tcc - análise de desempenho do acess point cisco 1252ag-t-k9

76
FACULDADE DE TECNOLOGIA TERMOMECANICA ANTONIO RAULANDE TRAJANO DA SILVA PAULO VICTOR DA SILVA Análise de Desempenho do Acess Point Cisco 1252AG-T-K9 em Clientes 802.11g 1 O SEMESTRE 2011

Upload: paulovictorsilva

Post on 30-Jul-2015

326 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

FACULDADE DE TECNOLOGIA TERMOMECANICA

ANTONIO RAULANDE TRAJANO DA SILVA

PAULO VICTOR DA SILVA

Análise de Desempenho do Acess Point Cisco 1252AG-T-K9 em Clientes 802.11g

1O SEMESTRE

2011

Page 2: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

ANTONIO RAULANDE TRAJANO DA SILVA

PAULO VICTOR DA SILVA

Análise de Desempenho do Acess Point Cisco 1252AG-T-K9 em Clientes 802.11g

SÃO BERNARDO DO CAMPO

2011

Trabalho de Conclusão de Curso

apresentado a Faculdade de Tecnologia

Termomecanica como exigência para

obtenção do título de Tecnólogo em

Análise e Desenvolvimento de Sistema

sob a orientação do Professor MS. Fábio

Henrique Cabrini.

Page 3: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Antonio Raulande Trajano da Silva

Paulo Victor Fernandes da Silva

Análise de Desempenho do Acess Point Cisco 1252AG-T-K9 em Clientes 802.11g

Trabalho de Conclusão de Curso-Faculdade de tecnologia Termomecanica

Comissão Jugadora

_____________________________ Ms.Fábio Henrique Cabrini

_____________________________ Ms. Flavio Viotti

_____________________________ Ms.Paulo Marcotti

São Bernardo do Campo 2011

Page 4: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Dedico este trabalho primeiramente a Deus,

minha família, em especial aos meus

sobrinhos, Júlio César e Caroline Bezerra, e a

todos aqueles que contribuíram para o sucesso

dessa monografia. Antonio Raulande Trajano

da Silva

Dedico este trabalho a minha querida família,

que sempre me apoiou nos estudos e nos

momentos de dificuldade. Paulo Victor

Fernandes da Silva

Page 5: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

AGRADECIMENTOS

À Deus, por estar sempre ao nosso lado, nos momentos difíceis e belos, e por ser

aquele que mais acredita em nós.

À nossas famílias, por nos dar todo o suporte, sempre motivando-nos para que

conseguíssemos concluir o trabalho.

Ao nosso orientador, professor Fábio Henrique Cabrini, pela sua orientação,

compreensão e por estar sempre contribuindo para que fizéssemos um bom trabalho

mesmo quando não acreditávamos que isso fosse possível.

Ao professor, Luciano Gaspar, pela confiança em dispor os materiais necessários à

realização deste trabalho.

Ao professor, Diogo Morais, pela contribuição na análise dos dados.

À Fundação Salvador Arena por oferecer ensino superior de qualidade com uma

estrutura incomparável.

À Universidade Federal do ABC por dispor o campus e a infraestrutura para a

conclusão dos testes.

Ao professor, Paulo Marcotti, pelos conselhos prestados e apoio acadêmico

oferecido.

Ao professor, Flávio Viotti, pela atenção prestada quando tínhamos dúvidas.

Agradecimentos especiais ao Marcelino Chiaradia Fernandes sem o qual este

trabalho não seria possível.

Page 6: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

RESUMO

Este trabalho tem como principal objetivo aferir o desempenho do Access Point Wi-Fi 1252AG-T-K9 da Cisco, quanto à taxa de transferência obtida pelos clientes IEEE 802.11g. Este equipamento tem o pressuposto de conseguir atender a mais de um cliente IEEE 802.11g mantendo a taxa de transferência. Um segundo objetivo é verificar se o tamanho do arquivo transferido influencia a taxa de transferência. Para confirmar isto se utilizou um método próprio, que permitiu recolher dados referentes à taxa de transferência que cada cliente IEEE 802.11g que participou do teste estava recebendo a cada segundo. Com o objetivo de garantir a confiabilidade, as transferências foram repetidas diversas vezes. Uma vez com estes dados, aplicou-se técnicas estatísticas para confirmar se a amostra obtida era relevante. Ao final da análise obtivemos uma prova de que a cada novo cliente a taxa de transferência dividia-se pelo total de computadores e que o tamanho do arquivo transmitido não descrevia alta variabilidade na taxa de transferência. Palavras chave: Desempenho, Cisco, Wi-Fi

Page 7: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

ABSTRACT

This paper has as a main goal to measure the performance of Wi-Fi Access Point 1252-T-K9 made by Cisco as the transfer rate achieved by clients IEEE 802.11g. This device has the assumption of attending more than one client IEEE 802.11g keeping the transferring rate. A second aim is to verify if the transferred file size is affecting the transferring rate. To confirm this was used a specific method which permitted recover data related to the transfer rate that each client IEEE 802.11g received during the test per second. Aiming to ensure reliability the transfers were repeated several times. Once these data, we applied statistical techniques to guarantee if the sample obtained was relevant. After the analysis we obtained a proof that every new client, the throughput has divided by the total number of computers and the file size did not describe high variability in transferring rate. Key words: Performance, Cisco, Wi-Fi

Page 8: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Lista de Figuras

Figura 1: Primeira Bateria de Testes ......................................................................... 13 Figura 2: Segunda Bateria de Testes ........................................................................ 14 Figura 3: Tipos de topologia ...................................................................................... 18 Figura 4: Topologia em malha ................................................................................... 19 Figura 5: Topologia em Estrela ................................................................................. 19 Figura 6: Topologia em Barramento .......................................................................... 20 Figura 7: Topologia em anel ...................................................................................... 21 Figura 8: Exemplo de uma rede LAN ........................................................................ 22 Figura 9: Exemplo de uma arquitetura de uma rede WAN ....................................... 23 Figura 10: Exemplo de uma rede MAN ..................................................................... 23 Figura 11: Classificação das redes sem fio ............................................................... 24 Figura 12: Tecnologias de redes sem fio .................................................................. 25 Figura 13: As Sete camadas do modelo OSI em sua ordem .................................... 26 Figura 14: Interação entre camadas do modelo OSI ................................................. 26 Figura 15: Encapsulamento dos dados ..................................................................... 27 Figura 16: Entrega do pacote fim a fim ..................................................................... 30 Figura 17: Extended Service Set ............................................................................... 34 Figura 18: Basic Service Set ..................................................................................... 34 Figura 19: O problema do terminal oculto (a) e do desvanecimento (b) .................... 38 Figura 20: Padrão de irradiação ................................................................................ 40 Figura 21: Access Point 1252AG-T-K9 ..................................................................... 42 Figura 22: Disposição dos computadores com nome e medidas da sala. ................. 46 Figura 23: Distancia dos computadores até o AP ..................................................... 47 Figura 24: Correlação Linear ..................................................................................... 53 Figura 25: Arquivo de 49 MB X Uma Máquina .......................................................... 54

Page 9: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Lista de Tabelas

Tabela 1: Resumo dos padrões IEEE 802.11 ........................................................... 37 Tabela 2: Canais do rádio de 5Ghz para o Brasil ...................................................... 42 Tabela 3: Hardware - Dell Optiplex 780 .................................................................... 44 Tabela 4: Esquema de partições do disco ................................................................ 44 Tabela 5: Especificação Intelbras WPS 200 E .......................................................... 45 Tabela 6: Baterias de testes x Computadores........................................................... 49 Tabela 7: Média Populacional ................................................................................... 51 Tabela 8: Resultados ................................................................................................ 52 Tabela 9: Taxa de transmissão em função da quantidade de máquinas .................. 53

Page 10: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Sumário

1 INTRODUÇÃO ................................................................................................... 10

1.1 Objetivos ..................................................................................................... 11

1.2 Justificativa ................................................................................................ 11

1.3 Delimitação do problema ........................................................................... 12

1.4 Hipóteses de pesquisa .............................................................................. 12

1.5 Metodologia ................................................................................................ 12

2 COMUNICAÇÃO DE DADOS ............................................................................ 15

2.1 Direção do fluxo de dados ........................................................................ 15

2.2 Redes de computadores ............................................................................ 16

2.2.1 Topologias Físicas de Redes ................................................................ 18

2.2.2 Categorias de redes- LAN, WAN e MAN ............................................... 21

2.3 Modelo de Referência ISO/OSI .................................................................. 25

2.3.1 Camada física ........................................................................................ 28

2.3.2 Camada de enlace ................................................................................. 28

2.3.3 Camada de rede .................................................................................... 29

2.3.4 Camada de transporte ........................................................................... 30

2.3.5 Camada de sessão ................................................................................ 32

2.3.6 Camada de apresentação ..................................................................... 32

2.3.7 Camada de aplicação ............................................................................ 32

2.4 O padrão IEEE 802.11 ................................................................................ 33

2.4.1 Arquitetura do padrão IEEE 802.11 ....................................................... 33

2.4.2 Transmissão no padrão 802.11 ............................................................. 35

2.4.3 Subcamada MAC 802.11 ....................................................................... 37

2.4.4 Antenas ................................................................................................. 39

2.4.5 Multiple Input- Multiple Output (MIMO) .................................................. 41

3 DESENVOLVIMENTO ........................................................................................ 42

3.1 Especificação dos equipamentos ............................................................. 42

3.2 Os Computadores ...................................................................................... 43

3.3 As placas de rede sem fio ......................................................................... 44

3.4 O Switch ...................................................................................................... 45

3.5 Especificação do Ambiente ....................................................................... 45

Page 11: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

3.6 Especificação dos Testes .......................................................................... 47

4 TRATAMENTO ESTATÍSTICO .......................................................................... 50

5 RESULTADOS ................................................................................................... 52

5.1 Análise Gráfica em intervalos de tempo .................................................. 54

CONSIDERAÇÕES FINAIS ...................................................................................... 56

Trabalhos Futuros ................................................................................................ 59

REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................... 60

Apêndice A-Scripts .............................................................................................. 62

Apendice B - Adequação dos dados aos parâmetros exi gidos no MS-Excel . 64

Apendice C-Tabelas ............................................................................................. 66

Apêndice D - Gráficos .......................................................................................... 72

Page 12: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

10

1. INTRODUÇÃO

As redes sem fio têm como objetivo interconectar computadores para a troca

de dados sem a necessidade de utilização de fios, permitindo agregar mobilidade a

determinados tipos de computadores. Esta tecnologia está cada vez mais presente

no nosso dia a dia, pois qualquer computador móvel disposto à venda na época em

que este trabalho foi redigido acompanha uma placa de rede sem fio.

As pesquisas em comunicação de dados e redes de computadores resultaram em novas tecnologias. Um dos objetivos é estar apto a trocar dados como texto, áudio e vídeo de todas as partes do planeta. Queremos acessar a Internet para fazer download e upload de informações de forma rápida e precisa a qualquer momento. (FOROUZAN, 2008, p.3)

Devido a estruturação do Laboratório de Redes da Faculdade de Tecnologia

Termomecanica e por se tratar de uma área de interesse da linha de pesquisa de

infraestrutura do Curso de Tecnologia em Análise e Desenvolvimento de Sistema

este trabalho apresenta um estudo a cerca do desempenho do Access Point (AP)

1252AG produzido pela CISCO que tem como pressuposto atender diversos

dispositivos clientes mantendo sua velocidade de acesso, garantindo uma taxa de

transmissão mais estável do que outros equipamentos similares. Será verificado se

o mesmo consegue manter um nível de qualidade aceitável com um número de

usuários compatível ao do laboratório em questão. Além de estudar o

comportamento do sistema de rádio que é equipado com antenas Multiple Input

Multiple Output (MIMO) implementadas pelo padrão IEEE 802.11n.

Page 13: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

11

1.1 Objetivos

Este trabalho tem por objetivo principal analisar o desempenho do Access

Point (AP) Cisco 1252AG-T-K9, que é um equipamento compatível com os padrões

Institute of Electrical and Electronics Engineers - IEEE 802.11abgn, no

gerenciamento de múltiplos clientes IEEE 802.11g.

A análise terá ênfase na taxa de transferência de arquivos entre as estações

e um servidor localizado no Distribution System (DS), serão observados os principais

fatores que podem afetar a transmissão.

Para tanto, será necessário estudar os padrões IEEE que regem as redes

Wireless Local Area Network (WLAN) compatíveis com o selo de compatibilidade

Wireless Fidelity (Wi-Fi). O presente trabalho busca explicações técnicas para os

resultados obtidos durante os testes práticos.

Serão empregados métodos e ferramentas estatísticas para o tratamento dos

dados coletados durante os testes, de maneira a permitir a análise dos resultados.

1.2 Justificativa

Este trabalho ajudará na compreensão dos modernos e já atuais padrões de

rede sem fio, sendo uma útil ferramenta para estudantes e profissionais que queiram

entender melhor o assunto e compreender os principais fatores que influenciam no

desempenho de uma rede sem fio.

Servirá de base para outras pesquisas sobre assuntos conexos, já que a

fundamentação que se deseja obter pode ser de grande valia, além de conquistar

um conhecimento adequado sobre as redes sem fio de alto desempenho que já são

uma realidade e serão cada vez mais utilizadas em quase todos os lugares onde já

estão às redes de computadores.

Por fim, esta pesquisa criará referências sobre desempenho do padrão de

rede estudado, completando a necessidade sobre o conhecimento que se pode

extrair de uma rede de computadores Wi-Fi nos dias atuais, tendo como resultado a

economia de recursos, com a obtenção do melhor resultado, ou seja, promovendo a

otimização.

Page 14: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

12

1.3 Delimitação do problema

A busca desta pesquisa é demonstrar, na prática, o funcionamento e as

capacidades tecnológicas do Access Point de marca CISCO, em especial no que se

refere ao desempenho. Nos testes a análise dos parâmetros tem como foco principal

a três aspectos: taxa de transferência, quantidade de máquinas envolvidas e o

impacto devido ao tamanho do arquivo transferido.

1.4 Hipóteses de pesquisa

Devido a evolução dos computadores e a redução de preço dos notebooks,

netbooks e tablets é cada vez maior o número instituições de ensino que procuram

modernizar seus laboratórios e porque não as salas de aula para que os alunos

possam utilizar estes equipamentos de forma eficiente.

Um problema comum é a capacidade que certos Access Points apresentam

não permitindo um bom desempenho diante de um cenário composto por

quantidades elevadas de dispositivos móveis.

O equipamento em questão pode ser um candidato a solucionar este

problema? O fabricante aponta o equipamento como uma possível solução.

1.5 Metodologia

O desenvolvimento deste trabalho está amparado em dois aspectos

metodológicos.

• A pesquisa bibliográfica via materiais impressos e pesquisas na

internet, considerando os autores tidos como referências para

entendimento dos conceitos básicos.

• A investigação da relação entre taxa de transferência, tamanhos dos

arquivos e quantidade de máquinas envolvidas em testes com o

Access Point (AP) 1252AG-T-K9 de marca Cisco.

Page 15: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Para desenvolver os testes

pesquisas, a fim de recolher informações acerca do melhor método para o nosso

trabalho.

Durante esta busca,

naquele momento e utilizava o

obter a taxa de transferência.

Este método de pesquisa

Experimental da Vazão de Uma Rede Local de Computadores Homeplug 1.0” onde

se utilizou o software SNMP 7.0

taxa de transmissão.

Porém, este método se provou ineficaz, pois não atendia a precisão desejada

quanto à análise de transferência segundo a segundo. Desta forma optou

montar o próprio esquema de obter as medidas d

Foram realizadas quatro baterias de testes com a quantidade de cinco testes

para cada grupo de computadores e com três arquivos de tamanhos diferentes. Os

diagramas abaixo mostram o método de divisão dos testes para a primeira e

segunda bateria de testes.

Figura 1: Primeira Bateria de TesteFonte: Elaboração Própria

Uma Máquina

Para desenvolver os testes foi realizada uma busca, em outros trabalhos e

pesquisas, a fim de recolher informações acerca do melhor método para o nosso

Durante esta busca, foi encontrado um método que atendia as necessidades

naquele momento e utilizava o Simple Network Management Protocol

obter a taxa de transferência.

Este método de pesquisa citado acima foi encontrado no artigo “

Experimental da Vazão de Uma Rede Local de Computadores Homeplug 1.0” onde

se utilizou o software SNMP 7.0 oriundo da empresa Castle Rock para anali

Porém, este método se provou ineficaz, pois não atendia a precisão desejada

quanto à análise de transferência segundo a segundo. Desta forma optou

montar o próprio esquema de obter as medidas desejadas,

Foram realizadas quatro baterias de testes com a quantidade de cinco testes

para cada grupo de computadores e com três arquivos de tamanhos diferentes. Os

diagramas abaixo mostram o método de divisão dos testes para a primeira e

e testes.

teria de Testes Fonte: Elaboração Própria

Máquina

Arquivo de 49MB realizados

Arquivo de 102MB realizados

Arquivo de 151MB realizados

13

foi realizada uma busca, em outros trabalhos e

pesquisas, a fim de recolher informações acerca do melhor método para o nosso

um método que atendia as necessidades

agement Protocol (SNMP) para

acima foi encontrado no artigo “Investigação

Experimental da Vazão de Uma Rede Local de Computadores Homeplug 1.0” onde

Castle Rock para analisar a

Porém, este método se provou ineficaz, pois não atendia a precisão desejada

quanto à análise de transferência segundo a segundo. Desta forma optou-se por

Foram realizadas quatro baterias de testes com a quantidade de cinco testes

para cada grupo de computadores e com três arquivos de tamanhos diferentes. Os

diagramas abaixo mostram o método de divisão dos testes para a primeira e

5 testes realizados

5 testes realizados

5 testes realizados

Page 16: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Figura 2: Segunda Bateria de TestesFonte: Elaboração Própria O Mesmo procedimento foi adotado com cinco

nove máquinas (quarta bateria de testes)

onde os testes com o arquivo de tamanho 151MB não foram realizados.

Através dos resultados obtidos nos testes foi possível analisa

estatisticamente para garantir

Três Máquinas

: Segunda Bateria de Testes Fonte: Elaboração Própria

O Mesmo procedimento foi adotado com cinco (terceira bateria de te

(quarta bateria de testes), excetuando-se na quarta e

onde os testes com o arquivo de tamanho 151MB não foram realizados.

Através dos resultados obtidos nos testes foi possível analisa

estatisticamente para garantir que nossa amostra de dados foi representativa.

Máquinas

Arquivo de 49MB realizados

Arquivo de 102MB realizados

Arquivo de 151MB realizados

14

(terceira bateria de testes) e

quarta e última bateria

onde os testes com o arquivo de tamanho 151MB não foram realizados.

Através dos resultados obtidos nos testes foi possível analisa-los

que nossa amostra de dados foi representativa.

5 testes realizados

5 testes realizados

5 testes realizados

Page 17: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

15

2 COMUNICAÇÃO DE DADOS

De acordo com Forouzan (2008), a comunicação de dados é a troca de

informações entre dispositivos através de algum meio. Este meio pode ser desde o

ar até um cabo metálico. Para a comunicação ocorrer, os dispositivos deverão fazer

parte de um sistema de comunicação desenvolvido a partir da combinação de

Hardware e Software. É possivel medir a eficiência de um sistema de comunicação

de dados levando em consideração três características: entrega, confiabilidade e

tempo de atraso no envio de mensagens.

Ainda segundo Forouzan (2008), o conceito de entrega é a capacidade do

sistema de comunicação entregar os dados ao destino correto, ele deve garantir que

apenas o dispositivo de destino veja os dados enviados. A confiabilidade significa a

capacidade do sistema garantir a entrega dos dados de forma correta, sem que os

dados sejam corrompidos, pois uma vez corrompidos se tornam inúteis. Os dados

devem ser entregues em um tempo predeterminado e finito, dados entregues fora do

tempo são pouco úteis. Como exemplo podemos observar os dados de voz numa

comunicação Voice Over Internet Protocol (VOIP) que deve ser entregue com um

atraso mínimo, senão a comunicação se torna inviável.

2.1 Direção do fluxo de dados

Existem três maneiras, para uma comunicação entre dois dispositivos

acontecer, levando em consideração a direção: simplex, Half-duplex e Full-duplex.

Uma comunicação do tipo simplex ocorre quando existe um dispositivo

apenas enviando e outro apenas recebendo, sendo impossível em qualquer

momento que este paradigma seja invertido. Um bom exemplo de comunicação

simplex é o sistema de televisão analógica, onde a emissora envia o sinal de vídeo e

áudio e a televisão recebe sem conseguir enviar nenhuma informação de volta.

A comunicação do tipo Half-duplex ocorre quando há comunicação entre dois

dispositivos, porém apenas um pode falar em cada fluxo de transferência de dados,

ou seja, enquanto um está transmitindo o outro está apenas ouvindo e vice e versa.

O exemplo de uma rede do tipo Half-duplex é um radio amador, onde para se

transmitir é necessário apertar um botão que impede a recepção.

Page 18: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

16

Na comunicação do tipo full-duplex, também conhecido com duplex apenas,

ambos os dispositivos podem transmitir e receber no mesmo período de tempo.

Neste modo os dados compartilham a capacidade do canal. Isto pode acontecer de

duas formas, a primeira forma é o meio físico possuir dois caminhos distintos para

transmissão, um para enviar e outro para receber, e a segunda forma é através é o

compartilhamento do canal entre sinais viajando em ambas as direções.

“Um exemplo típico de comunicação full-duplex é o canal de voz da rede

telefônica. Quando duas pessoas estão se comunicando através do telefone, ambas

podem ouvir e falar ao mesmo tempo.” (FOROUZAN, 2008).

2.2 Redes de computadores

Neste ponto serão mostrados: conceito de rede, a arquitetura das redes de

computadores, seus modelos e padrões.

Kurose (2006) dispõe sobre o conceito de redes de computadores de forma

descritiva, ou seja, mais detalhada. Em suma, uma rede não é apenas formada por

computadores, mas protagonizada por eles é representada por servidores ou

estações de trabalho que armazenam e transmitem informações como páginas web

e mensagens de e-mail, por exemplo. Estas informações são transmitidas dos

servidores e estações de trabalho para sistemas finais denominados hosts que estão

presentes em dispositivos cada vez mais diversificados como computadores,

celulares, PDAs, automóveis, sistemas de sensoriamento ambiental, sistemas

elétricos e de segurança e até mesmo torradeiras.

Os hosts se comunicam através de protocolos de envio e recebimento de

informações. Segundo Tanenbaum (2003), protocolos são as regras e convenções

no diálogo realizado entre máquinas. Em uma ótica mais simplista, um protocolo é

um acordo de comunicação realizado entre as partes que especifica como será

realizada a comunicação.

Dentre estes protocolos, o Transmission Control Protocol (TCP) e o Internet

Protocol (IP) são os mais importantes e, por isto, a família de protocolos utilizados

na Internet é comumente conhecida como TCP/IP. Os hosts são conectados entre si

através de enlaces de comunicação e a velocidade de transmissão destes enlaces é

medida em bits por segundo (bps).

Page 19: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

17

Forouzan (2008) define rede como um conjunto de dispositivos ou nós

conectados por links 1 de comunicação, onde os nós podem ser computadores,

impressoras ou qualquer dispositivo capaz de transmitir e receber dados de outros

dispositivos na mesma rede, como mencionado por KUROSE (2006). Assim, estes

autores seguem a mesma linha de definição de redes substituindo as palavras que

representam os elementos de uma rede por sinônimos. Por exemplo, neste contexto,

nós e hosts.

Segundo Tanenbaum (2003), são duas as dimensões que se destacam para

classificação das redes de computadores: a tecnologia de transmissão e a escala.

No que se refere à tecnologia de transmissão temos dois tipos: Links de

difusão e links ponto a ponto.

As redes de difusão tem apenas um canal de comunicação, compartilhado por todas as máquinas da rede. Mensagens curtas, que em determinados contextos são chamadas pacotes, enviadas por qualquer máquina, são recebidas por todas as outras. Um campo de endereço especifica o destinatário pretendido. Quando recebe um pacote, uma máquina verifica o campo de endereço. Se o pacote se destinar a máquina receptora, ela o processará; se for destinado a alguma outra máquina, o pacote será simplesmente ignorado. (TANENBAUM, 2003, p.16)

Um exemplo prático, do conceito mostrado por Tanenbaum (2003), poderia

ser mostrado em uma sala de aula, onde um professor está executando a chamada,

mesmo que todos os alunos escutem a voz do professor, apenas um responderá a

cada novo número chamado.

Normalmente os sistemas de difusão oferecem a possibilidade de endereçar

pacotes a todos os destinos, este modo de operação é chamado de difusão ou

broadcasting. Alguns desses sistemas ainda ofertam a possibilidade de transmitirem

apenas a um subconjunto de destinos e este conceito é conhecido como

multidifusão ou multicasting.

Ainda segundo Tanenbaum (2003), as redes ponto a ponto são conexões

entre pares de máquinas e esse conceito é facilmente visualizado nas antigas

conexões com a Internet feitas através de modem discado, onde cada máquina se

conectava ao servidor de internet através da linha telefônica, formando entre o

servidor e o computador cliente uma rede ponto a ponto. Neste caso para um pacote

1 Links significam ligação. Neste contexto,

Page 20: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

que tenha como origem o computador cliente vá até um destino qualquer ele terá

que obrigatoriamente passar pelo servidor e outros nós intermediários.

2.2.1 Topologias Físicas

Considerando aspectos básicos da comun

sessão anterior, é possível dispor sobre a topologia física das redes e isto consi

na referência de organização física dos dispositivos

Assim, quando dois ou mais links estão conectados formam uma topologia.

3 mostra alguns tipos de topologia.

Figura 3: Tipos de topologiaFonte: Adaptado de FOROUZAN, 2008,p.9

2.2.1.1 Malha

“Em uma topologia em malha, cada dispositivo

ponto dedicado com cada um dos demais dispositivos”, ou seja, todos os

dispositivos estão “ligados” entre

Nesta topologia, como mostra a Figura 4,

físico permitir a comunicação em ambas as direções

desnecessário um link da estação A para a mesma estação A e o nó AB

estação A para a estação B) é congruente ao nó BA

estação A).

Malha

como origem o computador cliente vá até um destino qualquer ele terá

que obrigatoriamente passar pelo servidor e outros nós intermediários.

Topologias Físicas de Redes

Considerando aspectos básicos da comunicação de dados como descrito na

anterior, é possível dispor sobre a topologia física das redes e isto consi

na referência de organização física dos dispositivos, que se conectam a um

Assim, quando dois ou mais links estão conectados formam uma topologia.

3 mostra alguns tipos de topologia.

Tipos de topologia FOROUZAN, 2008,p.9

Malha

“Em uma topologia em malha, cada dispositivo-estação possui um

ponto dedicado com cada um dos demais dispositivos”, ou seja, todos os

dispositivos estão “ligados” entre si. (Forouzan, 2008).

como mostra a Figura 4, precisa-se de

físico permitir a comunicação em ambas as direções (modo

da estação A para a mesma estação A e o nó AB

estação A para a estação B) é congruente ao nó BA (link da estação B para a

Topologia

Estrela Barramento

18

como origem o computador cliente vá até um destino qualquer ele terá

que obrigatoriamente passar pelo servidor e outros nós intermediários.

icação de dados como descrito na

anterior, é possível dispor sobre a topologia física das redes e isto consiste

que se conectam a um link.

Assim, quando dois ou mais links estão conectados formam uma topologia. A Figura

estação possui um link ponto a

ponto dedicado com cada um dos demais dispositivos”, ou seja, todos os

������� links se o link

(modo duplex), já que é

da estação A para a mesma estação A e o nó AB (link da

(link da estação B para a

Anel

Page 21: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

19

Figura 4: Topologia em malha Fonte: NELSON, 2010.

2.2.1.2 Estrela

“Em uma topologia estrela, cada dispositivo tem um link ponto a ponto

dedicado ligado a apenas um controlador central, em modo geral denominado hub.”

(Forouzan, 2008). Uma topologia estrela é ilustrada na Figura 5.

Figura 5: Topologia em Estrela Fonte: Adaptado de FOROUZAN, 2008.

Page 22: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

20

2.2.1.3 Barramento

A topologia barramento, diferente das conexões anteriores, é multiponto. Nela

um transceptor é uma conexão que vai de um dispositivo ao cabo principal que

interliga todos os dispositivos da rede (Forouzan, 2008). O transceptor vampiro tem

a função de perfurar o cabo principal e entrar em contato com o núcleo metálico para

assim permitir a comunicação. Um ilustração deste tipo de topologia é mostrado na

Figura 6.

Figura 6: Topologia em Barramento Fonte: Adaptado de CUNHA, 2011.

2.2.1.4 Anel

Na topologia em anel, cada dispositivo está ligado apenas ao seu vizinho

imediato, como mostra a Figura 7. A exclusão ou inserção de um dispositivo acarreta

em apenas duas mudanças de conexões. Porém há limitações quanto ao tamanho

do meio de transmissão e ao tráfego que por ser unidirecional tem aspecto de

desvantagem na topologia estrela. (Forouzan, 2008).

Page 23: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

21

Figura 7: Topologia em anel Fonte: CUNHA, 2011.

2.2.2 Categorias de redes- LAN, WAN e MAN

A definição das categorias de redes está diretamente ligada ao seu tamanho

e a abrangência. Uma LAN, normalmente, trabalha sobre uma área geográfica

menor que 3km; Uma WAN pode ter cobertura mundial; Já as redes MANs tem

abrangência na faixa de dezenas de quilômetros. (Forouzan, 2008)

2.2.2.1 LAN - Local Area Network

As LANs são redes privadas e geralmente projetadas para atender as

necessidades de comunicação de um edifício, escritório, ou campus universitário por

exemplo. Nestes projetos os recursos computacionais são compartilhados entre

computadores pessoais e estações de trabalho.

A tecnologia de transmissão das LANs quase sempre consiste em um cabo,

ao quais todas as máquinas estão conectadas. As LANs tradicionais funcionam em

velocidades de 10Mbps a 100Mbps, têm baixo retardo (microssegundos ou

nanossegundos) e cometem pouquíssimos erros. Dentre estas, existem as LANs

mais modernas que operam em até 10 Gbps. (Tanenbaum, 2003)

Page 24: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

2.2.2.2 WAN

Conforme (Forouzan,

podendo transmitir diversos tipos de dados, como vídeo, áudio, fotos por áreas de

grande abrangência geográfica como estados, países e até continentes

a Figura 9.

As Redes WANs o

9600bps, 64 kbps, 1.5 Mbps 2

dispendiosa: fios, cabos,

rádio terrestre ou de satélite

Empresas geralmente contratam ou alugam canais de acordo com as suas

necessidades onde o compartilhamento da infraestrutura barateia seu custo.

exemplo de empresa que atende a esta prática é a AES

torres de transmissão para aloca

interessadas nessa estrutura de

Figura 8: Exemplo de uma rede LANFonte: SENGER, [200

WAN- Wide Area Network

Conforme (Forouzan, 2008), uma rede WAN é de ampla abrangência,

podendo transmitir diversos tipos de dados, como vídeo, áudio, fotos por áreas de

grande abrangência geográfica como estados, países e até continentes

es WANs oferecem taxas típicas mais baixas que as redes

Mbps 2 Mbps, 34 Mbps, 155 Mbps e envol

: fios, cabos, centrais comutadoras, cabos submarinos, sistemas

rádio terrestre ou de satélite.

resas geralmente contratam ou alugam canais de acordo com as suas

compartilhamento da infraestrutura barateia seu custo.

exemplo de empresa que atende a esta prática é a AES-Eletropaulo que aluga suas

torres de transmissão para alocação do meio de transmissão onde as empresas

interessadas nessa estrutura de rede podem usufruir da mesma. (SENGER, [200

Exemplo de uma rede LAN , [200-?]

22

2008), uma rede WAN é de ampla abrangência,

podendo transmitir diversos tipos de dados, como vídeo, áudio, fotos por áreas de

grande abrangência geográfica como estados, países e até continentes, como ilustra

ferecem taxas típicas mais baixas que as redes locais:

nvolvem infraestrutura

submarinos, sistemas de

resas geralmente contratam ou alugam canais de acordo com as suas

compartilhamento da infraestrutura barateia seu custo. Um

Eletropaulo que aluga suas

ção do meio de transmissão onde as empresas

rede podem usufruir da mesma. (SENGER, [200-?]).

Page 25: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Figura 9: Exemplo de uma arquitetura de uma rede WANFonte: SENGER, [200

2.2.2.3 MAN

Tem finalidade para distâncias intermediárias, tais

prédios, como mostra a Figura 10,

universitário. Porém, em comparação as LANs, a tecnologia MAN apresenta

algumas características, como por ex

• Apresentam muitas falhas quanto ao retardo e a taxa de erros comparativamente

as LANs.

• Otimizam a relação custo

por custos semelhantes ao das LANs.

Figura 10: Exemplo de uFonte: SENGER, [200

Exemplo de uma arquitetura de uma rede WAN , [200-?]

MAN- Metropolitan Area Network

para distâncias intermediárias, tais como escritórios ou

, como mostra a Figura 10, em uma mesma cidade ou em um campus

. Porém, em comparação as LANs, a tecnologia MAN apresenta

algumas características, como por exemplo:

Apresentam muitas falhas quanto ao retardo e a taxa de erros comparativamente

Otimizam a relação custo-benefício : oferecem taxas superiores às das WANs,

por custos semelhantes ao das LANs.

Exemplo de uma rede MAN , [200-?]

23

como escritórios ou

cidade ou em um campus

. Porém, em comparação as LANs, a tecnologia MAN apresenta

Apresentam muitas falhas quanto ao retardo e a taxa de erros comparativamente

benefício : oferecem taxas superiores às das WANs,

Page 26: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

24

2.2.2.4 LAN Sem Fio

Cada vez mais a comunicação sem fio (Wireless) interage com o cotidiano

daqueles que de alguma forma trabalham, estudam e usam algum tipo de tecnologia

da informação. Portanto uma gama de tecnologias foi criada para atender a tais

necessidades, estas foram divididas de forma semelhante às redes com fio, a Figura

11 mostra as classificações das redes sem fio:

Figura 11: Classificação das redes sem fio Fonte: Elaboração própria Essas classificações mudam de acordo com a cobertura que a rede sem fio

pode cobrir, já a Figura 12 mostra as diversas tecnologias em cada segmentação:

Page 27: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Figura 12: Tecnologias de redes sem fioFonte: Fábio Henrique Cabrini

2.3 Modelo de

Segundo Forouzan

Interconnection (OSI), é um modelo que cobre todos os aspectos das comunicações

de dados em redes, foi

Standardization - ISO e introduzido no fim de 1970. A ideia é ter facilidade na

comunicação entre sistemas diferentes sem necessidades de grandes mudanças no

hardware ou software desde que respeitada as int

Tanenbaum (2003) tem uma visão similar e atenta para o seguinte fato:

Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e os protocolos exatos que devem seusados em cada cfazer.embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto.(TANENBAUM

Wireless

: Tecnologias de redes sem fio Fonte: Fábio Henrique Cabrini

Modelo de Referência ISO/OSI

Segundo Forouzan (2008) o modelo de referência Open System

, é um modelo que cobre todos os aspectos das comunicações

de dados em redes, foi desenvolvido pela International Organization for

e introduzido no fim de 1970. A ideia é ter facilidade na

comunicação entre sistemas diferentes sem necessidades de grandes mudanças no

hardware ou software desde que respeitada as interfaces entre as camadas.

Tanenbaum (2003) tem uma visão similar e atenta para o seguinte fato:

Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e os protocolos exatos que devem seusados em cada camada. Ele apenas informa o que cada camada deve fazer. No entanto, a ISO também produziu padrões para todas as camadas, embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto.

NENBAUM, 2003, p.45)

Wireless

WPAN

Bluetooth

IR

WUSB

ZigBee

WLAN Wi-Fi

WMAN

WLL

WiMAX

3G/4G

WWAN Satélite

25

o modelo de referência Open System

, é um modelo que cobre todos os aspectos das comunicações

desenvolvido pela International Organization for

e introduzido no fim de 1970. A ideia é ter facilidade na

comunicação entre sistemas diferentes sem necessidades de grandes mudanças no

erfaces entre as camadas.

Tanenbaum (2003) tem uma visão similar e atenta para o seguinte fato:

Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e os protocolos exatos que devem ser

enas informa o que cada camada deve a ISO também produziu padrões para todas as camadas,

embora esses padrões não façam parte do próprio modelo de referência. Cada um foi publicado como um padrão internacional distinto.”

Page 28: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

O modelo OSI possui sete camadas distintas e relacionadas entre si

mostradas na Figura 13.

Figura 13: As Sete camadas do modelo OSI em sua ordemFonte: Elaboração Própria

Cada camada possui um papel

uma rede. A Figura 14

dispositivo B passando por dois nós intermediários. Note que normalmente os nós

intermediários não implementam todas

1,2 e 3. Em uma rede do tipo Ethernet podemos dizer que estes nós intermediários

são equivalentes aos roteadores.

Figura 14: Interação entre camadas do modelo OSIFonte: Forouzan, 2008, p.

O modelo OSI possui sete camadas distintas e relacionadas entre si

.

As Sete camadas do modelo OSI em sua ordem Própria

Cada camada possui um papel na transferência de informações através de

14 mostra como uma mensagem vai do dispositivo A ao

dispositivo B passando por dois nós intermediários. Note que normalmente os nós

intermediários não implementam todas as camadas do modelo, apenas as camadas

1,2 e 3. Em uma rede do tipo Ethernet podemos dizer que estes nós intermediários

são equivalentes aos roteadores.

: Interação entre camadas do modelo OSI Fonte: Forouzan, 2008, p. 31

• Aplicação7

• Apresentação6

• Sessão5

• Transporte4

• Rede3

• Enlace2

• Física1

26

O modelo OSI possui sete camadas distintas e relacionadas entre si e são

na transferência de informações através de

mostra como uma mensagem vai do dispositivo A ao

dispositivo B passando por dois nós intermediários. Note que normalmente os nós

as camadas do modelo, apenas as camadas

1,2 e 3. Em uma rede do tipo Ethernet podemos dizer que estes nós intermediários

Page 29: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

27

A comunicação entre camadas dentro do mesmo dispositivo deve respeitar a

ordem estabelecida pela OSI, por exemplo: a camada de enlace solicita serviços da

camada física, que é a camada imediatamente inferior, e oferece serviços a camada

de rede, que é a camada imediatamente superior, porém como o objetivo é a

comunicação entre dois dispositivos é importante entender que a comunicação é fim

a fim ou peer to peer. Isso quer dizer que as informações acrescentadas pela

camada de transporte no dispositivo A só será retirado e interpretado pela camada

de transporte no dispositivo B. O mesmo acontece para todas as camadas exceto

para as camadas 1,2 e 3 que em alguns casos como no da Figura 14 podem passar

por nós intermediários. O processo de passar dados através das camadas chama-se

encapsulamento e é ilustrado na Figura 15.

Figura 15: Encapsulamento dos dados Fonte: Forouzan, 2008, p.32

Entendendo este ponto é o mesmo que dizer que o dado que sai da camada

de aplicação do dispositivo A percorre todas as camadas até chegar à camada

física, onde finalmente será transmitido a camada física do dispositivo B. Este então

irá passar de forma ascendente por todas as camadas até chegar à camada de

aplicação do dispositivo B. Os nós intermediários, se existirem, precisam somente da

informação da camada 3, portanto não é necessário que implementem todas as

camadas.

Page 30: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

28

2.3.1 Camada física

Tanto Forouzan (2008), quanto Tanenbaum (2003) citam a camada física

como sendo responsável por tratar das especificações mecânicas e elétricas da

interface e do meio de transmissão. Esta deve garantir que se o bit 1 foi enviado a

outro ponto na rede ele chegará como o mesmo bit 1 e não como bit 0.

Forouzan (2008) enumera as responsabilidades da camada física sendo:

• Características físicas das interfaces e do meio de transmissão.

• Representação de bits. – Como os bits serão codificados em sinais

dentro do meio físico.

• Taxa de dados – O número de bits enviados e recebidos a cada

segundo.

• Sincronização de bits – O emissor e o receptor devem estar com os

clocks sincronizados para o sucesso da comunicação.

• Configuração da linha – Capacidade de reconhecer se está em um link

dedicado com outro dispositivo ou se está em um meio compartilhado.

• Topologia física – quais tipos de topologias são aceitos, os tipos de

topologias já foram discutidos neste trabalho.

• Modo de transmissão – Define a direção do fluxo de dados também

citados neste trabalho.

2.3.2 Camada de enlace

A função da camada de enlace é transparecer para a camada de rede a

camada física, isso quer dizer que ela deve fazer parecer que o meio físico seja

confiável e livre de erros.

Como já foi dito anteriormente a camada de enlace faz entrega ao próximo

hop2 da rede, mesmo que este não seja o destino.

Forouzan (2008) também enumera as responsabilidades da camada de

enlace:

2 Pode-se traduzir como salto que, no contexto, significa próximo dispositivo da rede pelo qual os dados

precisam passar para chegar ao destino.

Page 31: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

29

• Empacotamento – divide o fluxo de bits provenientes da camada física

e divide em quadros, que são gerenciáveis.

• Endereçamento físico – dá um endereço aos quadros de acordo com o

dispositivo, se o destino final da informação ficar fora do alcance da

rede local, o endereço físico de destino será o gateway da rede local.

• Controle de fluxo – A camada de enlace deve fornecer um meio de

impedir que o receptor fique sobrecarregado caso receba muita

informação da camada física. O controle de fluxo é responsável por

não permitir que um transmissor muito rápido prejudique a recepção

dos dados por um dispositivo.

• Controle de erros – Caso seja necessário a camada de enlace pode

fazer o controle dos frames recebidos, garantindo que os quadros não

estão danificados ou não estão em duplicidade.

• Controle de acesso – O controle de acesso permite que dois ou mais

dispositivos utilizem o mesmo meio físico, os protocolos de acesso ao

meio serão discutidos adiante neste trabalho.

2.3.3 Camada de rede

Em suma, a camada de rede tem função principal de garantir que o pacote

chegue ao destino. A camada de rede se faz realmente necessária quando a origem

e o destino não fizerem parte da mesma rede, ou seja, que para um pacote chegar

ao seu destino ela tenha que passar por um ou vários nós intermediários

(FOROUZAN, 2008).

Se houver muitos pacotes na sub-rede ao mesmo tempo, eles dividirão o mesmo caminho, provocando gargalos. O controle desse congestionamento também pertence à camada de rede. De modo mais geral, a qualidade do serviço fornecido (retardo, tempo de transito, instabilidade etc.) também é uma questão da camada de rede. (TANENBAUM, 2003, p. 43)

Em uma ótica simplista a camada de rede não seria necessária se não

existissem outras redes com as quais fosse desejável nos comunicar.

Forouzan cita como responsabilidades da camada de rede:

Page 32: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

30

• Endereçamento lógico – O endereçamento lógico provido pela camada

de rede serve quando houver pacotes que serão encaminhados a

redes que não sejam a rede local. Desta forma é possível identificar a

quem enviar o pacote.

• Roteamento – O roteamento de pacotes diz respeito ao

internetworking, este serviço prestado pela camada de rede deverá

garantir que o pacote que tenha como destino outra rede, passe pelos

nós necessários até chegar ao seu destino. A Figura 16 ilustra este

cenário. Não sendo o caso da figura, os pacotes não necessariamente

precisam percorrer o mesmo caminho para chegar ao destino. Alguns

protocolos da camada de rede podem ter decisão de caminho

dinâmica, como por exemplo, baseados em congestionamento.

Figura 16: Entrega do pacote fim a fim Fonte: Forouzan, 2008, p.37

2.3.4 Camada de transporte

Segundo Tanenbaum (2003), a função da camada de transporte é receber

todos os dados da camada de sessão, fragmentá-los se necessário e repassar

esses pacotes a camada de rede, garantindo que na camada de transporte do

Page 33: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

31

destino este dado possa ser recuperado do mesmo jeito que recebeu da camada de

sessão da origem.

A camada de transporte também determina qual o tipo de serviço deve ser

fornecido à camada de sessão, podendo, segundo Tanenbaum (2003), ser um canal

ponto a ponto, virtualmente livre de erros, que garante que a mensagem foi recebida

na ordem que foi enviada, sendo este modo o mais popular. Entretanto existe

também a possibilidade de não se utilizar nenhum destes controles e entregar a

mensagem a camada de sessão assim como ela foi recebida ou ainda a difusão de

mensagens a muitos destinos.

“A camada de transporte é responsável pela entrega processo a processo de

toda a mensagem.” (Forouzan, 2008, p.37)

Segundo Forouzan (2008), a garantia da entrega se difere da camada de

rede, pois além de verificar se tudo chegou como deveria, a camada de transporte é

responsável também por remontar segmentos que tenham chegado fora de ordem,

supervisionando o controle de fluxo no nível origem-ao-destino.

Responsabilidades da camada de transporte:

• Endereçamento do ponto de acesso ao serviço (service-point

addressing) – Como a camada de transporte trata da comunicação

processo a processo, e um computador pode executar vários

processos, é necessário que o cabeçalho da camada de transporte

contenha alguma informação para identificar a qual processo pertence

à informação contida no segmento. Esta informação também é

denominada endereço de porta.

• Segmentação e remontagem – uma mensagem recebida da camada

de sessão pode ser segmentada e numerada para permitir que no

outro lado seja possível identificar qual segmento está faltando ou está

defeituoso e solicitar a retransmissão.

• Controle da conexão – Caso o serviço escolhido na camada de

transporte for orientado a conexão, ele deverá primeiro iniciar uma

conexão antes de transmitir os segmentos, assim que terminar de

enviá-los deverá fechar a conexão.

• Controle de fluxo – Controle feito para evitar a sobrecarga, feito

processo a processo e não link a link como na camada de rede.

Page 34: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

32

• Controle de erros – garante que o segmento esteja intacto antes de

encaminhá-lo a camada de sessão.

2.3.5 Camada de sessão

Segundo Forouzan (2008), alguns processos não são plenamente atendidos

pelos serviços das camadas inferiores, por isso a camada de sessão existe. É ela

que executa o controle de diálogo e estabelece, mantém e sincroniza a interação

entre sistemas que se comunicam.

Tanenbaum (2003) acrescenta o gerenciamento de token, que impede duas

partes de executarem a mesma operação crítica ao mesmo tempo.

Forouzan (2008) enumera mais uma vez a responsabilidades da camada de

sessão

• Controle de diálogo – permite que a comunicação entre processos

ocorra em half-duplex ou full-duplex.

• Sincronização – Com este serviço a camada de sessão pode adicionar

pontos de sincronização a um fluxo de dados, onerando menos a rede

caso aconteça algum erro na aplicação. Desta forma não será

necessário retransmitir o fluxo de dados inteiro e sim somente a parte

que está ruim.

2.3.6 Camada de apresentação

Forouzan (2008) e Tanenbaum (2003), utilizam os mesmos termos na

definição da camada de apresentação: A camada de apresentação trata da sintaxe e

semântica dos dados trocados entre dois sistemas.

Tanenbaum (2003), diz que se faz necessário a tradução do conteúdo da

informação em uma codificação padrão antes que sejam transferidos pela rede.

Forouzan (2008) resume a camada de apresentação como sendo responsável

pela tradução, compressão e criptografia.

2.3.7 Camada de aplicação

Segundo Forouzan (2008), a camada de aplicação habilita o usuário final da

rede, seja humano ou software, acessá-la, fornecendo para tal uma interface.

Page 35: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

33

Tanenbaum (2003) adiciona que uma gama de protocolos necessários aos

usuários está disponível nesta camada, como por exemplo: o HTTP (Hypertext

Transfer Protocol), que constitui a base para a World Wide Web.

2.4 O padrão IEEE 802.11

2.4.1 Arquitetura do padrão IEEE 802.11

Forouzan (2008) diz que a arquitetura do padrão IEEE 802.11 define dois

tipos de serviços: o Basic Service Set (BSS) e o Extended Service Set (ESS).

Basic Service Set (BSS) é uma base de rede LAN sem fio (WLAN) que é

formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação-

base central conhecida como AP (Access Point). Uma BSS sem um AP torna-se

uma rede isolada e assim não pode interagir com outras BSS. Esta arquitetura

recebe o nome de ad-hoc. Já uma BSS com um AP recebe o nome de rede de infra-

estrutura.

Extended Service Set é formada por duas ou mais BSS com APs.

Geralmente, neste caso as BSSs são conectadas por meio de um sistema de

distribuição que é uma LAN com fio. Este sistema permite a comunicação entre BSS

que podem ser móveis ou fixas.

Stallings (2001) define sistema de distribuição ou Distribution System (DS)

como sendo o sistema para interconectar duas ou mais BSSs, integrando-as em

uma LAN para formar uma ESS.

A Figura 17 ilustra um Extended Service Set, no caso da figura o DS é o

switch no qual duas BSSs estão conectadas.

Page 36: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Figura 17: Extended Service SetFonte: Elaboração própria

Quando duas BSS estão conectadas, as estações dentro do raio de alcance

de uma BSS podem se comunicar entre si sem o uso de um AP, desde que estas

BSS pertençam à intersecção das estações, mas geralmente esta comunicação

ocorre via Access Point.

Figura 18: Basic Service SetFonte: (KUROSE, 2006, p.344)

Voltando as camadas de acesso do modelo OSI

subcamada Media Acess Control

: Extended Service Set Fonte: Elaboração própria

s BSS estão conectadas, as estações dentro do raio de alcance

de uma BSS podem se comunicar entre si sem o uso de um AP, desde que estas

BSS pertençam à intersecção das estações, mas geralmente esta comunicação

: Basic Service Set Fonte: (KUROSE, 2006, p.344)

Voltando as camadas de acesso do modelo OSI é preciso entender uma

Media Acess Control (MAC) que é dividida em outras duas subcamadas

34

s BSS estão conectadas, as estações dentro do raio de alcance

de uma BSS podem se comunicar entre si sem o uso de um AP, desde que estas

BSS pertençam à intersecção das estações, mas geralmente esta comunicação

preciso entender uma

que é dividida em outras duas subcamadas

Page 37: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

35

do tipo MAC: Distributed Coordination Function (DCF) e Point Coordination Function

(PCF).

DCF é um protocolo definido que usa o CSMA/CA (Carrier Sense Multiple

Access with Collision Avoidance) que é uma metodologia de acesso ao meio físico e

será enunciado mais adiante neste trabalho na sessão 2.4.3.

PCF é um método de acesso opcional e mais complexo, pois utiliza um

método centralizado de acesso ao meio conhecido como polling, livre de contenção.

Neste caso os APs fazem uma “varredura” em todas as estações. O PCF também

possui prioridade em relação ao DCF em decorrência de as estações que usam o

DCF consigam acessar o meio de transmissão. (FOROUZAN, 2008).

Polling é um método que funciona em topologias nas quais um dispositivo é

designado como estação primária e os demais como estações secundárias. Este

método verifica em cada um dos dispositivos, um por vez, se eles tem algo a

transmitir. Se a verificação do dispositivo primário para o primeiro secundário resultar

negativamente para a existência de algo a transmitir, então o primário interroga o

secundário seguinte da mesma forma e caso este último tenha algo a transmitir o

primeiro envia uma confirmação, confirmando o recebimento. Esta verificação em

dispositivos diferentes é conhecida como varredura. (FOROUZAN, 2008).

2.4.2 Transmissão no padrão 802.11

Entender o porquê de tantos protocolos é importante, pois os mesmos

definem “regras de acesso” ao meio para que não haja colisão entre os dados e

assim causem atraso na transmissão dos dados, pois se isso ocorrer os dados terão

que ser reenviados. Para isso é usado um timer Network Allocation Vector

(NAV)que evita colisões.

para detectar colisões em um receptor sem fio, os projetistas do IEEE 802.11 desenvolveram um protocolo de acesso que visa à prevenção de colisões (o CSMA/CA— Collision Avoidance), em vez de à detecção e recuperação de colisões (CSMA/CD). O quadro IEEE 802.11 contém um campo de duração no qual a estação remetente indica explicitamente o período de tempo durante o qual seu quadro será transmitido pelo canal. Esse valor permite que outras estações determinem o período mínimo de tempo, o chamado vetor de alocação de rede, definido no parágrafo anterior, durante o qual deverão adiar seu acesso. (KUROSE, 2006, p.347)

Page 38: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

36

Em suma, as WLANs usam frames de gerenciamento, de controle e de

dados. O IEEE 802.11 define padrões de camadas físicas, com diferentes taxas de

transferências de dados e técnicas de modulação. São eles, 802.11b, 802.11a,

802.11g e um novo padrão 802.11n. (KUROSE 2004).

Os padrões 802.11 são muito semelhantes, pois todos usam o mesmo

protocolo de acesso ao meio, o CSMA/CA, estrutura de quadros da camada de

enlace, podem reduzir a taxa de transmissão para alcançar distâncias maiores e

permitem a comunicação sem a exigência de um AP (modo ad-hoc ). Assim, as

diferenças apresentadas nestes padrões estão remetidas a outras camadas da

arquitetura OSI/ISO, como por exemplo: a camada física.(KUROSE, 2004).

A LAN sem fio 802.11b tem uma taxa de dados de 11 Mbps, que é mais do que suficiente para a maioria das redes residenciais com acesso à Internet por cabo de banda larga ou por DSL. LANs 802.11b operam na faixa de frequência não licenciada de 2,4 a 2,485 GHz, competindo por espectro de frequência com telefones e fornos de microondas de 2,4 GHz. (KUROSE, 2004, p.401).

LANs sem fio 802.11a podem funcionar a taxas de bits significativamente

mais altas, porém em frequências mais altas. Todavia, porque operam a uma

frequência mais alta, a distância de transmissão dessas LANs é mais curta para um

dado nível de potência e elas sofrem mais com a propagação multivias.

O 802.11g opera na faixa de 2.4 Ghz, a mesma faixa de frequência utilizada

pelas LANs 802.11b, porém o 802.11g trabalha com as taxas de transmissão mais

altas que os da 802.11a. Há ainda um padrão, o 802.11n com potencial de taxa de

transmissão seis vezes superior ao padrão 802.11g. O foco desta pesquisa é

confrontar um AP que transmite tanto 802.11n quanto 802.11g com placas de redes

802.11g.

Page 39: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

2.4.3 Subcamada MAC 802.11

Na Ethernet padrãodo método de acesso ao meio físico. Ela também encapsula os dados provenientes da camada superior (Camada de Rede do modelo OSI) em framesp.398)

O método de acesso é difundido nesta camada através de protocolos, dentre

os quais está o CSMA/CA que é o protocolo principal da subcamada MAC 802.11.

Nela o CSMA/CA trabalha como um proto

portadora3 com prevenção de colisão.

O CSMA primeiramente examina o canal para verificar se o mesmo está

ocupado em alguma transmissão para outra estação. A camada física monitora o

nível de energia e a frequência de rád

transmitindo e envia esta informação ao protocolo MAC. (KUROSE, 2006).

Se perceber que este canal está ocioso por um tempo maior ou igual ao

espaçamento DIFS (D

transmissão. Ao enviar este quadro, o mesmo só obterá sucesso nesta transmissão

3 é a responsável por carregar os dados pelo meio físico.

Tabela 1: Resumo dos padrões IEEE 802.11

Fonte: Fábio Henrique Cabrini

Subcamada MAC 802.11

Na Ethernet padrão a subcamada MAC é responsável pela implementação do método de acesso ao meio físico. Ela também encapsula os dados provenientes da camada superior (Camada de Rede do modelo OSI) em frames e, em seguida os repassa para a camada física. (FOROUZAN,p.398)

O método de acesso é difundido nesta camada através de protocolos, dentre

os quais está o CSMA/CA que é o protocolo principal da subcamada MAC 802.11.

Nela o CSMA/CA trabalha como um protocolo múltiplo do tipo detecção de

com prevenção de colisão.

O CSMA primeiramente examina o canal para verificar se o mesmo está

ocupado em alguma transmissão para outra estação. A camada física monitora o

nível de energia e a frequência de rádio para determinar se a estação está ou não

transmitindo e envia esta informação ao protocolo MAC. (KUROSE, 2006).

Se perceber que este canal está ocioso por um tempo maior ou igual ao

espaçamento DIFS (Distributed Inter Frame Space), então é permitida a

transmissão. Ao enviar este quadro, o mesmo só obterá sucesso nesta transmissão

gar os dados pelo meio físico.

37

é responsável pela implementação do método de acesso ao meio físico. Ela também encapsula os dados provenientes da camada superior (Camada de Rede do modelo OSI) em

em seguida os repassa para a camada física. (FOROUZAN, 2008,

O método de acesso é difundido nesta camada através de protocolos, dentre

os quais está o CSMA/CA que é o protocolo principal da subcamada MAC 802.11.

colo múltiplo do tipo detecção de

O CSMA primeiramente examina o canal para verificar se o mesmo está

ocupado em alguma transmissão para outra estação. A camada física monitora o

io para determinar se a estação está ou não

transmitindo e envia esta informação ao protocolo MAC. (KUROSE, 2006).

Se perceber que este canal está ocioso por um tempo maior ou igual ao

), então é permitida a

transmissão. Ao enviar este quadro, o mesmo só obterá sucesso nesta transmissão

Page 40: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

38

se nenhuma outra transmissão, oriunda de outra estação, interferir neste processo.

(KUROSE, 2006).

Mesmo que seja possível para uma estação sem fio analisar o meio físico

durante sua transmissão ainda existe a possibilidade de haver uma colisão e ela não

ser detectada.

Suponha que a estação A transmita para a estação B e a estação C também

transmita para a estação B. É possível que devido a obstáculos físicos opacos as

ondas eletromagnéticas, que a estação A não esteja na linha de visão da estação C

e nem a estação C esteja na linha de visão da estação A. Além disso, devido ao

desvanecimento4 do sinal de radiofrequência também é que a estação A esteja fora

do alcance da estação C e vice-versa. A este problema é dado o nome de problema

do terminal escondido. (KUROSE, 2006).

Figura 19: O problema do terminal oculto (a) e do desvanecimento (b) Fonte: (KUROSE, 2006, p.347)

2.4.3.1 Fragmentação

A fragmentação é a divisão de um frame grande em frames pequenos. Esta

fragmentação é necessária devido à caracterização de uma rede sem fio, por ser

mais suscetível a ruídos, assim é mais eficaz transmitir um frame pequeno do que

um frame grande. (FOROUZAN, 2008).

4Oscilações aleatórias na intensidade do sinal recebido causadas pela movimentação de, por exemplo, pessoas e carros que se deslocam no ambiente. (NOGUEIRA, 2008).

Page 41: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

39

2.4.4 Antenas

Stallings (2001) define antena como sendo um condutor elétrico ou um arranjo

de condutores elétricos cuja função é irradiar energia eletromagnética no meio ou

coletar esta energia do meio. Para se transmitir informações através de rádio

frequência, os dados binários são convertidos em um sinal analógico através de um

modem e após este processo são transformados em ondas eletromagnéticas que

são transmitidas através da antena até atingirem o sistema receptor

Numa comunicação em duas direções, a mesma antena que recebe o sinal

pode ser usada para transmiti-lo tendo em vista que a capacidade que uma antena

tem para transmitir a energia para o ambiente em volta, é a mesma que tem para

receber a energia do meio, desde que a mesma frequência seja utilizada nos dois

sentidos.

2.4.4.1 Padrões de Irradiação

Segundo Stallings (2001) uma antena irradia eletromagnetismo em todas as

direções, porém ela não o faz com intensidade uniforme. Existe uma maneira

comum de se caracterizar uma antena que é pelo padrão de irradiação. Uma antena

ideal é conhecida por antena isotrópica, que consiste em um ponto no espaço e

irradia para todas as direções com mesma intensidade. Porém normalmente os

padrões de irradiação são mostrados em desenhos planos, representando uma

figura tridimensional.

Na Figura 20(a) é exibido os desenhos planos de dois tipos de padrão, a

omni-direcional (antena isotrópica) e a antena de Hertz em Figura 20(b)

Page 42: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

Figura 20: Padrão de irradiaçãoFonte: Stallings, 2001, p.101

Nesta ilustração pode

igualmente em todas as direções, já a antena de Hertz espalha mais sinal

eletromagnético na direção do vetor B do que no vetor A, conseguindo assim um

alcance maior do sinal nesta direção do que a antena omni

espalhamento menor na dire

inverso, no caso da recepção, é verdadeiro, portanto a antena de Hertz irá adquirir

menos sinais oriundos do vetor A do que a antena omni

padrão passará chamar-

2.4.4.2 Ganho da

Segundo Stallings (2001)

uma antena é. O ganho é definido pela força do sinal que sai da antena em

comparação com uma antena omni

Stallings (2001) se uma antena que possui um ganho de 3

espalha sinal com mais intensidade em uma direção, em relação à antena omni

direcional, ao custo de espalhar menos sinal nas outras direções.

Portanto, é correto dizer que o ganho d

aumentar a força do sinal e sim com a direção em que este sinal estará sendo

espalhado e com qual fator, sempre tendo como referência a antena isotrópica.

: Padrão de irradiação Fonte: Stallings, 2001, p.101

Nesta ilustração pode-se notar que a antena omni-direcional espalha o sinal

igualmente em todas as direções, já a antena de Hertz espalha mais sinal

eletromagnético na direção do vetor B do que no vetor A, conseguindo assim um

alcance maior do sinal nesta direção do que a antena omni-direcional, porém um

espalhamento menor na direção do vetor A em relação à antena omni

inverso, no caso da recepção, é verdadeiro, portanto a antena de Hertz irá adquirir

menos sinais oriundos do vetor A do que a antena omni-direcional. Neste caso o

-se padrão de recepção.

da Antena

Stallings (2001) o ganho da antena é a medida de quão direcional

uma antena é. O ganho é definido pela força do sinal que sai da antena em

comparação com uma antena omni-direcional. Em um exemplo também citado por

se uma antena que possui um ganho de 3 db, quer dizer que ela

espalha sinal com mais intensidade em uma direção, em relação à antena omni

direcional, ao custo de espalhar menos sinal nas outras direções.

Portanto, é correto dizer que o ganho da antena não tem relação com

aumentar a força do sinal e sim com a direção em que este sinal estará sendo

espalhado e com qual fator, sempre tendo como referência a antena isotrópica.

40

direcional espalha o sinal

igualmente em todas as direções, já a antena de Hertz espalha mais sinal

eletromagnético na direção do vetor B do que no vetor A, conseguindo assim um

direcional, porém um

ção do vetor A em relação à antena omni-direcional. O

inverso, no caso da recepção, é verdadeiro, portanto a antena de Hertz irá adquirir

direcional. Neste caso o

o ganho da antena é a medida de quão direcional

uma antena é. O ganho é definido pela força do sinal que sai da antena em

direcional. Em um exemplo também citado por

, quer dizer que ela

espalha sinal com mais intensidade em uma direção, em relação à antena omni-

direcional, ao custo de espalhar menos sinal nas outras direções.

a antena não tem relação com

aumentar a força do sinal e sim com a direção em que este sinal estará sendo

espalhado e com qual fator, sempre tendo como referência a antena isotrópica.

Page 43: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

41

2.4.5 Multiple Input- Multiple Output (MIMO)

O sinal recebido num sistema de comunicações sem fio está associado à

resposta do canal rádio-móvel em função dos múltiplos percursos das ondas que se

propagam entre o transmissor e o receptor. Estes multipercursos funcionam como

uma “série de ecos” devido a reflexões, refrações, difrações e espalhamento no

ambiente de propagação. (NOGUEIRA, 2008).

Para Nogueira (2008), o sinal é o elemento mais importante na comunicação

sem fio, pois é através dele que se garante a transmissão de dados de maneira

eficaz.

Uma forma eficaz de se transmitir mensagens através de dispositivos sem fio

é adotar equipamentos com a tecnologia MIMO (MULTIPLE INPUT- MULTIPLE

OUTPUT) que é constituída de antenas admitindo uma transmissão simultânea de

dados do transmissor para receptor e vice-versa (full-duplex). Esta tecnologia

permite assim a otimização do canal, porém para garantir a eficiência e minimizar o

desvanecimento é necessário posicionar as antenas transmissoras e receptoras de

forma que os sinais cheguem sem ruídos.

Page 44: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

42

3 DESENVOLVIMENTO

Neste capítulo será descrito o desenvolvimento do trabalho, incluindo os

equipamentos e métodos.

3.1 Especificação dos equipamentos

Aqui serão mostrados os equipamentos utilizados durante os testes.

3.1.1 O Access Point

O AP (Access Point) 1252AG-T-K9, objeto de estudo deste trabalho, é um

equipamento da classe empresarial da Cisco.

Abaixo temos a Figura 21 que exibe o equipamento utilizado sem as antenas

e equipado com os dois rádios.

Figura 21: Access Point 1252AG-T-K9 Fonte: CISCO, 2010.

3.1.2 Interfaces

O equipamento possui dois sistemas de rádios sendo um de 2,4 Ghz e o outro

de 5Ghz onde cada rádio possui 3 antenas omni-direcionais.

Este AP é capaz de fornecer, para o modelo testado, e certificado para o

Brasil, 11 canais distribuídos entre as frequências 2.412 até 2.462 GHz no rádio de

2.4 Ghz. Como complemento e para auxiliar estudos futuros o equipamento é capaz

de fornecer no rádio de 5 Ghz os seguintes canais distribuídos nas freqüências

como mostrado na Tabela 2:

Tabela 2: Canais do rádio de 5Ghz para o Brasil

Quantidade de Canais Frequências

3 5.280 até 5.320 GHz

11 5.500 até 5.700 GHz

5 5.745 até 5.825 GHz

Fonte: Elaboração própria

Page 45: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

43

O AP possui também duas interfaces RJ45 sendo a primeira destinada ao

cabo console para gerenciamento do equipamento, e a segunda destinada a

conexão com a rede com fio, esta.

A interface destinada a rede suporta as seguintes velocidades: 10, 100 e 1000

Mbps sendo portanto compatível com o IEEE802.3z ou como é conhecida a Gigabit

Ethernet, esta interface também é compatível com o IEEE 802.3at - Enhanced

Power Over Ethernet (Enhanced PoE) para alimentar o equipamento diretamente

pelo cabo de rede.

O Enhanced PoE, é necessário quando o AP estiver equipado com os dois

rádios, se isto não for observado, e se utilize apenas o IEEE802.3af - PoE, a

potência dos rádios poderá ser comprometida.

Existe também um conector de energia para fonte externa para quando a

tecnologia PoE não estiver disponível e nesta entrada deve ser inserida uma fonte

de alimentação de 56Vdc.

3.1.3 Segurança

O AP possui diversas formas de segurança dos dados que o equipamento

possui, a que foi utilizada nesta pesquisa foi o Wi-Fi Protected Access – Pre-Shared

Key (WPA-PSK), que consiste no WPA utilizando uma chave pré-compartilhada.

Entre as criptografias disponíveis estão o Advanced Encryption Standards

(AES),Temporal Key Integrity Protocol (TKIP).

3.2 Os Computadores

Os computadores utilizados são desktops do fabricante DELL modelo

Optiplex 780. Na Tabela 3 é mostrado o hardware do computador:

Page 46: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

44

Tabela 3: Hardware - Dell Optiplex 780

Dell Optiplex 780

Processador Intel Core2Quad Q9550 - 2.83Ghz

12 Mb de cache

Memória Dois módulos de 2Gb DDR2 SDRAM

Disco rígido 500.000 MB com 16 MB de buffer e

7200 rotações por minuto

Rede On-board 10/100/1000 Mbps operando

em 1000 Mbps Full-Duplex

Slots de expanção 2 PCI, 1 PCI-Express 16x

Fonte: Elaboração própria

O disco rígido possui 3 partições lógicas primárias sendo organizadas da

maneira como ilustra a Tabela 4:

Tabela 4: Esquema de partições do disco

N° da partição Sistema de

arquivos

Utilizada para Tamanho (MB)

1 Third Extended file

system (EXT3)

Ponto de montagem

“/boot” do Linux.

200

2 New Technology File

System (NTFS)

Windows Vista

Business

400.000

3 Third Extended file

system (EXT3)

Ponto de montagem

“/” do Linux Ubuntu

10.10

95.000

Fonte: Elaboração própria

3.3 As placas de rede sem fio

As nove placas de rede sem fio disponibilizadas para o teste são da marca

Intelbras modelo WPS 200 E, e possuem as características mostradas na Tabela 5:

Page 47: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

45

Tabela 5: Especificação Intelbras WPS 200 E

Intebras WPS 200 E

Frequência de operação 2.4 até 2.4835 Ghz

Antena Removível de 2 dBi

Segurança WPA / WPA2, WEP 64/128/152-bits,

TKIP / AES

Espalhamento espectral Espalhamento espectral de sequencia

direta (DSSS)

Protocolo de acesso ao meio CSMA/CA

Taxas de transmissão suportadas 108/54/48/36/24/12/9/6/11/5,5/2/1 Mbps

(automático)

Fonte: Elaboração própria.

3.4 O Switch

A infraestrutura de rede do laboratório utilizado é atendido por switchs da

marca Foundry modelo FastIron. Este equipamento consegue administrar Virtual

Local Area Networks (VLANs) e possui 48 portas Gigabit Ethernet, duas portas

10Gigabit Ethernet para empilhamento via cabo CX4, e 4 portas para fibra ótica com

velocidade de 1 Gigabit por segundo (Gbps).

Cada laboratório de informática foi colocado em uma VLAN distinta para evitar

o congestionamento na camada 2 do modelo OSI. De um modo mais simplista é

como se existisse um switch dedicado só para o laboratório de informática utilizado

para o teste.

3.5 Especificação do Ambiente

O local utilizado para a execução dos testes foi o laboratório de informática

L501 do 5° andar do bloco B da Universidade Federal do ABC (UFABC). O

laboratório dispõe de 33 computadores do modelo descrito anteriormente. E

dispostos como segue na Figura 22.

Page 48: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

46

Figura 22: Disposição dos computadores com nome e medidas da sala. Fonte: Adaptação própria da planta do Bloco B – UFABC

A sala possui aproximadamente 76 metros quadrados. As paredes são

confeccionadas em drywall. A altura da sala ou o pé direito como é chamado possui

aproximadamente 2,9 metros, o que fornece um volume de aproximadamente 220,4

metros cúbicos para a sala.

O AP foi colocado no ponto em azul da figura Figura 22, ficando a

aproximadamente 1,25 metros do chão, mesma altura das placas de rede sem fio

instaladas nos computadores.

Os alunos que regeram os testes ficaram sentados em frente ao computador

do professor, na Figura 22 a área foi representada pelo retângulo vermelho, e nesta

mesma figura os computadores que receberam placas de rede sem fio foram todos

identificados em cor verde.

A Figura 23 mostra a distância em metros do Access point até os

computadores.

Page 49: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

47

Figura 23: Distancia dos computadores até o AP Fonte: Adaptação própria da planta do Bloco B – UFABC

No dia 22/04/2011 foram realizados os testes, por se tratar de um feriado

nacional, a Universidade estava fechada e com uma movimentação muitíssimo

pequena de pessoas pelo campus.

3.6 Especificação dos Testes

Para facilitar a identificação dos computadores os mesmos foram nomeados

da forma mostrada na Figura 22.

Os testes foram realizados utilizando o sistema operacional Linux

Ubuntu.10.10. Neste sistema foi instalado também uma infraestrutura de Secure

Shell (SSH) que permitia, a partir do computador do professor, enviar comandos

remotos a qualquer uma das nove máquinas com placa de rede sem fio.

No computador do professor foram criados 3 arquivos de tamanhos 49 MB,

102MB e 151 MB através do software dd, este software permite a cópia bit a bit de

Page 50: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

48

um arquivo para outro, então para gerar os 3 arquivos pegamos um arquivo especial

de origem /dev/zero do Linux que só contém zeros binário e copiamos para cada um

dos arquivos de destino, limitando-os aos tamanhos desejados.

Criou-se um ponto de montagem chamado “/mnt/memoriaram” para

acondicionar os arquivos criados. Com o Linux foi possível criar este espaço na

memória principal do computador ao invés do disco rígido, esta medida foi tomada

para evitar possíveis gargalos de transferência, pois a memória RAM é mais rápida

para leitura e escrita do que o disco rígido. O comando utilizado para executar este

procedimento foi o mount e o tipo de sistemas de arquivo foi o ramfs.

Para garantir a capacidade do computador do professor entregar os dados

sem gargalos por parte do hardware, o primeiro teste de transferência foi executado

em uma das máquinas que estava conectada através do cabo, esta terminou a

transferência de todos os arquivos em aproximadamente 2 segundos. Para esta

transferência foi utilizado o software Secure Copy (SCP) que é utilizado para

executar cópias em rede de forma segura.

Para medir a taxa de transferência da interface de rede dos computadores

dos testes utilizamos o ifstat que mostra na tela a quantidade de bytes que estão

entrando e saindo da interface, este software foi instalado nas maquinas de 1 a 9 e

no computador do professor.

Para gerar o log de toda a transferência em cada computador, foram

elaborados dois Shell scripts5. O primeiro script foi chamado de inicia.sh e executa

as seguintes funções:

• Lê o arquivo que contém os IPs dos computadores a participar do

teste;

• Executa um laço de repetição executando para cada máquina as

seguintes ações através do SSH:

o Executa o comando ifstat redirecionando a saída para o arquivo

de log;

o Executa o SCP copiando o arquivo definido no script para o

computador em questão.

5 Linguagem de script utilizada em diversos sistemas operacionais Linux, sua sintaxe pode variar de

interpretador para interpretador. No caso deste trabalho o interpretador utilizado foi o Bash. (Interpretador

padrão do Linux Ubuntu 10.10).

Page 51: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

49

O segundo script foi chamado de finaliza.sh e executa as seguintes ações:

• Lê o arquivo que contém os IPs das máquinas a participar do teste;

• Executa um laço de repetição executando para cada máquina as

seguintes ações através do SSH:

o Finaliza o ifstat;

o Copia para o computador do professor o arquivo.log gerado

renomeando de forma a identificá-lo posteriormente. O nome

inclui o computador que originou o log, o arquivo que foi

transferido no teste, e a vez que este teste foi executado, por

exemplo, se já existirem dois logs deste computador ele

nomeará o arquivo como sendo o terceiro log, e assim por

diante.

Com o ifstat também instalado na máquina do professor foi possível verificar

se a cópia estava em andamento, quando detectado que o arquivo fora transferido, o

script finaliza.sh era executado.

Estes dois scripts foram executadas 60 vezes, sendo distribuídas da forma

mostrada na Figura 1 e na Figura 2 dispostas na metodologia deste trabalho.

Os computadores pertencentes a cada bateria de testes são exibidas na

Tabela 6:

Tabela 6: Baterias de testes x Computadores

Bateria de teste n° Numero de

computadores

Computadores

participantes

1 1 Comp. 5

2 3 Comp. 4, 5 e 6

3 5 Comp. 3, 4, 5, 6 e 7

4 9 Todos os computadores

Fonte: Elaboração própria

Cada um dos três arquivos gerados para o teste foi transmitido cinco vezes

para cada bateria de testes.

Assim que todas as baterias de teste foram realizadas, o computador do

professor possuía em seu disco rígido todos os logs de transferência de todas as

máquinas.

Os shell scripts são mostrados, em detalhes, no Apêndice A deste trabalho.

Page 52: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

50

4 TRATAMENTO ESTATÍSTICO

Após obter os dados da forma descrita no Apêndice B, o tratamento

estatístico será evidenciado seguindo parâmetros definidos a seguir.

Como o objetivo dessa pesquisa é analisar o desempenho do AP 1252AG-T-

K9 em “clientes” 802.11g quanto a sua taxa de transferência verificando a

quantidade de computadores conectados, definem-se como variáveis:

• A taxa de transferência em kb/s in (kilobits por segundo de entrada);

• A quantidade de computadores participantes do teste;

• O tamanho do arquivo transeferido em MB (Megabytes).

A metodologia desta pesquisa foi desenvolvida através de um método

empírico e manual de início e término da execução dos testes. Percebemos durante

a realização dos testes que mesmo depois de terminada a transmissão o script

utilizado continuava a gravar os dados no arquivo.log, porém como a transferência já

fora terminada o número gravado no arquivo é zero para a variável kb/s in.

Calculando a média com estes dados haveria uma deturpação desta medida

de tendência central e, portanto, a média da taxa de transferência não representaria

o que realmente ocorrera durante os testes.

Para corrigir isto, foi necessário excluir os zeros que apareceram depois da

transferência ter cessado e este processo está evidenciado no Apêndice B.

Uma vantagem importante do uso da média é a utilização de todos os dados,

porém esta medida pode ser afetada por valores extremos contidos na tabela de

disposição dos dados (TRIOLA, 1998).

Desvio padrão é a medida dos valores da variação em relação à média dos

dados difundidos na tabela (TRIOLA, 1998). A vantagem de utilizar o desvio padrão

é a mesma da média, pois ambos utilizam o total de dados já que o desvio padrão é

calculado utilizando como parâmetro a média.

� = ∑���� ����� (1)

Page 53: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

51

Após o desenvolvimento dos testes foram gerados 30.167 dados observando

os kb/s in, kb/s out e o tempo a cada segundo, nos testes realizados com as nove

máquinas e utilizando o arquivo de 49 MB. Devido à quantidade de dados gerados

em todos os testes, existe a inviabilidade de expor neste documento toda esta

estrutura. Porém, apenas para ter noção deste contexto vide a tabela disposta no

Apêndice C onde esta tabela já fora formatada utilizando o método descrito no

Apêndice B.

Tomando os dados do Apêndice C como referência pudemos extrair a média

e o desvio padrão populacional e amostral do teste 1 assim como o total de dados

envolvidos neste cálculo. Tais dados aparecem na Tabela 7.

Tabela 7: Média Populacional

Média Populacional 1.885,20

Desvio Padrão Populacional 925,16

Média do teste 1 1.888,20

Desvio padrão do teste 1 925,81

Total de dados do teste 1 2.003

Fonte: Elaboração própria

A média e o desvio padrão populacional descritos na Tabela 7 foram

calculados utilizando os testes de 1 a 5 nas nove máquinas gerando, portanto, 45

tabelas semelhantes a Tabela 3 com o arquivo de 49MB.

A média, desvio padrão e o total de dados do teste 1 serão utilizados para

calcular o nível de confiança, verificar se a quantidade de testes foi suficiente para

concluir o experimento e relacionar as médias populacionais e amostrais no capítulo

Resultados.

“Uma grande amostra nem sempre é suficientemente boa. Não devemos utilizar dados amostrais tendenciosos em inferências, por maior que seja o tamanho da amostra” (Triola, 1998, p.172).

Page 54: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

52

5 RESULTADOS

A Tabela 8 demonstra a média da taxa de transferência obtida em todos os

testes verificando as variáveis definidas no capítulo anterior e adicionando o desvio

padrão.

Tabela 8: Resultados

Quantidade

de Máquinas

Tamanho do

Arquivo (em MB)

Taxa de Transmissão Média

em kb/s

Desvio Padrão

1

49 16.919,36 3.650,40

102 16.390,64 3.272,64

151 16.397,13 2.451,66

3

49 6.012,82 1.440,76

102 5.924,55 1.386,94

151 5.768,43 1.170,05

5

49 3.425,26 918,67

102 3.415,40 929,11

151 3.445,03 1.005,93

9

49 1.885,20 925,16

102 1.912,23 819,02

151 Teste Não Realizado

Fonte: Elaboração própria

Foi calculado após a bateria de testes o grau de correlação linear entre a

quantidade de máquinas e a taxa de transmissão para cada tamanho de arquivo. Os

dados da Tabela 9 mostram tal correlação.

Triola (1998) define o coeficiente de correlação linear R como o grau de

relacionamento entre os valores equiparados de x e y em uma amostra.

Page 55: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

53

Tabela 9: Taxa de transmissão em função da quantidade de máquinas

Arquivo. 49MB

Qtde Máquinas

Taxa. Transferência

1 16919,36

3 6012,82

5 3425,26

9 1885,2

Fonte: Elaboração própria.

Utilizando os dados da Tabela 9, acima pode-se plotar o gráfico de dispersão

que demonstra a correlação linear entre as variáveis através do MS-Excel como

mostrado na Figura 24.

Figura 24: Correlação Linear Fonte: Elaboração própria

Page 56: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

54

Podemos afirmar que o coeficiente de correlação de Pearson é dado por R=-

0,83 fato este que confirma a forte correlação da função y = -1658,3x + 14523.

Com nível de confiança 6 de 95% e n= 2003 consideraremos um score

z=1,967para obter a margem de erro, utilizando a tabela 3, através da fórmula:

� = �. �√� = 1,96. ���,��

√���� = 40,54 !/#

Chegamos ao erro máximo da nossa estimativa 40,54 kb/s o que significa um

erro de 2,14%, ou seja, a média populacional está entre 1847,6 e 1928,74.

5.1 Análise Gráfica em intervalos de tempo

Na Figura 25 é representado graficamente a taxa de transmissão de arquivos

nas seguintes baterias de testes escolhidas aleatoriamente.

Figura 25: Arquivo de 49 MB X Uma Máquina Fonte: Elaboração Própria

6Nível de confiança é a probabilidade de que o intervalo estimado contenha a média populacional (Triola, 1998).

7 Score é um valor numérico utilizado para impor um intervalo de confiança. Tabela de Distribuição Normal A-2. (Triola 2008).

0,00

5.000,00

10.000,00

15.000,00

20.000,00

25.000,00

30.000,00

1 2 3 4 5 6 7 8 9 10111213141516171819202122232425

Tít

ulo

do

Eix

o

Arquivo de 49 MB X Uma Máquina

Teste1 Kb/s in

Teste 2 Kb/s in

Teste 3 Kb/s in

Teste 4 Kb/s in

Teste 5 Kb/s in

(s)

Page 57: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

55

Os dados do eixo horizontal que encontram-se no intervalo de 1 a 25

representam ao média do tempo gasto, em segundos, para transmitir o arquivo do

servidor para a única máquina presente neste teste - a máquina número 5.

A taxa de transferência média obtida no teste descrito pelo gráfico acima foi

de 16.734,82 kb/s e o desvio padrão obtido foi de 3.307,85 kb/s o que novamente

demonstra boa aproximação dos dados descritos na amostra – Teste 1- com os

dados da tabela RESULTADOS comparando com os cinco testes realizados nesta

bateria.

Page 58: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

56

CONSIDERAÇÕES FINAIS

Inicialmente, os testes foram realizados com metodologias que

subsequentemente falharam por motivos de inexperiência com as ferramentas e

equipamentos disponibilizados para os testes e estes fatos tomaram grande parte do

tempo no desenvolvimento desta pesquisa.

No Centro Educacional Fundação Salvador Arena (CEFSA) foram usados

primordialmente dois laboratórios, o LAB69 que possui os computadores com placas

de rede Wi-Fi necessárias aos testes de taxa de transmissão em função do número

de computadores conectados com o AP Cisco 1252AG-T-K9 e o LAB70 que possui

computadores com melhores estruturas de hardware o qual foi escolhido para

fornecer parâmetros de administração dos testes sem interferir fisicamente na

transmissão dos dados pelo meio físico ar.

Após aproximadamente um mês de tentativas e mudanças na metodologia,

juntamente com a orientação desta pesquisa, foi decidido mudar o local dos testes

para a Universidade Federal do ABC (UFABC), onde estava disponível uma melhor

estrutura para a realização dos testes. Com esta decisão, os testes foram concluídos

com sucesso da forma descrita na metodologia e desenvolvimento deste trabalho.

Para execução dos testes no CEFSA foram utilizados dois laboratórios, o

laboratório de número 69 (LAB69) que contém 33 computadores DELL modelo

GX620, e o LAB70 que possui 33 computadores do tipo DELL modelo GX760

equipados com placas de rede gigabit. A infraestrutura quanto aos equipamentos de

rede envolvidos nos testes eram: o AP 1252AG-T-K9 da Cisco, o Switch Catalyst

2900 de 48 portas 10/100 e 2 portas de uplink Gigabit.

Para conseguir um “sistema operacional limpo”, foi desenvolvido um live-DVD

contendo o Sistema Operacional Linux Ubuntu personalizado. Neste momento o

objetivo era utilizar o Simple Network Management Protocol (SNMP) nos

computadores que receberiam os arquivos. O CEFSA utiliza um esquema de

endereçamento IP fixo, e assim, para não empregar um endereço IP manualmente

toda vez que iniciar o live-DVD, houve a necessidade de construir em um dos

computadores do LAB70 um servidor Dynamic Host Configuration Protocol (DHCP),

utilizando o software ICS-DHCP-SERVER em um Linux Debian. Em outro

computador do mesmo laboratório foi estabelecido o monitoramento dos servidores

Page 59: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

57

SNMP com o software CACTI, rodando sobre o UBUNTU, na mesma versão de

kernel do live-DVD.

Para obter os pacotes necessários a toda esta instalação, a internet é

fundamental, porém o CEFSA utiliza um proxy autenticado Active Directory, que na

construção não foi possível autenticar via Linux. A solução então foi montar em um

notebook, de um dos componentes da dupla, um repositório Linux UBUNTU,

copiando todos os pacotes do repositório utilizando o software APT-Mirror.

Executando testes preliminares verificou-se que o SNMP não estava

calculando a taxa de transferência segundo a segundo, apenas de minuto em minuto

e, portanto tornou-se inviável a utilização deste método. Com o auxílio do orientador

deste trabalho um outro software para monitoramento da taxa de transferência foi

indicado, o IPTRAF. Este software está disponível no repositório do Linux UBUNTU

e é capaz de marcar detalhadamente a média de transferência e com capacidade de

gravar o mesmo em logs. Neste momento, era utilizado um software feito em Shell

Script para executar os testes a partir do LAB70, e recuperar remotamente o

conteúdo dos logs, a partir do computador que executava o monitoramento SNMP.

Para executar os scripts a distância, em cada um dos computadores, tornou-

se primordial criar uma infraestrutura de Secure Shell8 (SSH), neste caso, o software

OPENSSH-SERVER foi escolhido e através dele é possível ter os servidores

autenticados, rodando nas máquinas de teste, fazendo com que elas executem

comandos de uma fonte confiável. Para isso, basta que este servidor possua a

chave pública do cliente cadastrada como confiável. Após esta fase foram criados,

novamente, os live-DVDs para que atendessem a esta necessidade.

Ao executar mais uma tentativa de testes foi percebido que a taxa de

transferência verificada nos arquivos de logs estava muitíssimo baixa. Após análise

e mais alguns testes verificou-se que o IPTRAF faz o cálculo da média levando em

consideração o tempo ocioso, antes de começar a transferência de fato e após o

término, durante o tempo em que o shell script levava para finalizar o IPTRAF e

recolher o log do mesmo.

Neste ponto considerou-se que o melhor seria obter logs sobre a taxa de

transferência segundo a segundo e tratar esses dados manualmente. Somente

8 O ssh é um pacote de programas cujo objetivo é aumentar a segurança de um sistema de redes (RNP, 1997).

Page 60: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

58

assim pode-se garantir que a média não seria deturpada por elementos nulos

encontrados antes do início e após o término dos testes de taxa de transferência.

Considerando o cronograma relativamente atrasado, a distância da CEFSA

em relação às casas dos integrantes e a disponibilidade da UFABC para a execução

dos testes decidimos mudar o lugar do mesmo.

Já com o “know how” obtido durante as várias tentativas dentro do CEFSA, foi

muito simples reproduzir o ambiente dentro da UFABC. Esta possui em sua

infraestrutura um serviço de DHCP (distribuição de endereçamento IP), eliminando a

necessidade de recriar este serviço. As máquinas dos laboratórios já possuem, por

padrão, dois sistemas operacionais instalados, um Windows Vista Business e um

Linux UBUNTU o que tornou desnecessário o uso dos live-DVDs.

Para aferir a taxa de transferência, foram transferidos três arquivos de

tamanhos diferentes, 49 MB, 102 MB e 151 MB,em baterias de testes separadas.

Primeiro, para um único computador, os arquivos de 49 MB, 102 MB e 151 MB,foram

transmitidos, um por vez, ou seja, não simultaneamente por 5 vezes. Após este

teste, o mesmo procedimento foi aplicado com 3,5 e 9 computadores

simultaneamente que foi o total de máquinas disponíveis, como descrito na

metodologia.

Após a realização dos testes foram gerados um total de 172.282 dados de

forma que o tratamento estatístico de forma manual torna-se inviável e por isso o

MS-Excel foi escolhido para realizar este tratamento gerando a Tabela 8.

Observando a Tabela 7 podemos notar que a taxa de transferência média

obtida no teste para uma máquina é dividida conforme se aumenta o número de

máquinas inseridas nos testes.

Observa-se também a mínima variação da média da taxa de transferência em

função do tamanho do arquivo, ou seja, a variação quando se considera o tamanho

do arquivo em função da quantidade de máquinas pode até ser desprezada

conforme prova a correlação linear e o teste de hipótese com intervalo de confiança

descritos neste trabalho.

Desta forma, este trabalho tem potencial para tornar-se um referencial de

desempenho e caracterização do Access Point estudado, podendo ser útil para

futuras pesquisas e empresas que almejam empregar o uso deste equipamento.

Page 61: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

59

Trabalhos Futuros

Como possíveis trabalhos futuros podemos elencar:

• Investigação do desempenho do AP descrito neste trabalho

quanto a sua taxa de transferência verificando o aumento da

distância do AP para as máquinas receptoras dos dados

transferidos. Este trabalho futuro teria como um dos enfoques o

estudo do desvanecimento de sinal.

• Estudo do impacto dos algoritmos de criptografia na taxa de

transmissão

• Com relação à discrepância da taxa de transferência em

determinados espaços de tempo que “parecem” periódicos

como ilustrados nos gráficos presentes no Apêndice D, pode-se

estudar o protocolo TCP e suas propriedades a fim de descrever

a causa dessa variabilidade ou queda brusca da taxa de

transferência.

Page 62: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

60

REFERÊNCIAS BIBLIOGRÁFICAS

CAMPOS, L. P. de S.; ARAÚJO, L. M.; MOREIRA, R. C de O.; Investigação Experimental Da Vazão De Uma Rede Local De Computadores Homeplug 1.0 .2006. Disponível em < http://www2.ifrn.edu.br/ojs/index.php/HOLOS/article/viewFile/17/16 >. Acesso em 13 mar 2011.

CISCO, Design and Deployment of 802.11n WLANs, 2010: Disponível em <http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps6973/ps8382/product_data_sheet0900aecd806b7c5c.pdf> (Acessado em 01/02/2011)

CUNHA, P.; Redes e Conectividade - Topologias de Redes: 2011. Disponível em: <http://profpricunha.blogspot.com/2011/02/redes-e-conectividade-aula-1-tipos-de.html>. Acesso em 28 mai 2011.

FOROUZAN, B. A.; Comunicação de Dados e Redes de Computadores. São Paulo: MCGraw-Hill, 2008.

KUROSE, J. F.; ROSS, K. W.; Redes de Computadores e a Internet. 5ª Ed.,São Paulo: Pearson Addison Wesley, 2010.

KUROSE, James F.; ROSS, K. W.; Redes de Computadores e a Internet. 3ªEd.,São Paulo: Pearson Addison Wesley, 2006.

LARSON, R.; FARBER, B.; Estatística Aplicada. 2ªEd. São Paulo: Pearson Addison Wesley, 2004.

MARTINS, G. A; DONAIRE, D; Princípios de Estatística. São Paulo: Atlas, 1979.

NELSON, J.C, Tipologias Físicas das Redes de Computadores. 2010. Disponível em: < http://si10m.webnode.pt/tipologias-fisicas-das-redes-de-computadores/>. Acesso em 28 mai 2011.

Page 63: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

61

NOGUEIRA, L. C. F, Dissertação: Análise de Medidas de Sistemas MIMO na Frequência 2,4GHz em ambientes internos e externos. Niterói, 2008.

REDE NACIONAL DE ENSINO E PESQUISA (RNP): Boletim bimestral sobre tecnologia de redes. 1997. Disponível em <http://www.rnp.br/newsgen/9708/n3-3.html>. Acesso em 02 jun 2011.

SENGER, H.; Redes Locais, Metropolitanas e de Longa Distância, [200-?]. Disponível em <http://www-usr.inf.ufsm.br/~candia/aulas/espec/Aula_2_LAN_MAN _WAN .pdf >. Acesso em 28 abr 2011.

STALLINGS, W., Wireless Communications and Networks, New Jersey: Prentice-Hall, 2001.

TANEMBAUN, A. S., Redes de Computadores, Editora Campus, 2004.

TRIOLA, M. F., Introdução a Estatística. 7ª Ed.: LTC Editora, 1998.

VAUGHAN, R.; ANDERSEN, J. B.; “Channel, Propagation and Antennas for Mobile ommunications”, Livro, The Institution of Electrical Engineers, London, United Kingdom, 2003.

Page 64: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

62

Apêndice A-Scripts exec_transf_49mb.sh #!/bin/bash INTERFACE='wlan0' ARQUIVO='/mnt/memoriaram/arquivo-49mb' for micro in `cat /root/scripts/maquinas` do echo -e "INICIANDO ifstat EM $micro \n" ssh $micro "nohupifstat -i $INTERFACE -z -n -t > /root/log & " echo -e "INICIANDO TRANSFERENCIA DE $ARQUIVO\n" scp -B $ARQUIVO $micro:/arquivo & done; finaliza_49mb.sh #!/bin/bash INTERFACE='wlan0' ARQUIVO='arquivo-49mb' for micro in `cat /root/scripts/maquinas` do ARQUIVOAGRAVAR="/root/logs/$micro\@\@`date --rfc-3339=date`\@\@$ARQUIVO" echo -e "\n\n\n $ARQUIVOAGRAVAR" num="1" ssh $micro "killallifstat" ssh $micro "killallscp"

Page 65: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

63

while [ -e $ARQUIVOAGRAVAR\@\@$num.log ]; do echo -e "incrementando o valor de num" num=`expr $num + 1` echo -e "\n\n\n texto incrementado, agora ele eh $ARQUIVOAGRAVAR\@\@$num" done scp $micro:/root/log $ARQUIVOAGRAVAR\@\@$num.log done; instala_prerequisitos.sh #!/bin/bash INTERFACE='wlan0' for micro in `cat /root/scripts/maquinas` do echo -e "copiando chave publica para a maquina a ser testada...." scp /root/.ssh/id_rsa.pub root@$micro:/root/.ssh/authorized_keys2 done; IPs Maquina 1- IP:172.17.12.83 Maquina 2- IP:172.17.12.109 Maquina 3- IP:172.17.12.120 Maquina 4- IP:172.17.12.76 Maquina 5- IP:172.17.12.86 Maquina 6- IP:172.17.12.114 Maquina 7- IP:172.17.12.95

Page 66: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

64

Maquina 8- IP:172.17.12.118 Maquina 9- IP:172.17.12.111

Apendice B - Adequação dos dados aos parâmetros exi gidos no MS-Excel.

Na metodologia foi descrita a forma de obter os dados, porém estes dados

não ficaram no escopo para tratamento de dados utilizando o aplicativo MS-Excel

que foi o escolhido para realizar este tratamento.

Após a realização dos testes, os dados destes testes foram gravados em um

arquivo no disco rígido (HD-Hard Disk) utilizando a extensão .log, que nada mais é

do que um arquivo de texto. Como copiar e colar cada um dos dados é inviável

verificando o tempo gasto para isso em função da quantidade de dados gerados, a

solução foi importar os dados usando o MS-Excel de uma forma mais direta.

Com o MS-Excel aberto, abre-se a aba Dados, Obter dados externose

escolhe-se o tipo de arquivo a importar, no nosso caso De texto. Será aberta uma

janela em que se deve direcionar para o local onde está gravado o arquivo.log. Este

arquivo .log não será mostrado, pois o MS-Excel espera um arquivo de texto .txt.

Para resolver, basta mostrar, na pasta, todos os arquivos, selecionar o ideal e

importar.

Será aberta uma janela de formatação dos dados onde é definida a divisão

dos mesmos em colunas, desde que seja selecionado o radio butoon– Largura fixa.

Feito isso, os dados ficaram da forma a visualizar na Tabela2(a).

Time wl an0

Time Wl an0

HH:MM:SS kB/s in kB/s out

HH:MM:SS kb/s in kb/s out

16:22:17 831.61 29.83

16:22:17 6.652,88 238,64

16:22:18 2482.3 72.93

16:22:18 19.858,56 583,44

16:22:19 3073.4 87.77

16:22:19 24.587,36 702,16

16:22:20 3042.2 86.65

16:22:20 24.337,60 693,20

16:22:21 2692.5 79.25

16:22:21 21.539,92 634,00

16:22:22 2272.9 64.79

16:22:22 18.182,80 518,32

16:22:23 2032.1 58.02

16:22:23 16.257,12 464,16

Tabela2(b): Dados formatados-

Arquivo de 49MB.

Fonte: Desenvolvimento próprio

Tabela2(a): Dados não

formatados-Arquivo de 49MB.

Fonte: Desenvolvimento próprio

Page 67: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

65

16:22:24 2048.4 58.3

16:22:24 16.386,96 466,40

16:22:25 2004.1 57.16

16:22:25 16.032,72 457,28

16:22:26 2119.3 60.4

16:22:26 16.954,00 483,20

16:22:27 2017.4 57.49

16:22:27 16.138,88 459,92

16:22:28 2017.4 57.57

16:22:28 16.138,88 460,56

16:22:29 1977.4 56.34

16:22:29 15.819,28 450,72

16:22:30 1998.2 56.87

16:22:30 15.985,28 454,96

16:22:31 1888.9 58.11

16:22:31 15.110,96 464,88

16:22:32 1989.3 56.62

16:22:32 15.914,56 452,96

16:22:33 2082.3 59.33

16:22:33 16.658,40 474,64

16:22:34 1942 55.31

16:22:34 15.536,24 442,48

16:22:35 1961.3 55.93

16:22:35 15.690,08 447,44

16:22:36 1958.3 55.93

16:22:36 15.666,16 447,44

16:22:37 1965.6 55.96

16:22:37 15.725,04 447,68

16:22:38 1959.7 55.85

16:22:38 15.677,84 446,80

16:22:39 1973.1 56.26

16:22:39 15.784,48 450,08

16:22:40 2135.5 60.89

16:22:40 17.084,00 487,12

16:22:41 1831.3 50.92

16:22:41 14.650,48 407,36

16:22:42 189.78 6.38

16:22:42 1.518,24 51,04

16:22:43 0 0

16:22:43 0,00 0,00

16:22:44 0 0

16:22:44 0,00 0,00

16:22:45 0 0

16:22:45 0,00 0,00

16:22:46 0 0

16:22:46 0,00 0,00

16:22:47 0 0

16:22:47 0,00 0,00

16:22:48 0 0

16:22:48 0,00 0,00

16:22:49 0 0

16:22:49 0,00 0,00

16:22:50 0 0

16:22:50 0,00 0,00

16:22:51 0 0

16:22:51 0,00 0,00

16:22:52 0 0

16:22:52 0,00 0,00

16:22:53 0 0

16:22:53 0,00 0,00

16:22:54 0 0

16:22:54 0,00 0,00

16:22:55 0 0

16:22:55 0,00 0,00

16:22:56 0 0

16:22:56 0,00 0,00

16:22:57 0 0

16:22:57 0,00 0,00

16:22:58 0 0

16:22:58 0,00 0,00

16:22:59 0 0

16:22:59 0,00 0,00

16:23:00 0 0

16:23:00 0,00 0,00

16:23:01 0 0

16:23:01 0,00 0,00

16:23:02 0 0

16:23:02 0,00 0,00

16:23:03 0 0

16:23:03 0,00 0,00

16:23:04 0 0

16:23:04 0,00 0,00

16:23:05 0 0

16:23:05 0,00 0,00

16:23:06 0 0

16:23:06 0,00 0,00

16:23:07 0 0

16:23:07 0,00 0,00

Page 68: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

66

Antes de envolver o tratamento estatístico no MS-Excel, deve-se tornar os

números legíveis de forma que seja possível realizar operações matemáticas com

eles e nos padrões difundidos de unidades. Neste caso há duas correções a serem

feitas:

• Substituir os separadores de unidades decimais, pontos, por vírgula

nas colunas kB/sin e kB/s out, pois o MS-Excel não realiza operações

matemáticas com ponto como separador de unidade decimal menor

que um.

• Converter os dados das colunas descritas acima para kb/s in e kb/s out

que são as notações corretas utilizadas no SI (Sistema Internacional de

Unidades).

Para substituir os separadores basta selecionar a planilha inteira e utilizar o

atalho Ctrl+l substituindo os pontos“.” por vírgulas “,”. –sem aspas.

Para converter as unidades de kilobytes por segundo para kilobits por

segundo, multiplicar-se por 8 as colunas que contém os dados, pois um byte

equivale a oito bits e depois renomear os campos kB/sin para kb/s in após a

conversão ser efetuada. Analogamente para kB/s out.

Após a execução deste processo a tabela terá o escopo mostrado na

Tabela2(b).

Este mesmo processo foi executado por cinco vezes para o arquivo

transferido com tamanho de 49MB(Megabytes), cinco vezes para o arquivo

transferido com tamanho de 102MB e cinco vezes para o arquivo transferido com

tamanho de 151MB em todas as máquinas envolvidas nos testes da forma redigida

na metodologia deste trabalho.

Apendice C-Tabelas

Tabela3-Arquivo de 49MB-máquina 4-teste 1

Time wlan0

HH:MM:SS Kb/s in Kb/s out

19:38:42 3.518,56 132,00

19:38:43 3.404,96 96,80

19:38:44 2.777,52 79,12

19:38:45 2.482,24 70,88

Page 69: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

67

19:38:46 2.494,56 71,28

19:38:47 2.460,32 70,24

19:38:48 2.647,20 75,36

19:38:49 2.399,60 136,00

19:38:50 1.346,96 41,52

19:38:51 1.677,76 48,24

19:38:52 2.020,40 110,48

19:38:53 2.185,84 69,76

19:38:54 2.304,48 65,44

19:38:55 2.244,96 64,72

19:38:56 2.209,92 63,04

19:38:57 2.670,32 76,16

19:38:58 1.973,68 57,12

19:38:59 2.221,76 63,04

19:39:00 1.961,36 50,56

19:39:01 2.292,16 65,68

19:39:02 2.351,28 66,32

19:39:03 1.807,76 72,64

19:39:04 1.784,16 132,00

19:39:05 2.008,64 89,28

19:39:06 1.925,92 110,96

19:39:07 2.162,24 106,32

19:39:08 2.150,40 61,68

19:39:09 1.890,48 57,68

19:39:10 1.795,92 124,80

19:39:11 1.914,08 54,16

19:39:12 2.009,12 57,76

19:39:13 2.245,92 63,68

19:39:14 2.020,40 57,76

19:39:15 1.997,36 75,84

19:39:16 2.115,52 87,12

19:39:17 1.996,80 57,12

19:39:18 1.984,96 57,76

19:39:19 1.925,92 55,12

19:39:20 2.257,76 64,32

19:39:21 2.351,28 66,96

19:39:22 2.256,72 64,96

19:39:23 2.552,16 72,24

19:39:24 2.682,08 77,20

19:39:25 2.469,44 70,88

19:39:26 2.280,88 113,60

19:39:27 2.292,72 119,44

19:39:28 2.351,76 66,96

19:39:29 2.185,84 62,40

19:39:30 1.937,76 121,52

Page 70: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

68

19:39:31 2.020,40 103,44

19:39:32 2.126,80 60,40

19:39:33 1.890,48 104,64

19:39:34 1.961,36 76,00

19:39:35 2.363,04 66,96

19:39:36 1.949,52 55,84

19:39:37 1.784,56 51,20

19:39:38 2.091,28 60,40

19:39:39 1.866,80 91,20

19:39:40 1.855,04 97,60

19:39:41 1.973,20 56,48

19:39:42 1.949,52 65,84

19:39:43 1.890,48 83,04

19:39:44 1.335,12 46,80

19:39:45 590,80 41,68

19:39:46 827,04 55,76

19:39:47 649,84 44,16

19:39:48 1.004,32 47,28

19:39:49 543,52 29,92

19:39:50 437,20 22,32

19:39:51 1.228,80 40,72

19:39:52 2.150,40 61,68

19:39:53 2.008,64 57,12

19:39:54 2.185,84 62,40

19:39:55 2.233,12 63,68

19:39:56 2.067,68 59,12

19:39:57 2.079,52 59,76

19:39:58 2.091,28 100,80

19:39:59 2.162,24 70,16

19:40:00 1.500,56 42,96

19:40:01 1.299,68 45,44

19:40:02 1.890,48 91,60

19:40:03 1.418,40 41,04

19:40:04 1.795,92 51,20

19:40:05 1.807,76 55,28

19:40:06 1.583,28 80,16

19:40:07 2.008,64 77,84

19:40:08 1.819,60 79,68

19:40:09 2.126,80 60,40

19:40:10 2.185,84 63,04

19:40:11 2.150,40 61,68

19:40:12 2.114,96 60,40

19:40:13 2.103,68 59,76

19:40:14 1.867,84 53,44

19:40:15 1.925,92 54,48

Page 71: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

69

19:40:16 1.996,80 112,24

19:40:17 2.067,68 59,12

19:40:18 2.386,72 67,60

19:40:19 2.103,68 60,40

19:40:20 1.914,56 52,56

19:40:21 1.937,68 56,48

19:40:22 2.174,00 62,40

19:40:23 2.032,24 57,76

19:40:24 2.008,64 57,76

19:40:25 1.807,76 95,36

19:40:26 1.713,20 54,00

19:40:27 1.878,64 53,20

19:40:28 2.020,40 57,76

19:40:29 2.304,00 75,52

19:40:30 2.091,28 121,68

19:40:31 2.079,52 59,12

19:40:32 1.890,48 90,48

19:40:33 2.008,64 57,76

19:40:34 1.949,52 55,84

19:40:35 2.044,08 58,40

19:40:36 2.126,72 60,40

19:40:37 2.126,72 69,76

19:40:38 1.807,76 81,92

19:40:39 1.831,36 52,16

19:40:40 1.654,16 90,00

19:40:41 1.819,60 51,92

19:40:42 1.914,08 54,16

19:40:43 1.725,04 49,92

19:40:44 2.045,04 58,40

19:40:45 1.677,76 48,24

19:40:46 1.784,08 51,20

19:40:47 1.890,96 83,20

19:40:48 1.867,36 55,12

19:40:49 1.973,12 56,08

19:40:50 1.890,48 82,00

19:40:51 1.748,64 57,92

19:40:52 1.831,36 52,56

19:40:53 1.878,64 65,20

19:40:54 1.807,76 84,40

19:40:55 1.902,24 54,48

19:40:56 2.103,60 59,76

19:40:57 2.091,28 59,76

19:40:58 2.068,16 59,12

19:40:59 1.819,60 51,52

19:41:00 1.984,96 57,12

Page 72: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

70

19:41:01 1.902,32 100,08

19:41:02 2.008,56 68,48

19:41:03 2.008,64 57,76

19:41:04 1.949,52 83,60

19:41:05 1.750,16 69,44

19:41:06 1.654,16 47,92

19:41:07 1.784,08 50,16

19:41:08 1.819,52 51,92

19:41:09 1.866,80 82,24

19:41:10 2.008,56 57,76

19:41:11 1.666,00 46,88

19:41:12 1.890,96 54,48

19:41:13 1.548,32 44,32

19:41:14 1.701,44 49,28

19:41:15 1.654,16 47,28

19:41:16 1.902,24 75,28

19:41:17 1.689,60 56,96

19:41:18 1.547,84 44,32

19:41:19 1.890,48 55,12

19:41:20 2.186,88 62,40

19:41:21 2.445,76 68,96

19:41:22 2.504,88 71,92

19:41:23 2.423,20 100,64

19:41:24 2.256,72 108,64

19:41:25 2.386,72 67,60

19:41:26 2.068,72 59,12

19:41:27 2.221,28 63,68

19:41:28 2.055,92 58,40

19:41:29 2.233,12 63,68

19:41:30 2.244,96 64,72

19:41:31 2.292,16 64,96

19:41:32 2.044,08 82,00

19:41:33 2.067,68 89,68

19:41:34 1.866,80 53,44

19:41:35 1.949,52 55,12

19:41:36 2.079,52 59,76

19:41:37 2.068,16 74,24

19:41:38 2.363,04 90,40

19:41:39 2.280,40 64,96

19:41:40 1.819,60 51,92

19:41:41 1.866,80 53,84

19:41:42 1.914,08 54,48

19:41:43 2.044,08 57,44

19:41:44 1.205,20 48,24

19:41:45 815,84 57,28

Page 73: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

71

19:41:46 756,88 50,56

19:41:47 697,12 43,36

19:41:48 520,88 27,92

19:41:49 520,32 28,00

19:41:50 650,40 32,56

19:41:51 1.807,76 59,12

19:41:52 2.363,12 66,96

19:41:53 2.422,16 68,96

19:41:54 2.304,00 65,68

19:41:55 2.244,96 63,68

19:41:56 2.185,84 64,08

19:41:57 1.949,52 89,04

19:41:58 2.067,68 59,12

19:41:59 1.890,96 76,40

19:42:00 1.240,64 83,76

19:42:01 1.500,56 45,60

19:42:02 1.973,20 56,48

19:42:03 1.524,16 44,64

19:42:04 1.760,48 49,52

19:42:05 1.417,84 41,04

19:42:06 1.453,84 69,52

19:42:07 1.961,84 62,64

19:42:08 2.032,80 83,44

19:42:09 2.032,80 64,64

19:42:10 2.008,64 56,48

19:42:11 1.996,80 57,12

19:42:12 2.150,40 61,04

19:42:13 2.185,84 62,40

19:42:14 2.280,40 64,96

19:42:15 2.256,72 64,32

19:42:16 2.055,92 59,12

19:42:17 2.174,00 135,76

19:42:18 477,92 25,76

Média Populacional 1.885,20

Desvio Padrão

Populacional 925,16

Média do teste 1 1.888,20

Desvio padrão do teste 1 925,81

Total de dados do teste 1 2.003

Fonte: Desenvolvimento Próprio

Page 74: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

72

Apêndice D – Gráficos

Gráfico 3: Arquivo de 49MB X 3 máquinas Fonte: Elaboração Própria

-2.000,00

0,00

2.000,00

4.000,00

6.000,00

8.000,00

10.000,00

12.000,00

Tim

e

17

:07

:16

17

:07

:18

17

:07

:20

17

:07

:22

17

:07

:24

17

:07

:26

17

:07

:28

17

:07

:30

17

:07

:32

17

:07

:34

17

:07

:36

17

:07

:38

17

:07

:40

17

:07

:42

17

:07

:44

17

:07

:46

17

:07

:48

17

:07

:50

17

:07

:52

17

:07

:54

17

:07

:56

17

:07

:58

17

:08

:00

17

:08

:02

17

:08

:04

17

:08

:06

17

:08

:08

17

:08

:10

17

:08

:12

17

:08

:14

17

:08

:16

17

:08

:18

17

:08

:20

17

:08

:22

17

:08

:24

Tít

ulo

do

Eix

o

Arquivo de 49 MB X 3 máquinas

Maq4 Teste 1

Maq5 Teste 1

Maq6 Teste 1

Page 75: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

73

Gráfico 4: Arquivo de 102MB X 3 máquinas Fonte: Elaboração Própria

-2.000,00

0,00

2.000,00

4.000,00

6.000,00

8.000,00

10.000,00

12.000,00

14.000,00

Tim

e

17

:23

:13

17

:23

:17

17

:23

:21

17

:23

:25

17

:23

:29

17

:23

:33

17

:23

:37

17

:23

:41

17

:23

:45

17

:23

:49

17

:23

:53

17

:23

:57

17

:24

:01

17

:24

:05

17

:24

:09

17

:24

:13

17

:24

:17

17

:24

:21

17

:24

:25

17

:24

:29

17

:24

:33

17

:24

:37

17

:24

:41

17

:24

:45

17

:24

:49

17

:24

:53

17

:24

:57

17

:25

:01

17

:25

:05

17

:25

:09

17

:25

:13

17

:25

:17

17

:25

:21

17

:25

:25

17

:25

:29

17

:25

:34

17

:25

:38

Ta

xa

de

Tra

nfe

rên

cia

dia

em

Kb

/s

Arquivo de 101MB X 3Máquinas

Maq4 teste1

Maq5 Teste1

Maq6 teste1

Page 76: TCC - Análise de Desempenho do Acess Point Cisco 1252AG-T-K9

74

Gráfico 5: Arquivo de 151MB X 3 máquinas Fonte: Elaboração Própria

-5.000,00

0,00

5.000,00

10.000,00

15.000,00

20.000,00

25.000,00

Tim

e

17

:38

:58

17

:39

:04

17

:39

:10

17

:39

:16

17

:39

:22

17

:39

:28

17

:39

:34

17

:39

:40

17

:39

:46

17

:39

:52

17

:39

:58

17

:40

:04

17

:40

:10

17

:40

:16

17

:40

:22

17

:40

:28

17

:40

:34

17

:40

:40

17

:40

:46

17

:40

:52

17

:40

:58

17

:41

:04

17

:41

:10

17

:41

:16

17

:41

:22

17

:41

:28

17

:41

:34

17

:41

:40

17

:41

:46

17

:41

:52

17

:41

:58

17

:42

:04

17

:42

:10

17

:42

:16

17

:42

:22

Ta

xa

de

Tra

nsf

erê

nci

a M

éd

ia e

m K

b/s

Arquivo de 152MB X 3 máquinas

Maq4 Teste1

Maq5 Teste1

Maq6 Teste1