resultados que esse modelo gerou e os

resultados do sistema real. Até que o modelo seja considerado válido, qualquer tipo de

conclusão sobre ele pode ter valor duvidoso.

Segundo Strack [60], uma das dificuldades da simulação é a validação de

modelos. É necessário verificar se o modelo se comporta da mesma maneira que o

sistema real.

Em nosso trabalho, avaliamos a credibilidade do modelo através da

comparação dos resultados do modelo - feitas através de relatórios - com o sistema

real. Fizemos a seguinte hipótese para verificar a validação: a quantidade de

mensagens geradas pelas fontes de tráfego do modelo tinham comparação favorável

com relação à quantidade de mensagens geradas por estas mesmas fontes de tráfego

do mundo real?

Como utilizamos um modelo empírico e não uma distribuição de probabilidade

teórica para representar objetos geradores de tráfego no modelo, esta etapa de

validação e calibração pôde ser mais simplificada, como descrevemos acima. No

entanto, ao se usar distribuições teóricas, esta validação deve ser feita com

abordagens estatísticas. Maiores detalhes podem ser vistos em Law & Kelton- Cap. 5.

[38].

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 84: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

72

7.1.1 Validação: Quantidade de mensagens geradas

Como já foi citado anteriormente, todo o tráfego no modelo tem origem nas

mensagens geradas nas redes locais dos anéis. A geração dessas mensagens está se

baseando na distribuição de probabilidade informada para tal originador de tráfego.

Portanto, espera-se que, ao final da simulação, determinada rede tenha gerado um

número próximo de mensagens da geração de mensagens real.

No arquivo de dump que se refere, por exemplo, ao anel 7, temos, para cada

linha, uma mensagem que foi gerada na rede. Portanto, se o arquivo contiver n linhas,

significa que tal anel gerou n mensagens.

O que fizemos foi comparar este valor com o valor de mensagens geradas pelo

objeto no simulador que representa este anel 7. Através do relatório “Received

Message Counts”, é possível fazer esta verificação.

Na tabela 7-1 podemos verificar que o número de mensagens geradas pelo

COMNET (# Msg. COMNET) é muito próximo do valor real medido (# Msg. Real).

TABELA 7-1: Quantidade de Mensagens. Simulado X Real

Destino Origem # Msg.COMNET

# Msg.Real

Servers1212 MsgPdbl 33355 33833Servers1212 MsgAnel6-2 16527 16494Servers1212 MsgAnel3-2 38305 39018Servers1212 MsgAnel1-1 1702 2285Servers1212 MsgAnel4-2 76434 75876Servers1212 MsgAnel6-1 12159 12377Servers1212 MsgTupis 57107 56218Servers1212 MsgAnel7 7458 7714Servers1212 MsgPBH4000 17510 17532Servers1212 MsgAnel5-1 1895 2263Servers1212 MsgAnel1-2 4207 4670Servers1212 MsgAnel8-2 8689 9191Servers1212 MsgAnel3-1 7963 8647Servers1212 MsgAnel2-2 3801 3801Servers1212 MsgAnel4-1 4890 5517Servers1212 MsgAnel8-1 800 879

ServersPdbl MsgAnel4-2 1977 1929ServersPdbl MsgAnel7 861 817ServersPdbl MsgAnel6-1 657 669ServersPdbl MsgTupis 18919 18806ServersPdbl MsgAnel1-1 257 348ServersPdbl MsgPBH4000 4827 4808

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 85: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

73

ServersPdbl MsgAnel2-1 241 220ServersPdbl Msg1212 11761 12868ServersPdbl MsgPdbl 1443 1486ServersPdbl MsgAnel2-2 559 569ServersPdbl MsgAnel1-2 598 660ServersPdbl MsgAnel3-1 192 221ServersPdbl MsgAnel8-1 287 348ServersPdbl MsgAnel6-2 449 441ServersPdbl MsgAnel3-2 609 639ServersPdbl MsgAnel9-2 245 191ServersPdbl MsgAnel4-1 318 380ServersPdbl MsgAnel9-1 115 94ServersPdbl MsgAnel8-2 112 128ServersPdbl MsgAnel5-1 510 592

ServerTupis MsgAnel7 3445 3649ServerTupis MsgPBH4000 357 339ServerTupis Msg1212 752 806ServerTupis MsgAnel1-2 531 603ServerTupis MsgPdbl 433 415

Server4000 Msg1212 2999 3330Server4000 MsgAnel7 1720 1810Server4000 MsgAnel8-2 2672 2889Server4000 MsgTupis 910 880Server4000 MsgPBH4000 21 29Server4000 MsgPdbl 102 122Server4000 MsgAnel1-2 185 198

7.2 Como foi feita a Calibração

O tráfego no modelo foi inserido a partir de tabelas de distribuição de

freqüências. Comparando-se os dados reais e os dados resultantes da simulação, e

detectando-se qualquer discrepância, deve-se otimizar o agrupamento de dados da

tabela de distribuição de frequência que representa o objeto que possui resultados

discrepantes em relação aos dados do mundo real.

As amostras coletadas tinham dados com valores extremos. Por exemplo, para

os dados referentes ao intervalo de entre-chegada das mensagens, observamos que,

para uma mesma amostra, havia valores muito pequenos, como 0,01s, e valores muito

grandes, como 600s. A razão dessa diferença é explicada pela própria funcionalidade

da aplicação. Quando estamos nos referindo aos intervalos de entre-chegadas das

mensagens da aplicação TELNET, estamos na verdade constatando a ação real de

um usuário que está digitando caracteres no microcomputador. Se o mesmo está

freqüentemente digitando, os intervalos entre as mensagens são curtos; porém,

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 86: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

74

quando o usuário fica 10 minutos (600s) sem digitar nada, verificamos um grande

intervalo de tempo entre as mensagens.

Ao utilizarmos a distribuição de freqüências, temos que agrupar os dados em

um intervalo de valores. Se o agrupamento de valores for muito grande, poderemos

perder informações. Seja o exemplo mostrado na tabela 7-2.

TABELA 7-2: Exemplo um de agrupamento de distribuição de freqüência

tempo (s) % acumulada1 0,892 0,9550 0,99200 1,00

Na tabela 7-2 vemos que 89% dos dados têm intervalos de entre-chegadas

entre 0 e 1 s. Podemos perceber que o intervalo entre 0 e 1 está muito grande, pois

ele abrange considerável porção da amostra. Ao informarmos uma distribuição deste

tipo no simulador, ele escolherá valores aleatórios neste intervalo, podendo resultar

em valores muito diferentes do real. Porém, se subdividirmos o intervalo entre 0 e 1

em intervalos menores, poderemos informar com mais precisão onde está a maior

concentração dos dados. A partir da tabela 7-2, iremos subdividir o primeiro intervalo,

gerando uma segunda distribuição de freqüência para a amostra, como é mostrado na

tabela 7-3.

TABELA 7-3: Exemplo dois de agrupamento de distribuição de freqüência

Valor % acumulada0,03 0,500,06 0,550,09 0,600,1 0,740,5 0,800,9 0,851 0,892 0,9550 0,99200 1,00

Na tabela 7-3, o simulador irá gerar 50% dos intervalos com valores entre 0 e

0,03s, fazendo com que o resultado seja mais preciso do que o apresentado na tabela

7-2, onde 89% dos intervalos seriam gerados entre 0 e 1s.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 87: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

75

Durante a calibração do modelo foram feitas algumas alterações nas tabelas de

freqüência, objetivando escolher melhores intervalos para a distribuição empírica. Tais

alterações trouxeram maior precisão nos dados.

7.3 Análises sobre o modelo validado

Através das medições feitas no sistema real sobre os canais de utilização,

pudemos verificar que tais links estão desbalanceados, sendo que alguns estão

sobre-utilizados e outros sub-utilizados. Ao validarmos o modelo, os links haviam

apresentado utilização semelhante ao real.

A utilização do canal de comunicação é tratada, neste trabalho, como sendo o

tempo total utilizado durante a simulação dividido pelo tempo de simulação. O tempo

total utilizado se refere ao tempo de transmissão somado ao tempo de propagação. O

tempo de transmissão é calculado dividindo-se o tamanho total de bits transmitidos

pela velocidade do circuito. O tempo de propagação se refere ao tempo médio de

atraso que um pacote leva para atravessar o link multiplicado pelo número de pacotes

trafegados. O canal de comunicação é full duplex permitindo transmissão de dados

nos dois sentidos simultaneamente.

Atualmente, a Prodabel vem calculando a utilização dos links baseada somente

no tempo de transmissão, o que no nosso entender pode incorrer em falhas de

avaliação, pois o tempo de propagação é significativo e não deve ser desprezado.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 88: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

76

No gráfico 7-1, podemos ver como está a utilização dos links da RMI em ordem

crescente de utilização.

GRÁFICO 7-1: Utilização dos links da RMI - Modelo validado

O gráfico 7-1 está representando, de forma bidimensional, o fluxo dos dados

nos dois sentidos de comunicação.

Em Menascé et al. [42] estão descritas duas regras práticas com relação à

utilização. Uma das regras práticas define um parâmetro de 35% como limite para a

garantia de bom desempenho do canal. Outra regra prática já define que o pico de

utilização não deve exceder 90%. Isto porque, assume-se que a razão entre o pico e a

média de utilização deve ser de 2.25:1, o que faz com que a média seja inferior a 40%.

Em Chou [16], define-se que a velocidade das linhas devem ser dimensionadas para

alcançar um nível de utilização de 60 a 70%.

Essas considerações serão trazidas para o nosso trabalho, de forma a

servirem de embasamento quando formos analisar a utilização dos links e realizar

alterações no modelo para ajustar as velocidades dos canais de comunicação.

Estaremos considerando a faixa entre 30 e 60% como uma utilização razoável. Para

se melhorar a análise dos dados seria necessário um histórico do comportamento dos

canais de comunicação para se verificar a variabilidade de uso.

0

10

20

30

40

50

60

70

80

Uti

lizaç

ão (

%)

501-7118

501-7131

501-6685

501-6671

501-6683

501-6686

501-7103

501-6678

501-6684

501-6668

501-6680

501-6682

501-7100

501-6641

501-7104

501-6679

501-6642

501-7111

501-6647

501-6644

Links

Ponta1 do link Ponta2 do link

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 89: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

77

Pelo gráfico 7-1 podemos observar que o canal de comunicação entre a

Regional Venda Nova e a PBH1212 (link 501-6644) é o link mais utilizado. O segundo

link mais utilizado é o link entre a SMSA e a PBH1212 (link 501-6647).

O backbone que é formado pelas ligações Prodabel-Tupis (link 501-7103),

PBH1212-Prodabel (link 501-7100), e Tupis-PBH1212 (link 501-7104) está com

utilização variando entre 05 e 30%.

7.4 Situações de “What if”

Pretendemos criar aqui algumas situações sobre o modelo ajustado para

avaliação do comportamento do modelo em circunstâncias diversas. Escolhemos duas

situações de falha e uma alteração na topologia e operação da WAN para

verificarmos: a) O que aconteceria se um dos roteadores do backbone falhasse; b) O

que aconteceria se um dos links do backbone falhasse; c) O que aconteceria se a

topologia em anel estivesse em operação.

7.4.1 Falha de um dos roteadores do backboneAlteramos o modelo de forma a colocar o roteador da PBH1212 durante uma

hora em estado de down. Queremos com isto analisar como ficaria o tráfego nos

outros links que acessam o backbone central.

A utilização dos links depois da simulação é apresentada no gráfico 7-2.

GRÁFICO 7-2: Utilização dos links na falha do roteador 10.13.0.1

501-

7389

501-

7131

501-

6685

501-

6671

501-

6683

501-

6686

501-

7103

501-

6678

501-

6684

501-

6668

501-

6680

501-

6682

501-

7100

501-

6641

501-

7111

501-

7104

501-

6679

501-

6642

501-

6647

501-

6644

0

10

20

30

40

50

60

70

80

90

100

Uti

lizaç

ão(%

)

Links

modelo validado modelo com roteador down

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 90: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

78

Com a queda do roteador 10.13.0.1, houve significativo aumento de carga para

o link que interliga a Tupis e a PBH1212 (link 501-7104), chegando este canal a ter

aproximadamente 60 % de utilização. Outro link do backbone, o 501-7103, também

teve aumento de utilização, chegando a 25%. Como o roteador 10.13.0.1 da PBH1212

interligava também redes provenientes dos anéis 3 e 8, o tráfego desses passou a ser

feito pela outra ponta do anel. Grande destaque é dado ao link 501-6641 que

corresponde à conexão do anel 3 com a Tupis. Esse link passou a trafegar os dados

que antes eram transmitidos pelo link 501-6644 e que, com a queda do roteador

10.13.0.1, ficou desativado.

Com a falha do roteador 10.13.0.1, o tráfego do backbone passa a ser feito

somente pelos canais 501-7103 e 501-7104. Isto significa que a queda do roteador

10.13.0.1 implica na perda do link 501-7100, sobrecarregando os outros canais do

backbone. Para se evitar a perda do link 501-7100, na situação de falha do roteador

10.13.0.1, sugere-se o remanejamento deste canal para uma das portas do segundo

roteador existente na PBH1212, no caso o 10.13.0.231. Com isso, espera-se que o

tráfego que anteriormente circulava pelo circuito 501-7100 continue nomalmente,

enquanto o canal 501-7104 passe a redirecionar somente o tráfego dos anéis 3 e 8

que em situação normal estariam conectados diretamente ao roteador 10.13.0.1.

7.4.2 Falha de um dos links do backboneAlteramos o modelo de forma a colocar o link 501-7100, que interliga a

Prodabel com a PBH1212, em estado de down. Queremos com isto analisar como

ficaria o tráfego do backbone central.

A utilização dos links depois da simulação pode ser vista através do gráfico 7-3.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 91: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

79

501-

6685

501-

7131

501-

6683

501-

7103

501-

6678

501-

6686

501-

6641

501-

6680

501-

7100

501-

6642

501-

7111

501-

7104

501-

6647

0

5

10

15

20

25

30

35

40

45

50

Uti

lizaç

ão (

%)

Links

modelo validado modelo com link down

GRÁFICO 7-3: Utilização dos links na falha do link 501-7100

Com a queda do link 501-7100, houve aumento na utilização do canal 501-

7104 para a faixa de 45% e também do canal 501-7103 para aproximadamente 22%.

A utilização dos outros links que chegam ao backbone continuam estáveis. Podemos

ver que o rearranjo do tráfego que anteriormente passava pelo link 501-7100

concentra-se somente nos outros dois links do backbone, ou seja, links 501-7103 e

501-7104. O que podemos constatar é que o backbone possui banda suficiente para

contenção em situação de falha do link 501-7100.

7.4.3 Topologia em anel em operação

A RMI está provisoriamente trabalhando com a atual estratégia de roteamento

(estático), o que está influenciando na real representação topológica da rede para o

primeiro modelo construído neste trabalho (FIG. 6-1). Pode-se observar, através da

FIG. 2-1 e da FIG. 6-1, que os anéis não estão se fechando. Cada um dos anéis está

dividido em dois, representando na verdade uma rede em estrela e não uma rede em

anel.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 92: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

80

Em breve a RMI estará operando com a sua topologia planejada e, por isso,

alteramos o modelo de forma a conectar os anéis e visualizar o comportamento dos

links diante desta mudança (FIG. 7-1). Foi utilizado protocolo de roteamento dinâmico

com métrica de menor salto.

Abaixo, na tabela 7-4, verificamos a taxa de utilização dos links para a nova

representação do modelo.

TABELA 7-4: Utilização dos links com topologia em anel

links Utilização(%)

501-6641 0501-7111 0501-7118 0501-7814 0501-6682 0.2501-6684 0.2501-7131 0.81501-6683 4.55501-7103 4.85501-6686 5.79501-6668 18.86501-6677 20.5501-6680 25.15501-6642 25.6501-7100 31.56501-7104 33.42501-6678 36.32501-6679 36.85501-6685 41.65501-6647 68.74501-6644 138.01

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 93: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

81

Iremos utilizar a tabela 7-4 como sendo os novos valores do modelo validado

pois, ela representa uma topologia que será a adotada pela Prodabel para suas

futuras implementações de carga de tráfego na RMI. Na figura 7-1 podemos verificar

essa topologia e no gráfico 7-4 podemos ver os valores da tabela 7-4, de forma

gráfica. Entendemos que uma vez validado o modelo em conformação com o sistema

real passa-se a ter liberdade de representar o mesmo tráfego com formas topológicas

diferentes, uma vez que os originadores desse tráfego continuarão gerando a mesma

quantidade de mensagens com a diferença de estarem sendo roteadas por diferentes

canais.

FIGURA 7-1: Modelo com topologia em anel

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 94: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

82

GRÁFICO 7-4: Utilização dos links para topologia em anel

No gráfico 7-4, observa-se que, para o mesmo tráfego validado (TAB. 7-1)

temos uma utilização diferente para os canais de comunicação ao alterarmos a

topologia. O gráfico 7-4 representa a utilização dos canais de comunicação para a

topologia mostrada na figura 7-1.

Com essa nova representação da topologia em anel e o uso do roteamento

dinâmico baseado no menor salto, destacam-se, com taxas de utilização mais

elevadas, os links 501-6644 e 501-6647. Todos os demais links concentram-se em

faixas de utilização abaixo de 40%. Os links do backbone estão com menos de 20%

de utilização.

7.5 Resumo e Conclusões do capítulo

O modelo foi validado a partir de comparações entre a quantidade de

mensagens geradas no COMNET III e a quantidade de mensagens geradas no

sistema real. Foi necessário realizar calibrações no modelo de forma a alterar as

tabelas de distribuições de frequência acumulada para realizar um melhor

agrupamento de dados. O modelo validado (FIG. 6-1 e GRAF. 7-1) apontou grandes

diferenças na utilização dos canais de comunicação. Alguns links estão pouco

utilizados, como é o caso dos links 501-7118, 501-6685, 501-7131, 501-6671 e 501-

7103 que possuem menos de 10% de utilização, e outros links estão muito utilizados

como é o caso do link 501-6644.

501-6641

501-7111

501-7118

501-7814

501-6682

501-6684

501-7131

501-6683

501-7103

501-6686

501-6668

501-6677

501-6680

501-6642

501-7100

501-7104

501-6678

501-6679

501-6685

501-6647

501-6644

0

10

20

30

40

50

60

70

80

90

100U

tiliz

ação

(%

)

Links

Ponta1 do link Ponta2 do link

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 95: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

83

Após ter-se dado credibilidade ao modelo foram simuladas algumas situações

de falha e de alteração na operação e na topologia do modelo. O sistema apresentou

ter banda suficiente para continuar atendendo à demanda de tráfego na situação de

falha do link 501-7103. No caso da queda do roteador 10.13.0.1 sugere-se a

realocação do link 501-7100 para uma das portas do roteador 10.13.0.231, caso

contrário o link 501-7100 ficará inativo e haverá sobrecarga no link 501-7104.

Com a alteração da topologia para anel com roteamento dinâmico passamos a

ter um novo modelo validado (FIG. 7-1 e GRAF. 7-4) com uma representação mais

significativa para as próximas simulações que realizaremos no modelo. Verificamos

que, ao se utilizar a métrica de menor salto para o roteamento dinâmico, ocorre alta

utilização do canal de comunicação identificado como 501-6644.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 96: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

84

Capítulo 8

FASE 6: Previsão de Novas Cargas

Este capítulo irá abordar formas de levantamentos no intuito de se obter

informações sobre novas cargas a serem implementadas na WAN. A partir desse

levantamento são escolhidos alguns cenários para serem representados no modelo.

Os resultados desses cenários, bem como a apresentação de propostas alternativas

para o sistema são mostrados no Capítulo 9.

8.1 Levantamento de novas cargas

Para a execução desta etapa, foram realizados questionários e entrevistas com

todas as áreas da empresa que apresentaram projetos para a RMI8. Esses projetos

constam no documento de Planejamento 1997/98 da Prodabel [49], o qual serviu como

guia para a condução das entrevistas. De modo geral, as entrevistas tinham o objetivo

de focalizar o tráfego na WAN e, por isso, os projetos que se referiam à redes locais

ou outras atividades de desenvolvimento e pesquisa foram desconsiderados.

As entrevistas focalizaram vários aspectos, representados pelas perguntas:

a) Onde ficará o servidor da aplicação?

b) Onde ficarão os clientes desta aplicação?

c) Quantas máquinas serão disponibilizadas por local?

d) Qual a estimativa do horário de pico?

e) Quantos acessos cada usuário fará no horário de pico?

f) Tem-se a estimativa de dados a serem trafegados?

8As entrevistas e questionários foram realizados juntamente com analistas da GRP (Gerência de Projetosda RMI).

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 97: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

85

g) Quando estará funcionando esta aplicação?

Esta etapa enfrenta grandes dificuldades, pois é difícil obter informações dos

usuários sobre sistemas que ainda não estão em funcionamento. Não se pode medir

um sistema a menos que ele esteja operacional. Não é possível medi-lo em suas fases

de projeto e desenvolvimento. Para se planejar modificações é necessáro produzir

estimativas de parâmetros numéricos sobre o sistema atual [51].

Durante o levantamento, encontramos situações diferentes para o aumento de

novas cargas na WAN, entre elas:

n Aumento de tráfego para aplicações existentes;

n Implantação de novas aplicações;

n Atualização de tecnologias para aplicações existentes (por exemplo,

de emulação de terminal para cliente-servidor).

Além dos questionários e entrevistas, pode-se fazer previsão de novas cargas

baseando-se em dados históricos. Nos levantamentos realizados, não foi possível

obter históricos sobre a evolução da RMI, uma vez que a implantação da mesma é

recente e ainda estão sendo consolidados projetos para sua administração. Com isto,

a utilização de técnicas de previsão baseadas na disponibilidade e confiabilidade de

dados históricos ficou prejudicada.

Para um embasamento histórico, entre outras informações que podem ser

obtidas através de gerenciamento SNMP, sugerimos a obtenção das informações

abaixo, para um período trimestral:

a) Número de microcomputadores em cada rede local;

b) Resumo estatístico com média, mínima e máxima da utilização dos canais

de comunicação no horário de pico;

c) Número de servidores;

d) Número de aplicações disponíveis na WAN;

e) Número de redes e links.

Segundo Menascé et al. [42], quatro padrões históricos de dados podem ser

obtidos, sendo eles tendenciosos, estáveis, cíclicos e sazonais. Os tendenciosos

refletem as cargas que tendem a aumentar ou diminuir; os estáveis não demonstram

nenhuma inclinação para alteração; os sazonais e cíclicos são similares, pois

apresentam flutuações de comportamento. Para cada uma das métricas escolhidas,

deve-se fazer a plotagem dos dados e, de modo visual, pode-se encaixar o

comportamento dos dados em um dos padrões do histórico de dados.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 98: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

86

8.2 Cenário 1: Aumento de tráfego para aplicação existente

Através do levantamento de novas cargas é possível verificar, por exemplo,

qual o acréscimo do número de máquinas para executarem aplicações já existentes.

Este novo número de máquinas trará uma nova carga ao modelo.

A princípio, através do levantamento realizado, haverá um aumento de 200

microcomputadores na RMI para o período de 97/98. Isto representa

aproximadamente 20% de microcomputadores hoje existentes na rede WAN.

Pretende-se verificar como ficarão os links do backbone para esta nova demanda de

tráfego. Veremos, na próxima fase, como ficará a utilização dos canais de

comunicação diante deste aumento de tráfego.

8.3 Cenário 2: Introdução de nova aplicação

Outra demanda de crescimento verificada nos planejamentos da Prodabel para

1998 foi a integração da Internet com a RMI. Como a Internet ainda não está

disponibilizada no ambiente da Rede Municipal de Informática, não é possível fazer

medições sobre a mesma. Atualmente, o acesso dos órgãos da Prefeitura de Belo

Horizonte à Internet é feito através de um banco de modens a um servidor localizado

na Prodabel e que está desconectado da RMI. Portanto, a fim de simular uma das

aplicações da Internet, utilizamos a caracterização da aplicação WWW (Word Wide

Web), realizada sobre a rede da UFMG (Universidade Federal de Minas Gerais) e

descrita na dissertação de Barros [4], para incorporar em nosso modelo.

Word Wide Web foi o nome dado a um projeto desenvolvido pela CERN em

1989, em Geneva, para projetar e desenvolver uma série de conceitos de protocolos

de comunicação e sistemas que incorporassem a interligação de vários tipos de

informação, de acordo com o conceito de hipermídia [27]. O projeto WWW seguiu três

princípios: 1) abolição do conceito de armazenamento de informação centralizada; 2)

independência geográfica; 3) interface uniforme simples que esconda os detalhes dos

formatos dos protocolos envolvidos na transferência de documentos.

Comer [22] define o WWW como um repositório on-line , de larga escala, onde

os usuários podem procurar por informações utilizando um navegador (browser). O

WWW utiliza técnicas de hipertexto e hipermídia. O hipertexto permite que palavras

selecionadas no texto possam ser expandidas para fornecer outras informações. A

hipermídia contém, além do texto, imagens digitalizadas ou gráficos. Por diversas

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 99: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

87

vezes, ao se utilizar o WWW, muitos usuários fazem download de arquivos, o que na

verdade pode ser um encapsulamento do FTP dentro do WWW.

Para a modelagem da aplicação WWW, utilizamos o intervalo de entre-

chegadas das mensagens como seguindo a distribuição de Weibull com parâmetros

de shape=0.40971 e scale=2.02417. O tamanho das mensagens de resposta foi

caracterizado pela distribuição Lognormal com parâmetros de average=0.00928 e

std.dev=0.660007. Já o tamanho das mensagens de origem foi definido através de

tabela de distribuição de frequência [4].

Foi feito um levantamento dos usuários que hoje acessam o servidor WWW da

Prodabel através de comunicação via modem. Esta relação de usuários foi agrupada

na tabela 8-1, de acordo com o anel com que os usuários fazem a comunicação. A

Tabela 8-1 reflete a situação atual dos usuários da Internet e é esta distribuição atual

que iremos modelar no simulador. A Prodabel tem a estimativa de futuramente estar

disponibilizando mais de 800 usuários de Internet na RMI.

TABELA 8-1: Atual distribuição de usuários da Internet na RMI

Anel No. De usuáriosAnel-1 31Anel-2 16Anel-3 12Anel-4 24Anel-5 26Anel-6 3Anel-7 3Anel-8 3Anel-9 3PBH1212 49

Para representar estes dados no modelo, foi necessário alocar a fonte

geradora de tráfego (source message) ao objeto computer group. Neste objeto é

possível informar o número de equipamentos que geram este mesmo tráfego. Na

FIG.8-1, pode ser vista a representação do modelo para a adição dessas novas

cargas.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 100: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

88

FIGURA 8-1: Modelo de simulação da RMI com acréscimo da aplicação WWW

Da mesma forma como introduzimos a carga da aplicação WWW através da

caracterização realizada em outros trabalhos, pode-se construir outros cenários com

caracterizações de cargas de outras aplicações ainda não existentes na RMI, porém já

caracterizadas em outros ambientes.

Em Arlitt & Williamson [3], tem-se a modelagem do tráfego da Internet para ser

utilizado como input no SimKit, que proporciona ambiente para simulação. Já em

Heyman & Lakshman [34], foi realizada a caracterização de modelos de tráfego de

vídeo. Outra interessante caracterização, porém mais focada no servidor, se refere ao

tráfego de documentos no servidor WWW [6].

Veremos, na próxima fase, como ficará a utilização dos canais de comunicação

para o modelo representado pela figura 8-1, diante da implementação do tráfego da

aplicação WWW.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 101: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

89

Capítulo 9

FASE 7: Previsão de Desempenho eFASE 8: Alternativa para o sistema

9.1 FASE 7: PREVISÃO DE DESEMPENHO

Conforme Menascé et al.[42], o coração do planejamento de capacidade está

na habilidade de prever adequadamente a execução de um sistema para uma

determinada carga de trabalho / tráfego.

Para se fazer a previsão, é necessário o uso de alguma técnica. Resultados

muito acurados não serão possíveis de serem obtidos, porém é necessária a obtenção

de tendências corretas.

A técnica de previsão de desempenho utilizada para este trabalho foi a

simulação. Conforme pode ser visto na figura 2-2, esta técnica apresenta boa relação

de custo e precisão de dados.

No gráfico 9-1, está representado o resultado do cenário 1, discutido na Fase

6, onde foi acrescentado tráfego ao modelo para previsão do seu desempenho.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 102: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

90

GRÁFICO 9-1: Utilização dos canais de comunicação após acréscimo de 20% denovas cargas

Pode-se ver que com o acréscimo de 20% do tráfego ao modelo, destaca-se a

linha 501-6644, que passou a ter 97% de utilização. O canal 501-6647 também

apresentou significativa utilização da banda passante, chegando ao valor de 53% de

utilização. Há que se observar que, mesmo com o aumento de 20% do tráfego, alguns

canais de comunicação ainda estão pouco utilizados, como é o caso dos links 501-

6641, 501-7111, 501-7118, 501-7814, 501-6684, 501-6682, 501-7131, 501-6683 e

501-7103, que não atingiram 10% de utilização do canal de comunicação.

Destacamos aqui o canal de comunicação 501-7103, que é um dos links do

backbone. Este link tem velocidade de 128 kbps e possui baixa utilização. Os demais

links do backbone, que são compostos pelos canais 501-7100 e 501-7104, mesmo

após a adição de novas cargas, permanecem com utilização abaixo de 20%.

Outra carga que acrescentamos ao modelo se refere à incorporação da

aplicação WWW descrita no cenário 2 da fase 6. Apresentamos a seguir, no gráfico 9-

2, o resultado da utilização dos canais de comunicação após a simulação.

501-

6641

501-

7111

501-

7118

501-

7814

501-

6684

501-

6682

501-

7131

501-

6683

501-

7103

501-

6686

501-

6668

501-

6677

501-

6680

501-

6642

501-

7100

501-

7104

501-

6678

501-

6679

501-

6685

501-

6647

501-

6644

0

10

20

30

40

50

60

70

80

90

100

Uti

lizaç

ão (

%)

Links

modelo validado carga de + 20%

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 103: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

91

GRÁFICO 9-2: Utilização dos canais de comunicação após adição da aplicaçãoWWW

Significativas utilizações ocorrem para os links 501-6684 e 501-6683, que

chegam a alcançar 100 % de utilização. Os links do backbone se comportaram de

maneira diferenciada com a adição desta nova carga. O link 501-7103 teve baixíssima

utilização, uma vez que ele não representava a menor rota para se alcançar o servidor

WWW que está localizado na Prodabel. O link 501-7104 teve utilização próxima de

20% e o link 501-7100 alcançou cerca de 50% de utilização. Os maiores destaques

para a adição da aplicação WWW ficaram para os links 501-6683, 501-6686 e 501-

6684. Esses links interligam os anéis 1, 4 e 5 respectivamente, ao backbone. Pela

tabela 8-1 podemos observar que esses anéis possuem cerca de 25 a 30 usuários da

aplicação WWW, o que justifica tamanho acréscimo na utilização do canal de

comunicação.

9.2 FASE 8: ALTERNATIVAS PARA O SISTEMA

Diante dos resultados obtidos com o modelo, pode-se avaliar algumas

alternativas que possam trazer uma melhor relação de custo X benefício. Para o

modelo em estudo, propõe-se uma variação da capacidade das linhas de

501-

6641

501-

7111

501-

7118

501-

7814

501-

7131

501-

6683

501-

7103

501-

6686

501-

6668

501-

6677

501-

6680

501-

6642

501-

7100

501-

6682

501-

7104

501-

6678

501-

6679

501-

6685

501-

6647

501-

6684

501-

6644

0

10

20

30

40

50

60

70

80

90

100U

tiliz

ação

(%

)

Links

modelo validado modelo com www

s

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 104: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

92

comunicação de forma a trazer um melhor equilíbrio para os canais de comunicação.

A busca deste equilíbrio fará com que haja diminuição de custos e melhoria de

qualidade. A diminuição dos custos está relacionada com a solicitação, à

concessionária de telecomunicações, de linhas de menor velocidade e, portanto, de

menor custo. Já a melhoria de qualidade está relacionada com o aumento de

velocidades das linhas de comunicação que estão apresentando alta utilização do

canal de comunicação.

Desta forma, foi simulado um modelo com diminuição da velocidade de 6 links

de comunicação e aumento de velocidade de 4 links de comunicação. Os links que

tiveram a velocidade reduzida de 19.2 kbps para 9.6 kbps foram: 501-7118, 501-7814,

501-7111, 501-6677 e 501-7131. Os links que tiveram a velocidade aumentada de

19.2 kbps para 64 kbps foram: 501-6683, 510-6686, 510-6685 e 501-6644. Foi

reduzida também a velocidade do link 501-7103, de 128 kbps para 64 kbps.

GRÁFICO 9-3: Utilização dos links após alteração de velocidade

Através do gráfico 9-3, pode-se observar que ainda existem alguns links que

permanecem com baixa utilização, porém são circuitos que serão utilizados como

backup. Ou seja, na situação onde o circuito comumente utilizado por determinado

anel, estiver com falha na comunicação, será acionado o circuito do outro extremo do

anel. Neste caso, a baixa utilização que estamos verificando na situação normal

poderá ser elevada nas situações de contingência. Se a disponibilidade do circuito

501-

7100

501-

7103

501-

7104

501-

6680

501-

6683

501-

6677

501-

6685

501-

7131

501-

6678

501-

7118

501-

6644

501-

6641

501-

7814

501-

6679

501-

6686

501-

6647

501-

6642

501-

7111

501-

6668

501-

6682

501-

6684

0

10

20

30

40

50

60

70

80

90

100

Uti

lizaç

ão (

%)

Links

modelo c/ 20% e WWW modelo alterado

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 105: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

93

comumente utilizado for muito baixa, então será viável manter os circuitos de backup

com velocidade igual à do circuito mais utilizado. Porém, se a disponibilidade for alta,

deve-se avaliar a relação custo x benefício de se ter altas velocidades para circuitos

pouco utilizados. Para uma avaliação melhor desta situação é necessário um histórico

dos níveis de serviços da RMI, ou seja, confiabilidade, disponibilidade e custo dos

canais de comunicação.

De modo geral, após as alterações realizadas no modelo, pode-se observar

maior equilíbrio na utilização dos canais, mantendo a maioria dos links na faixa dos 35

a 50% de utilização. Podemos observar que o link 501-7103, integrante do backbone,

ainda continua pouco utilizado, mesmo com a redução de sua velocidade de 128 Kbps

para 64 Kbps. Porém, esse link poderá ter a utilização aumentada nas situações de

falha de um dos outros dois links do backbone.

O custo envolvido para a disponibilização das novas aplicações consideradas

neste trabalho, ou seja, a adição de mais 20% de máquinas e a implementação da

aplicação WWW na RMI, poderá ser visto através do cálculo abaixo. Este cálculo já

considera a proposta de ajustes nos canais de comunicação para comportamento

similar ao apresentado no gráfico 9-3.

5 Circuitos de 9.6 Kbps = 5 x R$ 219,91 = 1.099,55

36 Circuitos de 19.2 Kbps = 36 x R$ 249,55 = 8.983,80

8 Circuitos de 64 Kbps = 8 x R$ 452,11 = 3.616,88

2 Circuitos de 128 Kbps = 2 x R$ 522,30 = 1.044,60

TOTAL = 14.744,83

O custo atual da RMI, para os canais de comunicação que utilizam PPP, é de

R$14.152,98 (Ver: Item 4.2.6). Este valor está muito próximo do valor que obtivemos

acima (R$14.744,83). O que podemos concluir é que ao otimizarmos a relação entre o

uso do canal de comunicação e a velocidade que o mesmo deve ter para suportar o

tráfego demandante, conseguimos obter praticamente a mesma relação de custo,

porém com mais aplicações disponíveis. Ou seja, pelo mesmo custo mensal, a

Prodabel poderá implantar os cenários que aqui delineamos. É necessário no entanto,

alocar adequadamente cada canal de comunicação com a velocidade demandada

pelo uso.

Outras alternativas de melhorias para o sistema, além do aumento nas

velocidades dos canais de comunicação, podem ser obtidas se forem utilizadas outras

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 106: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

94

métricas de roteamento dinâmico sem ser apenas a de menor salto. Se o roteamento

for baseado também na métrica de utilização do canal de comunicação, pode-se

considerar que dinamicamente o sistema estará realizando avaliação dos canais de

comunicação e fazendo a opção pelo melhor caminho e não apenas pelo menor

caminho. Pode-se também alterar a forma de utilização da aplicação mais utilizada na

rede, ou seja, o TELNET. Como pode-se notar nos gráficos 5-7, 11-13, 11-15 e 11-17,

essa aplicação é responsável por grande número de transmissões de pacotes que na

verdade carregam poucos dados. Isto porque, essa é uma aplicação interativa, onde

cada caracter digitado é ecoado no terminal. Sugere-se que seja utilizado bufferização

nos emuladores de terminal para que haja otimização na relação da quantidade de

pacotes enviados e a quantidade de dados contida nos mesmos.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 107: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

95

Capítulo 10

Conclusões

A Prodabel foi empreendedora ao alterar o seu parque computacional

implementando o downsizing em seus sistemas de informação. Tal mudança foi de

grande importância para trazer a discussão de um novo ambiente em um novo

patamar de paradigmas. Após 21 anos, desde a sua fundação, a Prodabel, que

sempre utilizou plataformas mainframes, alterou radicalmente sua estrutura

computacional. Essa alteração demanda estudos de novas formas de controle e

entendimento do ambiente. Há um espaço vazio para a análise deste novo ambiente

que certamente será preenchido por novos softwares, equipamentos e métodos. Na

verdade, o mercado oferece uma grande variedade destas opções que no entanto não

se ajustam em todos os ambientes.

Esta dissertação é uma tentativa de mostrar que existe um caminho que pode

ser percorrido com métodos, técnicas e ferramental apropriado. O Planejamento de

Capacidade para o ambiente WAN da RMI foi então o referente empírico para

delinearmos esta discussão. No que se refere às comunicações de longa distância, o

ambiente de mainframe difere bastante das plataformas em redes. Na arquitetura

SNA, da IBM, cada terminal tem uma velocidade associada. As aplicações são em

modo caracter, não fazendo uso de recursos gráficos. Hoje, estes componentes

básicos são completamente diferentes na Prodabel. Não apenas um microcomputador

utiliza uma linha para o acesso remoto, mas um grupo de micros que se interligam

localmente e fazem uso de aplicações com perfis diversos, podem estar conectados

remotamente através de um único modem. Com a descentralização, vários protocolos

e tecnologias podem e são utilizados para propiciar a comunicação de longa distância.

Entre estas tecnologias, tem-se X.25, Frame-Relay, ATM (Assynchronous Transfer

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 108: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

96

Mode), RDSI (Rede Digital de Serviços Integrados), PPP (Point-to-Point Protocol),

entre outros.

Em busca de entender o atual ambiente, propomos que a utilização do

Planejamento de Capacidade seja a chave para entender com método o

comportamento não só da atual e recente mudança que a Prodabel realizou, mas

também para prever a futura e breve mudança que a Prodabel realizará nos perfis das

aplicações da RMI e que possam refletir na tecnologia a ser adotada na WAN.

A Metodologia de Planejamento de Capacidade que utilizamos foi

completamente abrangente e genérica. Assim como em Menascé et al.[42] podem ser

verificadas diversas situações do uso desta metodologia, entre elas planejamento de

capacidade de máquinas servidoras ou mesmo planejamento de capacidade para filas

de atendimento, acrescentamos, com este trabalho, mais uma situação em que esta

metodologia se adequa.

As etapas da metodologia que demandaram mais tempo e estudo neste

trabalho foram a Fase 3 - Caracterização do Tráfego - e a Fase 5 - Validação e

Calibração do Modelo. Ou seja, basicamente a entrada e a saída do modelo. Depois

de diversas comparações entre estes dados de entrada e saída, pôde-se verificar a

aproximação dos mesmos e conseqüentemente comprovar não somente a

credibilidade do modelo, mas também a credibilidade da ferramenta COMNET III.

O tráfego do modelo poderia ter sido introduzido através de um arquivo no

formato que o COMNET III consegue ler e reproduzir o sistema real através da

simulação. Porém, optamos por uma análise estatística dos dados, pois desta forma

procurou-se encontrar um modelo que pudesse ser representado não somente por

dados empíricos, mas também por distribuições de probabilidade teóricas. Uma

amostra de dados caracterizada por uma distribuição de probabilidade teórica

possibilita maior variedade de testes que podem ser realizados no modelo do que uma

amostra caracterizada através de uma distribuição empírica. Isto porque, na

distribuição teórica, podemos alterar o tráfego gerado pelo objeto que a utiliza através

de mudança dos parâmetros da mesma. Por exemplo, a distribuição exponencial

utiliza a média como parâmetro, portanto basta alterar este parâmetro se for

necessário aumentar ou diminuir o tráfego. Já na distribuição empírica, aumentar ou

diminuir o tráfego pode ser feito somente através de escala e não através de

parâmetros estatísticos. A representação do tráfego no modelo através de distribuição

empírica traz menos flexibilidade de análises e testes do que a representação do

tráfego através de distribuições teóricas.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 109: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

97

O uso da análise estatística dos dados de entrada do modelo de simulação

está reforçado em diversos livros que abordam o tema de simulação [38] [60] [25]. A

estatística aparece como tópico indispensável à compreensão do processo de

simulação.

O ferramental utilizado para se realizar Planejamento de Capacidade é um

componente importante. Neste trabalho foram utilizados programas de monitoração

(Tcpdump), de análise (Iptraf), estatísticos (Minitab e C-FIT), de gerenciamento (ISM),

e simulador (COMNET III) os quais possibilitaram a resolução dos problemas de cada

etapa. O COMNET III sugere várias ferramentas de monitoração que geram entrada

de dados adequada para ser feita a simulação. Foi utilizado o Tcpdump, pois o mesmo

é um software disponível na Internet e pôde gerar todas as informações que eram

necessárias à análise. Os outros produtos de monitoração são comerciais e, durante o

trabalho, foi impossível fazer a aquisição de um deles.

Como trabalho futuro, sugere-se realizar a caracterização da carga de tráfego

de aplicações baseadas em telnet e aplicações cliente-servidor. Foi detectado nos

levantamentos de novas cargas que a Prodabel irá fazer esta mudança em seus

sistemas, convertendo-os para cliente-servidor; porém, como será o tráfego das

aplicações neste novo ambiente? Para a mesma aplicação, para o mesmo número de

usuários, como será a utilização dos canais de comunicação para esta mudança de

tecnologia? Outro trabalho decorrente deste se refere ao estudo do nível de serviço

referente ao tempo de resposta para servidores remotos, onde se deve agregar, além

da rede WAN, dados sobre a rede local e sobre o desempenho do servidor. Desta

forma poderia ser explorada a relação entre tempo de resposta e utilização dos canais

de comunicação, basicamente tentando-se responder à seguinte situação: Qual a

influência no tempo de resposta quando se está trabalhando com altas taxas de

utilização dos canais de comunicação?

Diversos cenários podem ainda ser testados com o modelo construído. Entre

eles, poderia ser feita a construção de uma topologia em estrela com mais roteadores

concentrados na PBH1212, pois a mesma é o destino mais solicitado na RMI. Ou,

mesmo, poder-se-ia construir uma topologia em estrela com hierarquia. Desta forma,

poderia ser avaliado se há outra formação de topologia que traga menor quantidade

de links e que sejam de menor velocidade, a serem contratados da concessionária. A

informação final desejada é o custo X benefício. Pode-se também verificar uma outra

distribuição das redes pelos anéis, baseada na informação dos destinos que elas mais

acessam. Por exemplo, as redes que têm interesse em acessar a servidora presente

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 110: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

98

na PBH4000 deveriam ficar no mesmo anel que esta. O que se verificou é que as

redes do anel 5, onde está a PBH4000, não têm interesse na servidora deste local.

O Planejamento de Capacidade para este trabalho significa tratar

cientificamente o comportamento de uma rede de comunicação. O uso desta

metodologia, técnicas e ferramentas está imbuído de preocupações com a qualidade

de serviço que deve ser prestado aos usuários deste sistema de computadores; está

também repleto de preocupações com a utilização dos recursos públicos de forma a

trazer benefícios, sem no entanto, criar desperdícios. Utilizar o planejamento de

capacidade significa também diminuir a margem de erros na implantação de novos

serviços. O que se está querendo dizer é que, apesar de a Prodabel ter vivido uma

recente e significativa mudança estrutural, não acreditamos que esta nova estrutura irá

permanecer por longa data, como foi o caso da estrutura baseada no mainframe. A

velocidade das mudanças tecnológicas tende a ser mais frenética nos tempos atuais.

A história tem nos mostrado isto e a Internet, que é o furor desta década de 90, estará

revolucionando cada vez mais as comunicações.

A tecnologia a serviço da comunicação entre os homens e a informação

circulando de forma eficiente e a custo reduzido… Isto nos leva a pensar que estamos

colaborando para a viabilidade de projetos em que a informação possa ser

democratizada principalmente nos meios do serviço público. Um governo preocupado

em informar o cidadão precisa fazer uso intenso da tecnologia para isto. Desta forma,

a informática deve poder atuar com seriedade e critérios, com previsibilidade e

possibilidade de evolução com agilidade.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 111: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

99

11. BIBLIOGRAFIA

[1] Andrade, Henrique Cristiano M. “Aspectos de Gestão de Requisitos deDesempenho do Sistema Integrado de Supervisão”. Belo Horizonte:UFMG/DCC/ICEX, 1997. (Dissertação, Mestrado em Ciência da Computação).

[2] Andrade, H.C.M., Barros, A.C. “Utilizando o COMNET 3 para implementação deprojetos de planejamento de capacidade para sistemas distribuídos. Belo Horizonte:UFMG/DCC.012, 1996.

[3] Arlitt, Martin F., Williamson, Carey L. “A Synthetic Workload Model for InternetMosaic Traffic”. Department of Computer Science/University ofSaskatchewan/Canada,1996.

[4] Barros, Alexandre Cardoso. “Caracterização e Modelagem de Tráfego para oProjeto de uma Topologia de Rede backbone ATM para um Campus Universitário”.Belo Horizonte: UFMG/DCC/ICEX, 1997. (Dissertação, Mestrado em Ciência daComputação).

[5] Bolker, Ethan. Kersch, Don. “BEST/1 for Capacity Planning”.IBM, 1993.

[6] Braun, Hans Werner, Claffy, Kimberly C. “Web Traffic characterization : anassessment of the impact of caching documents from NCSA’s web server”. ComputerNetworks and ISDN Systems V.28. 1-3,1995-1996.

[7] BRISA. “Gerenciamento de Redes - Uma abordagem de SistemasAbertos”.Brasília: Makron Books,1993.

[8] BRISA. “Rede Municipal de Informática - Levantamento da Situação Atual e dosRequisitos de Evolução do Ambiente de TeleInformática”. Belo Horizonte:BRISA,Junho/ 1995.

[9] BRISA. ”Rede Municipal de Informática - Projeto Físico. BRISA.,Novembro/1995.

[10] BRISA. ”Rede Municipal de Informática - Projeto Funcional. Belo Horizonte:BRISA, Julho/1995.

[11] Caceres, R., Danzig, P.B.,Jamin, S.,Mitzel, D. J. “Characteristics of Wide-AreaTCP/IP Conversations”. Proceedings of ACM SIGCOMM’91,1991.

[12] CACI. “COMNET III User’s Manual : Planning for network managers”. LaJolla:CACI, 1995.

[13] CACI. “COMNET Press Releases - COMNET Predictor”. LaJolla: CACI,1997.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 112: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

100

[14] C-FER. “C-FIT User Guide- Probability Distribution Fitting Software”. Alberta:C-FER, 1996.

[15] Charlab, Sérgio, Oxner, Willian. ”O seu futuro eletrônico”. Disponível na Bhnet emCharlab.zip, 1995

[16] Chou, Wushow (Ed.).”Computer Communications - Volume II Systems andApplications”. New Jersey: Prentice-Hall, Inc., 1983.

[17] Cisco Systems. “Cisco Management Information Base (MIB) - User QuickReference”. Cisco Systems, Inc., 1994.

[18] Claffy, Kimberly C., Polyzos, George C. “Application of Sampling Metodologies toNetwork Traffic Characterization”. Proceedings of ACM SIGCOMM’93, 1993.

[19] Claffy, Kimberly C. ”Internet Traffic Characterization”. University of California, SanDiego, 1994. (Tese, Doutorado em Computer Science and Engineering)

[20] Cole, Robert. “Computer Communications”. New York: Springer-Verlag, 1984.

[21] Comer, Douglas E. “Computer Networks and Internets”. Prentice Hall, 1997.

[22] Comer, Douglas E., Stevens, David L. “Internetworking with TCP/IP - Volume III”.Prentice Hall,1994.

[23] Compuware. “Econet - Network Applications Performance Management”.Compuware, 1995.

[24] Derfler Jr., Frank. “Guia de Conectividade”. Rio de Janeiro: Campus, 1993.

[25] Feit, Sidnie. “SNMP - A guide to Network Management”. McGraw-Hill, 1995.

[26] Fishman, George S. “Concepts and methods in discrete event digital”.Wiley-Interscience, 1973.

[27] Floyd, S., Jacobson, V. “The synchronization of periodic routing messages”.Proceedings of ACM SIGCOMM’93,1993.

[28] Fluckiger, François. “From Word Wide Web to Information Superhighway”.Computer Networks and ISDN Systems V.28.No. 4, 1996

[29] Giddens, Anthony. “As Consequências da Modernidade”. São Paulo: Unesp, 1991.

[30] Gil, Antônio de Loureiro. “Qualidade Total em Informática”. São Paulo: Atlas, 1992.

[31] Guengerich, Steven. “Downsizing em Sistemas de Informação”. São Paulo:Makron Books, 1993.

[32] Hackathorn, Richard D. “Conectividade de Bancos de Dados Empresariais”. Ed.Infobook, Rio de Janeiro. 1993.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 113: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

101

[33] Hayes, Stephen. “Analyzing Network Performance Management”. IEEECommunications Magazine Volume 31 Number 5, Maio/1993.

[34] Heimlich, S. ”Traffic Characterization of the NSFNET NNational Backbone”.Proceedings of the 1990 Winter USENIX Conference, Dezembro/1988.

[35] Heyman, Daniel P., Lakshman, T.V. “Source Models for VBR Broadcast VideoTraffic”. Networking. Volume 4, 1996.

[36] Hsu, John Y. “Computer Networks - Architecture, Protocols, and Software”. ArtechHouse, 1996.

[37] Hunter, Bruce H., Hunter, Karen B. “Unix Systems - advanced administration andmanagement handbook”. N.Y.: Macmillan Publishing Company, 1991.

[38] Law, Averill M., Kelton, W. David. “Simulation Modeling & Analysis”. 2nd ed.MacGraw Hill, 1991.

[39] Loukides, Mike. “System Performance Tunning”. O’Reilly & Associates, 1990.

[40] Martel, Cécile. “A Study of CERN External IP Traffic - User’s Guide”.CERN, 1994.

[41] McKerrow, Phillip. “Performance Measurement of Computer Systems”.International Computer Science Series, 1988.

[42] Menascé, Daniel A., Almeida, Virgílio A. F., Dowdy, Larry W. “Capacity Planningand Performance Modeling”. Prentice Hall PTR, 1994.

[43] Menascé, Daniel, Almeida, Virgílio A. F. “Planejamento de Capacidade deSistemas de Computação - Análise Operacional como Ferramenta”. Rio de Janeiro:Campus, 1985.

[44] Morettin, Luiz Gonzaga. “Estatística Básica”. São Paulo: McGraw-Hill Ltda., 1994.

[45] Osborne, David, Gaebler, Ted. “Reinventando o Governo”. Brasília: MhComunicação, 1995.

[46] Paxson, Vern, Floyd, Sally. “Wide Area Traffic : The Failure of Poisson Modeling”.IEEE/ACM Transactions on Networking, Vol. 3 No. 3, junho/1995.

[47] Paxson, Vern. “Empirically Derived Analytic Models of Wide-Area TCPConnections”. IEEE/ACM Transactions on Networking, Vol. 2 No. 4, agosto/1994.

[48] Prodabel. “Descentralização da Informática na PBH”. Belo Horizonte: Prodabel,1994.

[49] Prodabel. “Planejamento 1997/98”. Departamento de Planejamento e Marketing.Belo Horizonte: Prodabel, 1997.

[50] Prodabel/DIOPE/DIR/GRP. “Topologia da RMI”. Belo Horizonte: Prodabel,1997.

[51] Sauer, Charles H., Chandy, K. Mani. “Computer Systems Performance Modeling”.Prentice-Hall, 1981.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 114: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

102

[52] Scholl, Frederick W. “Client/Server Capacity : A Primer”. CACI,1997.

[53] Shannon. Robert E. “System Simulation ; the art and science”.Englewood Cliffs,Prentice-Hall, 1975.

[54] Shimizu, Tamio. “Simulação em computador digital”. São Paulo: Ed. daUniversidade de São Paulo, 1975.

[55] Soares, José Franciso, Farias, Alfredo Alves, César, Cibele Comini.”MétodosEstatísticos – Uma Introdução Moderna”. Belo Horizonte: Universidade Federal deMinas Gerais, 1988.

[56] Soares, Luiz Fernando G., Lemos, Guido. Colcher, Sérgio. “Redes decomputadores: das LAN’s, MAN’s e WAN’s às redes ATM”. 2nd ed. Rio de janeiro:Campus, 1995.

[57] Spiegel, Murray R. “Estatística - Resumo da teoria. 875 problemas resolvidos. 619problemas propostos”. São Paulo: McGraw-Hill, 1977.

[58] Spohn, Marcelo. “Um Paradigma Orientado a Análise de Performance de Redesde Pacotes”. UFRGS,1993. (Dissertação, Mestrado em Ciência da Computação).

[59] Stanton, Kevin. “Network Strategy Planning and Design in the Latin AmericaCommunications Environment: A Case Study”. NCR, 1996.

[60] Strack, Jair. “GPSS - Modelagem e Simulação de Sistemas”. Rio de Janeiro:Livros Técnicos e Científicos Editora S.A., 1984.

[61] Tanenbaum, Andrew S. “Redes de Computadores”.2nd ed. Rio de Janeiro:Campus, 1994.

[62] Tofler, Alvin. ”Previsões & Premissas”. Record, 1983

[63] Werkema, Maria Cristina Catarino. “Ferramentas estatísticas básicas para ogerenciamento de processos”. Belo Horizonte: Fundação Christiano Ottoni, Escola deEngenharia da UFMG, 1995.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 115: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

103

12. ANEXO12.1 Composição da RMI

Roteador 1 PRODABEL

10.137.148.18

slot 1 slot 2

PBH 121210.137.148.17

Roteador 1

slot 1 slot 2

501-7100 - 128 Kbps

Roteador 1 PRODABEL

10.141.148.17

slot 1 slot 2

TUPIS10.141.148.18

Roteador 2

slot 1 slot 2

501-7103 - 128 Kbps

Roteador 2 TUPIS

10.137.141.18

slot 1 slot 2

PBH 121210.137.141.17

Roteador 2

slot 1 slot 2

501-7104 - 128 Kbps

10.13.0.1 10.54.12.2 10.13.0.231 10.13.7.2 10.54.12.1 10.13.7.1

serv : 5mic : 218rot : 2hub : 20

serv : 3mic : 181rot : 2hub :

serv : 1mic :64rot : 2hub : 12

FIGURA 12-1: Anel Central - ligações a 128 Kb

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.3.

PBH 121210.13.0.1

slot 1 slot 2

Roteador 1

AR N

E

ARNEAGMDCUP SMED CAMARA

AR P

- 1

PRODABEL10.54.12.1

slot 1 slot 2

Roteador 2

501-6683

19200

501-6710

19200

501-6735

19200

501-6736

19200

501-6708

19200

501-6668

19200

10.21.0.110.8.8.110.1.0.110.11.0.110.25.4.1

10.131.132 10.137.13217 17 18 17

10.130.13118 18

17

10.129.13018 18

10.128.12917 17

10.148.128

18

serv : 000mic : 005rot : 001hub : 001

serv : 000mic : 004rot : 001hub : 001

serv : 000mic : 002rot : 001

hub : 001

serv : 000mic : 007rot : 001

hub : 002

serv : 000mic : 011rot : 001hub : 001

FIGURA 12-2: Anel 1Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.4.

BHTRANS BEPREM AR PSMC

PRODABEL10.54.12.2

slot 1 slot 2

Roteador 1

BH

TRA

NS

TUPIS10.13.7.2

AR

P -

2

slot 1 slot 2

Roteador 2

X.25

19200312-2020

501-6685

19200

501-6706

19200

501-6733

19200

501-6712

19200

501-6678

19200

10.27.0.110.10.0.110.50.0.118

10.141.136

17 1710.135.136

17 1818 1810.134.13510.133.134

17 1710.148.133

18

10.58.3.1

serv : 005mic : 130rot : 001

hub : 012

serv : 000mic : 012rot : 001

hub : 003

serv : 000mic : 009rot : 001

hub : 001

serv : 000mic : 009rot : 001

hub : 001

FIGURA 12-3: Anel 2Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.5.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 116: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

104

ARN SLU ARVNHOB

PBH 121210.13.0.1

slot 1 slot 2

Roteador 1

AR V

N

TUPIS10.13.7.1

AR N

slot 1 slot 2

Roteador 1

501-6641

19200

501-6717

19200

501-6738

19200

501-6705

19200

501-6644

19200

10.23.0.1 10.26.0.110.53.0.110.56.0.117

18 1810.137.14210.140.142

17 1710.147.140

18 18

10.138.14717 17

10.141.138

18

serv : 000mic : 010rot : 001hub : 001

serv : 000mic : 025rot : 001hub : 002

serv : 000mic : 011rot : 001hub : 001

serv : 000mic : 012rot : 001hub : 001

FIGURA 12-4: Anel 3

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.6.

ArquivoGeral

AR L

PRODABEL10.54.12.1

SMSA

PAM'sDS'sCS's

X.25

PBH 121210.13.0.231

2336

slot 1 slot 2

Roteador 2

AlmoxSMSA

AR L

slot 1 slot 2

Roteador 2

19200 19200 19200 19200 64000

19200312-1164

17

501-664710.137.146

18 18501-710710.145.146

17 17

10.17.0.310.17.40.110.8.12.1

501-710510.144.145

18 18501-670210.143.144

17 17

10.20.0.118

10.148.143501-6686

10.17.0.1SMSA

X25

10.17.0.0

serv : 000mic : 012rot : 001

hub : 001

serv : 000mic : 005rot : 001hub : 001

serv : 000mic : 008rot : 001hub : 001

serv : 006mic : 026rot : 001hub : 006

FIGURA 12-5: Anel 4

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.7.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 117: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

105

PBH 4000 SUDECAP

PRODABEL10.54.12.1

PBH 121210.13.0.231

4000

URBELARO

S LOBO

AR O

- 1

Roteador 2

slot 1 slot 2

Roteador 2

slot 1 slot 2

501-6680

64000

501-6704

19200

501-6723

19200

501-6709

19200

501-6684

19200

10.24.4.110.51.0.110.55.0.110.15.0.1 18

10.148.15017 1718 1817 17

10.149.15010.147.14918 18

10.139.14710.137.139

17

serv : 002mic : 100rot : 001hub : 009

serv : 000mic : 005rot : 001hub : 001

serv : 000mic : 005rot : 001hub : 001

serv : 000mic : 005rot : 001hub : 001

FIGURA 12-6: Anel 5

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.8.

Barbacena

PBH 121210.13.0.231

ALV.

CAB

RAL

slot 1 slot 2

Roteador 2

Previcaixa ARCS

slot 1 slot 2

Roteador 2

1500

TUPIS10.13.7.2

COMDEC Zoo

501-6642

64000

501-6711

19200

501-6743

19200

501-7110

19200

501-7109

19200

501-7111

19200

10.19.0.110.80.0.110.8.4.110.8.3.1 10.11.8.1 18

10.141.15517 1718 1817 17

10.154.15510.153.15410.152.15318 1818 17

10.151.15210.137.151

17

serv : 000mic : 023rot : 001

hub : 002

serv : 000mic : 001rot : 001hub : 001

serv : 000mic : 003rot : 001

hub : 001

serv : 000mic : 017rot : 001

hub : 001

serv : 000mic : 037rot : 001

hub : 005

FIGURA 12-7: Anel 6

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.9.

Gab-ViceSEBRAEARO

Catete

AR O

- 2

TUPIS

slot 1 slot 2

Roteador 2

ARNO

AR N

O

slot 1 slot 2

Roteador 1 PRODABEL

10.54.12.2

501-6677

19200

501-6716

19200

501-7108

19200

501-7126

19200501-6682

19200

10.22.0.110.2.4.110.28.4.110.24.0.118

17 1718 1810.148.15910.158.159

17 1717 18

18

10.157.15810.156.15710.141.156

10.13.7.2

serv : 000mic : 018rot : 001

hub : 001

serv : 000mic : 002rot : 001hub : 001

serv : 000mic : 002rot : 001

hub : 001

serv : 000mic : 003rot : 001

hub : 001

FIGURA 12-8: Anel 7

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.10.

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 118: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

106

PBH 121210.13.0.1

slot 1 slot 2

Roteador 1

AR B

CGM

slot 1 slot 2

Roteador 1 TUPIS

10.13.7.1

ARBManga-beiras

CGMNúcleo de

Apoio501-7814

19200

501-6726

19200

501-6732

19200

501-6713

19200

501-6679

19200

10.18.0.110.15.16.110.8.20.1

17

17 1818 1817 1710.137.16410.163.16410.162.163

17 1810.161.162

10.141.161

18

10.28.0.1

serv : 000mic : 011rot : 001

hub : 001

serv : 000mic : 004rot : 001hub : 001

serv : 000mic : 002rot : 001

hub : 001

serv : 000mic : 002rot : 001hub : 001

FIGURA 12-9: Anel 8

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.11.

DS B

arre

iro

TUPIS10.13.7.2

DISAB DISANO DISAL DISAN DISAP

PRODABEL10.54.12.2

slot 1 slot 2

Roteador 1

DS P

ampu

lha

Roteador 2

slot 1 slot 2

501-7118

19200501-7388

19200

501-7117

19200 19200

501-7124 501-7577

19200501-7131

19200

10.17.212.110.17.224.110.17.32.110.17.204.110.17.36.1

18

18 1717 1718 1810.148.17410.173.17410.172.17310.171.172

17 1717 1810.170.17110.141.170

18serv : 000mic : 001rot : 001hub : 001

serv : 000mic : 001rot : 001hub : 001

serv : 000mic : 001rot : 001hub : 001

serv : 000mic : 003rot : 001hub : 001

serv : 000mic : 001rot : 001hub : 001

FIGURA 12-10: Anel 9

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.12.

slot 1 slot 2

Roteador 1 TUPIS

10.13.7.1

AlmoxSMMA

PROCON GráficaDepto

Transpt.Garagem

PRODABEL10.54.12.2

slot 1 slot 2

Roteador 1

SMAB

X28

311-6154

X28

311-6168

X28

311-6172

X25-19200

312-2126

X25-19200

312-108810.8.16.110.29.0.1

SLUBR040

X25

serv : 000mic : 001rot : 000hub : 000

serv : 000mic : 000rot : 000hub : 000

serv : 000mic : 001rot : 001hub : 001

serv : 000mic : 002rot : 001hub : 001

serv : 000mic : 001rot : 000hub : 000

serv : 000mic : 001rot : 000hub : 000

FIGURA 12-11: Anel 10

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.13.

O anel 10 (FIG. ) será implementado temporariamente em X.25 e X.28 com posterioralteração para PPP, utilizando a topologia definida na FIG X.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 119: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

107

PBH 121210.13.0.1

slot 1 slot 2

Roteador 1

ARB

PBH 121210.13.0.231

slot 1 slot 2

Roteador 2

PBBH

400

0PRODABEL10.54.12.2

slot 1 slot 2

Roteador 1 PRODABEL

10.54.12.1

slot 1 slot 2

Roteador 2

ARO

S Lo

bo

Tupis10.13.7.1

slot 1 slot 2

Roteador 1 Tupis

10.13.7.2

slot 1 slot 2

Roteador 2

ARNE

ARVN

DS B

arre

iro

Álv.

Cabr

alPB

H 23

36

ARNO

BHTR

ANS

ARL

DCUP

ARP

PBH

1500

ARO

Cate

te

ARN

CGM

DS P

ampu

lha

PROD

ABEL

PROD

ABEL

PBH

1212

PBH

1212

Tupis

149

Tupis

149

FIGURA 12-12: Ligações das portas seriais nos roteadores

Fonte: Prodabel/DIOPE/DIR/GRP, 1997. p.14.

TABELA 12-1: Circuitos PPP da RMI

Linha Anel Ponto 1 Ponto 2 Vel. No. Link1 0 PBH1212 PDBL 128 501-71002 0 PBH1212 Tupis 149 128 510-71043 0 PDBL Tupis 149 128 501-71034 1 PDBL DCUP 19,2 501-66835 1 DCUP SMED 19,2 510-67106 1 SMED CM 19,2 501-67357 1 CM AGM 19,2 501-67368 1 AGM AR NE 19,2 501-67089 1 PBH1212 AR NE 19,2 501-666810 2 PDBL BHTRANS 19,2 501-668511 2 BHTRANS BEPREM 19,2 501-670612 2 BEPREM SMC 19,2 501-673313 2 SMC AR P - 2 19,2 501-671214 2 AR P - 2 Tupis 149 19,2 501-667815 3 Tupis 149 AR N 19,2 501-664116 3 AR N SLU 19,2 501-671717 3 SLU HOB 19,2 501-673818 3 HOB AR VN 19,2 501-670519 3 PBH1212 AR VN 19,2 501-664420 4 PDBL AR L 19,2 501-668621 4 AR L Arquivo Geral 19,2 501-670222 4 Arquivo Geral Almox. SMSA 19,2 501-710523 4 Almox. SMSA SMSA 19,2 501-710724 4 PBH1212 SMSA 64 501-664725 5 PBH1212 PBH4000 64 501-668026 5 PBH4000 SUDECAP 19,2 501-670427 5 SUDECAP URBEL 19,2 501-672328 5 URBEL AR O - S.Lobo 19,2 501-670929 5 PDBL AR O - S.Lobo 19,2 501-668430 6 PBH1212 Previcaixa 64 501-664231 6 Previcaixa Barbacena 19,2 501-671132 6 Barbacena Defesa Civil 19,2 501-674333 6 Defesa Civil Zoo 19,2 501-711034 6 Zoo ARCS 19,2 501-710935 6 Tupis 149 ARCS 19,2 510-711136 7 Tupis 149 AR O Catete 19,2 501-6677

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 120: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

108

37 7 SEBRAE AR O Catete 19,2 501-671638 7 SEBRAE DARGO 19,2 501-710839 7 DARGO AR NO 19,2 501-712640 7 PDBL AR NO 19,2 501-668241 8 Tupis 149 CGM 19,2 501-781442 8 CGM Núcleo Apoio 19,2 501-672643 8 Núcleo Apoio Mangabeiras 19,2 501-673244 8 Mangabeiras AR B 19,2 501-671345 8 PBH1212 AR B 19,2 501-667946 9 Tupis DS Barreiro 19,2 501-711847 9 DS Barreiro DS Noroeste 19,2 501-738848 9 DS Noroeste DS Leste 19,2 501-711749 9 DS Leste DS Norte 19,2 501-712450 9 DS Norte DS Pampulha 19,2 501-757751 9 DS Pampulha PDBL 19,2 501-7131

TABELA 12-2: Órgãos da PBH e entidades vinculadas

GP Gabinete do PrefeitoSUDECAP Superintendência de Desenvolvimento da CapitalURBEL Companhia Urbanizadora de Belo HorizontePRODABEL Empresa de Informática e Informação do Município

de Belo Horizonte S/ABHTRANS Empresa de Transporte e Trânsito de Belo HorizonteBELOTUR Empresa Municipal de Turismo de Belo HorizonteCGM Corregedoria Geral do MunicípioAGM Auditoria Geral do MunicípioASSCS Assessoria de Comunicação SocialPGM Procuradoria Geral do MunicípioSMDS Secretaria Municipal de Desenvolvimento SocialSMAD Secretaria Municipal de AdministraçãoSMAU Secretaria Municipal de Atividades UrbanasSMC Secretaria Municipal de CulturaSMED Secretaria Municipal de EducaçãoSMES Secretaria Municipal de EsportesSMFA Secretaria Municipal de FazendaSMGO Secretaria Municipal de GovernoSMMA Secretaria Municipal de Meio AmbienteSMPL Secretaria Municipal de PlanejamentoSMSA Secretaria Municipal de SaúdeARB Administração Regional BarreiroARCS Administração Regional Centro SulARL Administração Regional LesteARNE Administração Regional NordesteARNO Administração Regional NoroesteARN Administração Regional NorteARO Administração Regional OesteARP Administração Regional PampulhaARVN Administração Regional Venda NovaBEPREM Beneficência da Prefeitura de Belo HorizonteSLU Superintendência de Limpeza UrbanaBHZOO Fundação ZooBotânica de Belo Horizonte

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 121: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

109

HOB Hospital Municipal Odilon Behrens

TABELA 12-3: Indisponibilidade dos circuitos da RMI no mês de maio

Circuito início paralisação fim paralisação tempoparalisado

501-7126 06/05/97 16:09 07/05/97 10:30 18: 21501-7109 28/05/97 8:10 28/05/97 9:15 1: 05501-7107 08/05/97 9:17 08/05/97 11:15 1: 05501-7103 05/05/97 22:00 06/05/97 12:40 14: 40501-7103 06/05/97 14:35 06/05/97 14:50 0: 15501-7100 05/05/97 22:00 06/05/97 12:40 14: 40501-7100 06/05/97 14:35 06/05/97 14:50 0: 15501-6743 22/05/97 9:45 22/05/97 15:20 5: 35501-6732 06/05/97 13:50 07/05/97 11:00 21: 10501-6732 19/05/97 9:34 19/05/97 12:00 2: 26501-6732 20/05/97 9:28 21/05/97 11:23 25: 55501-6732 21/05/97 16:56 22/05/97 10:11 17: 15501-6732 23/05/97 10:13 26/05/97 17:00 78: 47501-6717 26/05/97 13:36 27/05/97 15:41 26: 05501-6713 19/05/97 9:34 19/05/97 17:00 7: 26501-6713 20/05/97 9:28 20/05/97 19:15 9: 47501-6713 21/05/97 14:53 22/05/97 11:30 20: 37501-6713 23/05/97 9:17 23/05/97 16:00 6: 43501-6713 27/05/97 8:59 27/05/97 15:25 6: 26501-6712 13/05/97 16:38 14/05/97 14:51 22: 13501-6710 06/05/97 12:31 07/05/97 15:31 27: 00501-6710 21/05/97 14:21 21/05/97 17:35 3: 14501-6709 14/05/97 13:54 15/05/97 11:00 21: 06501-6706 02/05/97 11:05 02/05/97 12:30 1: 25501-6706 05/05/97 13:07 06/05/97 12:30 23: 23501-6706 07/05/97 8:24 07/05/97 9:45 1: 21501-6706 14/05/97 11:42 14/05/97 17:00 5: 18501-6706 21/05/97 11:35 21/05/97 17:11 5: 36501-6684 30/05/97 11:19 30/05/97 15:00 23: 10501-6682 05/05/97 9:05 05/05/97 16:00 6: 55501-6682 06/05/97 13:17 06/05/97 13:50 0: 33501-6682 16/05/97 11:56 16/05/97 14:00 2: 04501-6682 30/05/97 11:19 30/05/97 13:30 2: 11501-6668 02/05/97 15:24 02/05/97 16:30 1: 06501-6641 14/05/97 16:12 15/05/97 14:00 21: 48501-5496 23/05/97 9:48 23/05/97 16:00 6: 12

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 122: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

110

12.2 Levantamento dos servidores/aplicativos acessados pela WAN

Será descrito a relação dos sistemas por servidor e por local.Local: PBH - Av. Afonso Pena, 1212

TABELA 12-4: Servidores da PBH1212 acessados pela WAN

Servidores AplicativosCampinas PB36

PB85SF01SF03SF06

Santos PB36SF11SF34SF35SP03SP06SP07

São_Paulo SA07MT01

Itu PB36SA28SP02

Agudo Sistema de materiaisLapa Lotus Notes (Correio e

workflow)

Local: DRM - Rua Tupis, 149

TABELA 12-5: Servidor da Tupis acessado pela WAN

Servidor AplicativoItália PB36

SF12

Local: SMAU - Av. Afonso Pena, 4000

TABELA 12-6: Servidor da PBH4000 acessado pela WAN

Servidor AplicativoPetrópolis PB36

PB39SA02SA03SF09SO09SO13

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 123: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

111

Local: Prodabel - Av. Presidente Carlos Luz, 1275

TABELA 12-7: Servidores da Prodabel acessados pela WAN

Servidor AplicativoDanville Lotus Notes (Correio e

workflow)Denver Ambiente de desenvolvimento

Natural/AdabasAiken ISM (Gerenciamento SNMP)

TABELA 12-8: Descrição dos Aplicativos

MT01 Sistemas de Materiais da PBH

PB36 Rotina de Gerência de Acesso a Sistemas

PB39 Rotina de Cadastro Único de Endereços

PB85 Rotina de Controle de Emissão e Postagem - CEP

SA02 Sistema Integrado de Permissão Municipal

SA03 Sistema de Fiscalização Municipal

SA07 Folha de Pagamento da PBH

SA28 Sistema de Controle de Patrimônio Imobiliário do Município

SF01 Imposto Predial e Territorial Urbano - IPTU

SF03 Sistema Integrado para Gerência de Arrecadação - SIGA

SF06 Imposto sobre a Transmissão de Bens Intervivos - ITBI

SF09 Sistema Integrado de Informações Urbanas - SIUR

SF11 Sistema Orçamentário Financeiro e Contábil

SF12 Sistema Integrado de Mobiliário Contribuinte Novo - ISS

SF34 Controle Certidão e Execução Fiscal

SF35 Sistema de Dívida Ativa - SIDA

SO09 Sistema Integrado da Lei de Uso e Ocupação do Solo e Certidões

SO13 Nova Lei de Uso e Ocupação do Solo

SP02 Sistema Integrado de Gerência de Documentos (OPUS)

SP03 Sistema Integrado de Gerenciamento Orçamentário

SP06 Sistema de Acompanhamento de Projetos

SP07 Cont. Instrumentos Jurídicos de Natureza Contratual

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 124: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

112

TABELA 12-9: Porcentagem de destino das mensagens, por anel, para cadaservidor WAN da RMI

Ser-vidor/Anel

Agu-do(%)

Aiken

(%)

Cam-pinas(%)

Dan-ville(%)

Den-ver(%)

Itália

(%)

Itu

(%)

La-pa(%)

Petró-polis(%)

San-tos(%)

Sao_paulo(%)

Anel1 - 17,6 7,2 - 0,1 25,3 21,8 - 9,8 18,2 -Anel2 - 33,1 - - 0,1 - 41,3 - - 25,5 -Anel3 - 9,5 5,8 - - 9,7 18 - 4,8 52,1 0,1Anel4 42,7 4,3 1,2 0,1 - 0,8 23,1 - 0,9 24,7 2,2Anel5 - 5,4 6,8 - 17,6 3,57 39,5 - - 27,1 -Anel6 17,1 5,2 - - - 0,1 26,9 0,2 0,1 50,3 0,1Anel7 15,8 - 35,7 - 0,1 0,3 12,7 - 8,7 26,7 -Anel8 - 3,6 6,2 - - 15 29,3 - - 45,9 -Anel9 - 36,2 - - 0,2 - 28 - - 35,6 -Anel10 - 100 - - - - - - - - -RedeProda-bel

0,2 - 50,7 - - 4,1 1,3 0,4 0,1 1,2 42

Rede1212

- 7 - 0,2 16,1 76,6 - - 0,1 - -

RedeTupis

- 5,7 3,1 - 4,1 - 11,2 - 0,1 66,7 9,1

A Tabela 11-9 mostra somente o tráfego da WAN. A tabela pode ser

interpretada da seguinte maneira: 17,6% dos pacotes que trafegam na WAN e que

tiveram origem no Anel1 se destinam à servidora Aiken; 7,2% dos pacotes que

trafegam na WAN e que tiveram origem no Anel1 se destinam à servidora Campinas e

assim sucessivamente na interpretação da tabela.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 125: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

113

12.3 Análise do volume de Dados do backbone central

12.3.1 Roteadores da PBH1212

GRÁFICO 12-1: Entrada/saída de octetos do roteador 10.13.0.1

GRÁFICO 12-2: Entrada/saída de octetos do roteador 10.13.0.231

0

20,000,000

40,000,000

60,000,000

80,000,000

100,000,000

120,000,000

Prodabel Anel1 Anel 3 Anel8

Total inputTotal output

0

10,000,000

20,000,000

30,000,000

40,000,000

50,000,000

60,000,000

70,000,000

Tupis Anel6 Anel4 Anel5

Total inputTotal output

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 126: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

114

12.3.2 Roteadores da Tupis

GRÁFICO 12-3: Entrada/saída de octetos do roteador 10.13.7.1

GRÁFICO 12-4: Entrada/saída de octetos no roteador 10.13.7.2

Bytes input/output 10.13.7.1 em 06/03

0

10,000,000

20,000,000

30,000,000

40,000,000

50,000,000

60,000,000

Pdbl Anel3

Total inputTotal output

0

1 0 , 0 0 0 , 0 0 0

2 0 , 0 0 0 , 0 0 0

3 0 , 0 0 0 , 0 0 0

4 0 , 0 0 0 , 0 0 0

5 0 , 0 0 0 , 0 0 0

6 0 , 0 0 0 , 0 0 0

7 0 , 0 0 0 , 0 0 0

1 2 1 2 A n e l9 A n e l7 A n e l2 A n e l6

T o t a l i n p u t

T o t a l o u t p u t

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 127: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

115

12.3.3 Roteadores da Prodabel

GRÁFICO 12-5: Entrada/saída de octetos do roteador 10.54.12.1

GRÁFICO 12-6: Entrada/saída de octetos do roteador 10.54.12.2

05,000,000

10,000,00015,000,00020,000,00025,000,00030,000,00035,000,00040,000,00045,000,00050,000,000

tupis anel4 anel1 anel5

Total input

Total output

0

10,000,000

20,000,000

30,000,000

40,000,000

50,000,000

60,000,000

70,000,000

1212 Anel7 Anel9 Anel2

Total input

Total output

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 128: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

116

12.4 Horário de pico

12.4.1 Roteadores da PBH1212

GRÁFICO 12-7: Entrada de octetos no roteador 10.13.0.1 em intervalos de 30min.

GRÁFICO 12-8: Entrada de octetos no roteador 10.13.0.231 em intervalos de30min.

01,000,0002,000,0003,000,0004,000,0005,000,0006,000,0007,000,0008,000,000

8:00 10:00 12:00 14:00 16:00

Prodabel

Anel1

Anel3

Anel8

0

500,000

1,000,000

1,500,000

2,000,000

2,500,000

3,000,000

8:00 9:30 11:00 12:30 14:00 15:30 17:00

Tupis

Anel6

Anel4

Anel5

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 129: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

117

12.4.2 Roteadores da Tupis

GRÁFICO 12-9: Entrada de octetos no roteador 10.13.7.2 em intervalos de 30min.

GRÁFICO 12-10: Entrada de octetos no roteador 10.13.7.1 em intervalos de 30min.

0

50

100

150

200

250

300

350

400

450

500

8:00 9:30 11:00 12:30 14:00 15:30 17:00

1212

Anel9

Anel7

Anel2

Anel6

0

100

200

300

400

500

600

8:00 10:00 12:00 14:00 16:00

PdblAnel3

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 130: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

118

12.4.3 Roteadores da Prodabel

GRÁFICO 12-11: Entrada de octetos no roteador 10.54.12.1 em intervalos de30min.

GRÁFICO 12-12: Entrada de octetos no roteador 10.54.12.2 em intervalos de30min.

0

50

100

150

200

250

300

350

8:30 10:30 12:30 14:30 16:30

tupis

Anel4

Anel1

Anel5

0

2,000,000

4,000,000

6,000,000

8,000,000

10,000,000

12,000,000

8:00 10:00 12:00 14:00 16:00

1212

Anel7

Anel9

Anel2

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 131: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

119

12.5 Análise da Composição do Tráfego

telnet65%

adabas-networking31%

printer4%

snmp0%

telnet

adabas-networking

printer

snmp

GRÁFICO 12-13: Tráfego WAN para servidor da PBH4000, por protocolo (empacotes)

telnet1%

adabas-networking99%

printer0%

snmp0%

telnet

adabas-networking

printer

snmp

GRÁFICO 12-14: Tráfego da WAN para servidor da PBH4000, por protocolo (emoctetos)

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 132: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

120

telnet75%

snmp16%

notes5%

other3%

X01%

printer0%

ftp0%

ftp-data0%adabas-networking

0%

telnet

snmp

notes

other

X0

adabas-networking

ftp-data

printer

ftp

GRÁFICO 12-15: Tráfego da WAN para servidores da Prodabel, por protocolo empacotes)

telnet6%

snmp56%

notes8%

other13%

X015%

adabas-networking2%

ftp-data0%

ftp0%

printer0%

telnet

snmp

notes

other

X0

adabas-networking

ftp-data

printer

ftp

GRÁFICO 12-16: Tráfego da WAN para servidores da Prodabel, por protocolo(em octetos)

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro
Page 133: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

121

adabas-networking67%

telnet31%

printer1%

other1%

snmp0%

other0%

adabas-networking

telnet

printer

other

snmp

other

GRÁFICO 12-17: Tráfego da WAN para servidor da Tupis, por protocolo (empacotes)

adabas-networking

telnet

printer

other

snmp

other

adabas-networking

telnet

printer

other

snmp

other

GRÁFICO 12-18: Tráfego da WAN para servidor da Tupis, por protocolo (emoctetos)

Loius
Orientador: José Marcos S. Nogueira
Loius
Autor: Lilian Noronha Nassif
Page 134: Lilian Noronha Nassif - DCC · iv Agradecimentos Ao professor José Marcos Silva Nogueira, pelas fundamentais orientações dadas ao trabalho, fazendo-me compreender os relevantes

122

12.6 Ambiente de simulação

O modelo foi construído no COMNET III sendo executado em uma

máquina SUN UltraSparc Model 140 com RAM de 512MB e sistema

operacional SunOS 5.5.1.

Os modelos de simulação foram executados em background com tempo

de execução variando entre 5h para modelos mais simples como o

representado pela figura 6-1 e 12h para o modelo representado pela figura 8-1.

Esses tempos de execução foram os melhores, obtidos após terem sido feitos

diversos ajustes nas opções do simulador, tais como, desabilitação da

visualização do fluxo de pacotes, desabilitação de display de tempo, redução

do número de relatórios resultantes da simulação, desabilitação de gráficos

estatísticos on-line, entre outras opções.

Durante diversas execuções do modelo no simulador, acompanhou-se o

andamento do processo dentro da máquina. Isso foi feito executando-se o

comando “ps -aux” do Unix, que é um comando para listar os processos em

execução na máquina. Constatou-se que o processo referente ao simulador

consome normalmente 90% da CPU e 12% de memória. Usando o comando

“vmstat” do Unix, que fornece uma estatística da memória virtual, foi verificado

que a máquina não estava executando paginação de memória. Normalmente,

esta máquina não estava sendo muito utilizada, com apenas 3 a 4 usuários

simultâneos, daí os 90% de utilização para esse processo.

Os modelos têm tamanho entre 140KB e 170KB e um relatório já no

formato TXT possui normalmente 10KB. Durante a execução do modelo é

gerado um arquivo de trace que chega a ter entre 35 e 42MB.

Loius
Dissertação de Mestrado em Administração Pública - Fundação João Pinheiro