universidade do vale do itajaÍ centro de educaÇÃo …siaibib01.univali.br/pdf/rodrigo...

117
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO SUPERIOR VII – SÃO JOSÉ CURSO DE ENGENHARIA DE COMPUTAÇÃO TRABALHO DE CONCLUSÃO DE CURSO Análise e Caracterização de Tráfego da Rede Local da ALESC Área de Concentração: Redes de Computadores Rodrigo Brasil Gonçalves SÃO JOSÉ, JANEIRO DE 2005.

Upload: others

Post on 06-Aug-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

UNIVERSIDADE DO VALE DO ITAJAÍ

CENTRO DE EDUCAÇÃO SUPERIOR VII – SÃO JOSÉ

CURSO DE ENGENHARIA DE COMPUTAÇÃO

TRABALHO DE CONCLUSÃO DE CURSO

Análise e Caracterização de Tráfego da Rede Local da ALESC

Área de Concentração: Redes de Computadores

Rodrigo Brasil Gonçalves

SÃO JOSÉ, JANEIRO DE 2005.

Page 2: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

Rodrigo Brasil Gonçalves

ANÁLISE E CARACTERIZAÇÃO DE TRÁFEGO DA REDE LOCAL DA ALESC

Projeto apresentado à Banca Examinadora do Trabalho de Conclusão de Curso de Engenharia de Computação na Universidade do Vale do Itajaí, Centro de Ensino Superior VII, Campus São José, como requisito parcial para obtenção do título de Engenheiro de Computação.

Orientador: Rivalino Matias Júnior

São José, Janeiro de 2005.

Page 3: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

RODRIGO BRASIL GONÇALVES

ANÁLISE E CARACTERIZAÇÃO DE TRÁFEGO DA REDE

LOCAL DA ALESC

Este Trabalho de Conclusão de Curso foi julgado adequado como requisito parcial para a

obtenção do título de Bacharel em Engenharia da Computação, tendo sido aprovado pelo

Curso de Engenharia da Computação, Centro de Educação São José da Universidade do Vale

do Itajaí (SC).

São José, 21 de Dezembro de 2004.

------------------------------------------ ----------------------------------------------------

Prof. Esp. Alecir Pedro da Cunha Prof. Raimundo Celeste Ghizoni Teive Responsável pela Coord. do TCC Coordenador do Curso

Apresentada à Banca Examinadora formada pelos professores:

---------------------------------------------------------------------------

Orientador Prof. Rivalino Matias Júnior

--------------------------------------------------------------------------- Prof. Alessandra Schweitzer, membro da banca examinadora

-----------------------------------------------------------------------------

Prof. Alexandre Moraes Ramos membro da banca examinadora

ii

Page 4: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

3

EQUIPE TÉCNICA

Nome do aluno

Rodrigo Brasil Gonçalves

Área de Concentração Redes de Computadores

Coordenador de Estágio Professor Alecir Pedro da Cunha

Orientador de Conteúdo Professor Rivalino Matias Júnior

Page 5: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

SUMÁRIO

1 INTRODUÇÃO.....................................................................................................................10

1.1 Contextualização ...........................................................................................................10

1.2 Objetivos ........................................................................................................................11 1.2.1 Gerais .......................................................................................................................11 1.2.2 Específicos ...............................................................................................................11

1.3 Justificativa ...................................................................................................................12

1.4 Metodologia ...................................................................................................................12 1.4.1 Introdução ................................................................................................................12 1.4.2 População e Amostra ...............................................................................................13 1.4.3 Coleta de dados ........................................................................................................13 1.4.4 Análise dos Dados ...................................................................................................13

2 FUNDAMENTAÇÃO TEÓRICA........................................................................................14

2.1 Arquitetura de redes.....................................................................................................14 2.1.1 Modelo OSI .............................................................................................................14 2.1.2 TCP/IP .....................................................................................................................16

2.1.2 .1 Endereçamento .............................................................................................. 19 2.1.2 .2.Tecnologias de Enlance ................................................................................. 21 2.1.2 .3. Mapeamento de endereços Internet para endereços físicos (ARP-Address Resolution Protocol) ................................................................................................... 23 2.1.2 .3. Determinação de um endereço de interligação em redes na inicialização (RARP- Reverse Address Resolution Protocol) ......................................................... 23

2.2 Redes Locais (LAN)......................................................................................................23 2.2.1 O Padrão IEEE 802..................................................................................................23 2.2.2 Padrão Ethernet (10/FAST/GIGA) ..........................................................................24

2.2.2.1 Ethernet e IEEE 802.3 .................................................................................... 25 2.2.2.2 Ethernet de 10Mbps........................................................................................ 27 2.2.2.3 Ethernet de 100 Mbps..................................................................................... 29 2.2.2.4 Gigabit Ethernet.............................................................................................. 31

2.2.3 Elementos de Rede e Conectividade........................................................................33 2.2.3.1 Hubs e Repetidores ......................................................................................... 33 2.2.3.2 Pontes ............................................................................................................. 34 2.2.3.3 Switches.......................................................................................................... 36 2.2.3.4 Roteadores ...................................................................................................... 38

2.3 Gerenciamento de Redes de Computadores...............................................................41 2.3.1 Áreas Funcionais .....................................................................................................41 2.3.2 Protocolos ................................................................................................................43

2.3.2.1 Protocolo de Gerenciamento SNMP .............................................................. 43 2.3.2.2 Protocolo de Gerenciamento CMIP................................................................ 44

2.4 Gerência de desempenho em redes locais ...................................................................45 2.4.1 Conceitos Básicos ....................................................................................................47

2.4.1.1 Definições de desempenho da rede ................................................................ 47 2.4.2 Abordagens utilizadas para a Gerência de Desempenho .........................................50

Page 6: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

5

2.4.2.1 Coleta e Monitoramento ................................................................................. 50 2.4.2.2 Análise exploratória de dados (EDA)............................................................. 57 2.4.2.3 Introdução a Séries Temporais ...................................................................... 63 2.4.2.4 Modelos (univariados) ..................................................................................67

3 A REDE LOCAL DA ALESC ..............................................................................................71

3.1 Infra Estrutura de TI ...................................................................................................71 3.1.1 Principais Recursos de Software e Hardware. ........................................................71

3.2 Estrutura da Rede.........................................................................................................72

4 ANÁLISE E CARACTERIZAÇÃO DO TRÁFEGO DA ALESC.......................................78

4.1 Etapas do Trabalho ......................................................................................................78 4.1.1 Estratégia de monitoração........................................................................................78 4.1.2 Escolha do Sistema Operacional .............................................................................79 4.1.3 Escolha das ferramentas e dados a serem coletados ................................................79 4.1.4 Organização dos dados coletados ............................................................................80

4.4 Análise do link ...............................................................................................................82 4.4.1 Distribuição do Tráfego de Saída por Protocolo .....................................................84 4.4.2 Distribuição do Tráfego de Entrada por Protocolo ..................................................89 4.2.3 Comparação entre Entrada e Saída ..........................................................................93

4.3 Análise do Servidor de E-mail .....................................................................................93 4.3.1 Tráfego de Saída ......................................................................................................93 4.3.2 Tráfego de Entrada ..................................................................................................96 4.3.3 Comparação de Entrada e Saída .............................................................................98 4.3.4 Relação de Tráfego entre Link x servidor SMTP ....................................................99

4.4 Análise do padrão de tráfego .....................................................................................100 4.4.1 Padrão Semanal .....................................................................................................100 4.4.2 Padrão Diário .........................................................................................................102

4.5 Modelo de Predição ....................................................................................................104 4.5.1 Metotodologia utilizada para a seleção do modelo ................................................104

5 CONCLUSÃO.....................................................................................................................107

6 REFERÊNCIAS .................................................................................................................109

ANEXOS ................................................................................................................................112

Page 7: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

LISTA DE FIGURAS

Figura 1 – Estrutura do Modelo OSI ........................................................................................15 Figura 2 – Comparação entre as arquiteturas OSI e TCP/IP ....................................................18 Figura 3 – Representa as três classes de endereços IP mais importantes. ................................19 Figura 4 – Exemplo de designações de endereço IP para roteadores e hosts acoplados a três

redes. ..................................................................................................................................21 Figura 5 – Padrão IEEE – 802 ..................................................................................................24 Figura 6: Exemplos de conexões Ethernet 100BaseT ..............................................................32 Figura 7 - Repetidor. .................................................................................................................34 Figura 8 - Hub...........................................................................................................................34 Figura 9 - Funcionamento do switch comunicando-se a ..........................................................37 Figura 10 – Mostra o Switch Cisco Catalyst 3750 Metro Series.............................................38 Figura 11 –Roteadores Cisco 7600 Series ................................................................................39 Figura 12 – Ilustração do funcionamento de um roteador. .......................................................40 Figura 13 - Áreas funcionais de gerenciamento .......................................................................41 Figura 14 - Modelo de Gerenciamento .....................................................................................44 Figura 15 - Vazão x Carga oferecida ........................................................................................48 Figura 16 - Tela do Ethereal .....................................................................................................54 Figura 17 - Tela do Analisador de Protocolos NTOP, acessado via browser...........................55 Figura 18 - Tela de captura do Sniffer TCPDUMP, em modo promíscuo fazendo captura de

pacotes................................................................................................................................56 Figura 19 – Detalhamento de um pacote coletado no Sniffer TCPDUMP...............................57 Figura 20 – Servidor de arquivos (Digital/OSF1/True 64).......................................................71 Figura 21 –Servidor de E-mail ALESC....................................................................................72 Figura 22 - Switch Router Alcatel Omniswitch 8800. .............................................................73 Figura 23 - Switch Alcatel OmniStack 6148. ...........................................................................74 Figura 24 – Rede Interna ALESC (Estações e alguns Servidores)...........................................75 Figura 25 - Rede Interna ALESC (Visão dos Principais Servidores).......................................76 Figura 26 – Desenho da Rede no contexto da Internet, conexão com o CIASC. .....................77 Figura 27 – Tela de gerência do switch....................................................................................77 Figura 28 – Tráfego de saída do link ........................................................................................82 Figura 29 – Tráfego de entrada do link. ...................................................................................83 Figura 30 – Primeira semana - bytes enviados por protocolos. ................................................85 Figura 31 – Segunda semana - bytes enviados por protocolos. ..............................................85 Figura 32 – Terceira semana - bytes enviados por protocolos. ................................................86 Figura 33 –Quarta semana - bytes enviados por protocolos. ....................................................86 Figura 34 – Quinta semana - bytes enviados por protocolos. ...................................................87 Figura 35 – Sexta semana - bytes enviados por protocolos. .....................................................87 Figura 36 – Sétima semana - bytes enviados por protocolos....................................................88 Figura 37 – Oitava semana - bytes enviados por protocolos. ...................................................88 Figura 38 – Primeira semana - bytes recebidos por protocolos. ...............................................89 Figura 39 – Segunda semana - bytes recebidos por protocolos. ...............................................90 Figura 40 – Terceira semana - bytes recebidos por protocolos. ...............................................90 Figura 41 – Quarta semana - bytes recebidos por protocolos...................................................91 Figura 42 – Quinta semana - bytes recebidos por protocolos...................................................91 Figura 43 –Sexta semana - bytes recebidos por protocolos......................................................92

Page 8: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

7

Figura 44 – Sétima semana - bytes recebidos por protocolos. .................................................92 Figura 45 – Oitava semana - bytes recebidos por protocolos. ..................................................93 Figura 46 – Primeira semana - bytes enviados por protocolos do servidor de e-mails. ...........94 Figura 47 – Segunda semana - bytes enviados por protocolos do servidor de e-mails. ..........95 Figura 48 – Terceira semana - bytes enviados por protocolos do servidor de e-mails.............95 Figura 49 – Quarta semana - bytes enviados por protocolos do servidor de e-mails. ..............95 Figura 50 – Quinta semana - bytes enviados por protocolos do servidor de e-mails. ..............96 Figura 51 – Primeira semana - bytes recebidos por protocolos do servidor de e-mails. ..........96 Figura 52 – Segunda semana - bytes recebidos por protocolos do servidor de e-mails. ..........97 Figura 53 – Terceira semana - bytes recebidos por protocolos do servidor de e-mails............97 Figura 54 – Quarta semana - bytes recebidos por protocolos do servidor de e-mails. .............98 Figura 55 – Quinta semana - bytes recebidos por protocolos do servidor de e-mails. .............98 Figura 56 – Fluxo de entrada e saída de bytes da ALESC no servidor de e-mails usando

protocolo MTP. ..................................................................................................................99 Figura 57 – Fluxo de entrada e saída de e-mails da ALESC usando protocolo SMTP. ...........99 Figura 58 – Tráfego de saída do servidor de e-mail. ..............................................................100 Figura 59 – Tráfego de entrada do servidor de e-mails. .........................................................101 Figura 60 – Tráfego de entrada + saída de dados ...................................................................102 Figura 61 – Horários de pico do tráfego de saída. ..................................................................103 Figura 62 - Horários de pico do tráfego de entrada. ...............................................................103 Figura 63 – Valores observados e os melhores modelos ........................................................106

Page 9: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

LISTA DE TABELAS

Tabela 1 - Camadas TCP/IP .....................................................................................................17 Tabela 2 – Formato de estrutura IEEE 802.3. ..........................................................................25 Tabela 3 – Mostra as restrições de facilidade de escalonamento para Ethernet de 10 Mbps

coaxial e UTP.....................................................................................................................28 Tabela 4 – Mostra as limitações para Ethernet de 10 Mbps sobre cabeamento de fibra óptica

............................................................................................................................................29 Tabela 5 - Mostra alguns modos típicos pelos quais repetidores 100BaseT podem ser

conectados sem quebrar regras de distância ......................................................................31 Tabela 6 – Mostra as variações de Gigabit Ethernet ................................................................32 Tabela 7 - Grupos RMON ........................................................................................................51 Tabela 8 – Tabela de medidas de tendência central com suas vantagens e desvantagens ........61 Tabela 9 – Informações do número de bytes de saída e entrada de bytes da ALESC..............82 Tabela 10 – Informações dos hosts internos que mais enviam e recebem bytes na ALESC. ..83 Tabela 11 – Informações dos hosts externos que mais enviam e recebem bytes na ALESC..84 Tabela 12 – Número de bytes de saída e entrada por protocolo no link..................................84 Tabela 13 – Número de bytes de saída e entrada por protocolos do servidor. .........................94 Tabela 14 – Correlação entre SMTP do link e do servidor de e-mail. ...................................104 Tabela 15 – Calculo dos modelos. ..........................................................................................105 Tabela 16 – Tabela com as medidas dos modelos testados ....................................................106

Page 10: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

LISTA DE ABREVIATURAS E SIGLAS

ALESC – Assembléia Legislativa do Estado de Santa Catarina

ARP - Address Resolution Protocol

BGP- Border Gateway Protocol

CSMA/CD - Carrier sense multiple access/collision detection

DNS - Domain Name System.

FOIRL - Fiber-Optic Inter-Repeater link

ICMP - Internet Control Message Protocol

IEEE - Institute of Electrical and Eletronic Engineers

IP - Internet Protocol

MAC - Media Access Control

MIB – Managent information Base

OSI - Open System Interconnection

PDU - Protocol Data Unit

RIP - Routing Information Protocol

SMTP - Simple Mail Transfer Protocol

SNMP - Simple network management protocol

STA - Spanning Tree Algorithm

TCP - Transport Control Protocol

TCP/IP - Transmission Control Protocol / Internet Protocol

UDP - User Datagram Protocol

RTT – Round Trip Time

HTTP - Hiper Text Transfer Protocol

FTP - File Tranfer Protocol

Page 11: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

1 INTRODUÇÃO 1.1 Contextualização

Na década de 80 surgiram as primeiras redes de computadores. Estas foram criadas

com o intuito de compartilhamento de dados entre duas ou mais estações. Com o crescimento

das redes de computadores surgiu a Internet (Rede Mundial de Computadores), com fins de

interconectar estações não apenas localmente, mas também estabelecendo uma ligação de

longa distância.

Apesar de seu crescimento exponencial, verificado nos últimos anos, e de sua

importância cada vez maior na economia e na sociedade, a Internet caracteriza-se por ser uma

rede fracamente monitorada e instrumentalizada. Com algumas exceções, o planejamento de

capacidade e desempenho das redes são processos muitas vezes baseados na intuição e

premissas duvidosas do que em dados concretos dos níveis de utilização e desempenho da

rede. (CARVALHO, 1993). Infra-estruturas de medição de tráfego são cada vez mais

necessárias em redes a fim de as tornarem mais previsíveis, gerenciáveis e escaláveis.

Com o crescimento destas redes se fez necessário o gerenciamento para a operação de

redes. O gerenciamento de redes é muito extenso e por esta razão se divide em cinco áreas

funcionais, que são:

• Falhas;

• Configuração;

• Contabilização;

• Desempenho;

• Segurança.

O gerenciamento de desempenho é importante para garantir a qualidade de serviço e

assegurar que esta seja atingida a menores custos. (CARVALHO, 1993). Através deste

gerenciamento pode-se adequar os meios de comunicação utilizados pelos usuários às suas

reais necessidades, auxiliando o setor responsável pela administração de redes a antecipar-se

às demandas dos usuários e com isso realizar a manutenção dos níveis de desempenho dos

serviços oferecidos. O planejamento da capacidade do sistema sob gerenciamento está

diretamente relacionado com a gerência de desempenho. (CARVALHO, 1993).

As atividades de controle e monitoração de redes são realizadas, na grande maioria dos

casos, por meio de softwares proprietários. Algumas ferramentas de livre distribuição também

Page 12: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

11

estão disponíveis para monitoração e análise de dados, tais como: IPTRAFFIC, TCPDUMP,

ETHEREAL, NTOP dentre outros.

De forma geral, a coleta dos dados necessários para a análise é realizada através de um

programa chamado Sniffer. O Sniffer é uma ferramenta que coloca uma ou mais interfaces de

rede, do sistema monitor, em modo promíscuo, a fim de capturar todos os dados que trafegam

por estas interfaces. Ao serem inseridos em pontos estratégicos da rede, estes permitem a

coleta de dados globais ou setoriais do ambiente monitorado. Com os dados obtidos, utiliza-se

um outro programa chamado de analisador de protocolos (AP), o qual sumariza e classifica os

dados de acordo com os padrões de protocolos sendo utilizados. Um analisador de protocolo

avançado também fornece estatísticas e informações sobre as tendências do tráfego capturado.

Analisadores de protocolos fornecem informações sobre o fluxo de tráfego da rede, a partir do

qual pode-se visualizar informações de elementos de rede específicos. Ao contrário dos

consoles de gerenciamento baseados em SNMP (simple network management protocol), os

analisadores de protocolo são independentes dos dispositivos.(CARVALHO, 1993).

Este trabalho visa caracterizar e analisar o tráfego de dados da rede da Assembléia

Legislativa do Estado de Santa Catarina (ALESC). Ao final do processo de medição e análise

do tráfego, serão feitas estimativas visando o planejamento de capacidade da rede da ALESC.

Neste sentido serão usados dois softwares que conjugam as funções de Sniffer e análise de

protocolos. Posterior à coleta e classificação dos dados, será realizada uma análise

exploratória de dados, utilizando complementarmente técnicas estatísticas aplicadas aos dados

coletados, de forma a se obter um ou mais modelos analíticos que representem o padrão de

tráfego da rede da ALESC.

1.2 Objetivos

1.2.1 Gerais

Caracterizar o tráfego de dados da rede local da Assembléia Legislativa do Estado de

Santa Catarina.

1.2.2 Específicos

• Apresentar estatísticas do tráfego Internet da ALESC;

• Apresentar estatísticas do tráfego de E/S do servidor de e-mail da ALESC;

Page 13: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

12

• Criar um modelo analítico para a previsão da carga total voltado para o servidor de e-

mail

1.3 Justificativa

Por estar trabalhando na área de gerenciamento de redes há aproximadamente três

anos na ALESC, o autor deste trabalho identificou uma oportunidade de se realizar um

estudo aprofundado a respeito da rede local ALESC. Esta motivação deve-se,

principalmente, por uma forte necessidade de se compreender a referida rede, no que

tange à sua atual utilização, a fim de prover informações detalhadas sobre a carga atual e

tendências futuras da mesma. Como exemplo de aplicação deste trabalho, recentemente

foi feita uma atualização (upgrade) da rede ALESC, substituindo-se Hubs por switches,

bem como a atualização do firmware de alguns switches. Esta modificação influenciou o

desempenho da rede, porém atualmente não se tem dados suficientes para quantificar o

impacto, positivo ou não, deste tipo de modificação. Um trabalho de caracterização de

tráfego é de suma importância para não só avaliar a condição atual, mas entender o

comportamento da rede em seus diversos aspectos de utilização, ajudando a prever futuras

demandas e possíveis gargalos existentes.

Baseado em informações consistentes a organização pode realizar seus

investimentos de forma orientada, baseando suas decisões em dados confiáveis. Esta

avaliação trará não apenas resultados para a rede da ALESC no âmbito técnico, mas

contribuirá para o enriquecimento dos profissionais atuantes no setor responsável pela

gerência desta rede, por estarem acompanhando e envolvidos neste processo.

Além dos aspectos práticos do trabalho citados anteriormente, outros aspectos

acadêmicos são relevantes, destacando a aquisição de novos conhecimentos na área de

gerencia de redes ao autor deste.

1.4 Metodologia

1.4.1 Introdução

Basicamente o tipo da pesquisa pode ser exploratória ou descritiva.

Page 14: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

13

A investigação exploratória é realizada em área na qual há pouco conhecimento

acumulado e sistematizado. Por sua natureza de sondagem, não comporta hipóteses que,

todavia, poderão surgir durante ou ao final da pesquisa.

A pesquisa descritiva expõe características de determinada população ou de

determinado fenômeno. Pode também estabelecer correlações entre variáveis e definir sua

natureza. Não tem compromisso de explicar os fenômenos que descreve, embora sirva de base

pata tal explicação.

Diante destes conceitos é seguro dizer que a pesquisa no qual irei me empenhar será

do tipo descritiva. Com relação aos procedimentos técnicos adotados a pesquisa se caracteriza

como um estudo de campo.

Este estudo de campo é feito a partir de entrevistas, observações, formulários, história

de vida, conhecendo o local no qual se implementará o projeto.

1.4.2 População e Amostra Será feito um estudo de toda a população no período de coleta de dados .

1.4.3 Coleta de dados

Nesta etapa de coleta de dados serão usadas ferramentas que ainda serão selecionadas

para a captura de dados, sendo que os instrumentos de coleta serão do tipo passivo, ou seja,

não interferem no ambiente do estudo.

1.4.4 Análise dos Dados

A utilização de técnicas estatísticas é empregada nesta fase do projeto para que

assim seja possível fazer uma análise dos dados coletados. Além destas técnicas estatísticas

será feito uso de ferramentas a serem selecionadas para a implementação de gráficos. Desta

maneira se torna viável o desenvolvimento de modelos de caracterização do tráfego da

ALESC possibilitando predições futuras no tráfego da organização.

Page 15: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

2 FUNDAMENTAÇÃO TEÓRICA

2.1 Arquitetura de redes

O conjunto de camadas e protocolos de uma rede é chamado de arquitetura de rede.

Para reduzir a complexidade de projeto a maioria das redes estão organizadas em

camadas ou níveis, cada uma construída sobre sua predecessora. O número de camadas, o

nome, o conteúdo e a função de cada camada diferem de uma rede para a outra. A camada n

de um sistema estabelece uma comunicação com a camada n de outro sistema, e assim sendo

a comunicação entre ambos está estabelecida. As regras e convenções utilizadas nesta

comunicação são chamadas coletivamente de protocolo da camada n. As entidades que

compõem as camadas correspondentes em sistemas diferentes são chamadas de processos

pares, ou seja, são os processo pares que se comunicam utilizando um dado protocolo.

(TANENBAUM, 1997).

A seguir serão apresentados dois dos principais modelos de arquitetura de redes.

2.1.1 Modelo OSI

Com as dificuldades de inter operação entre diversos protocolos, foi

implementada a padronização internacional para a área de redes chamada de modelo OSI

(Open System Interconnection) que padroniza a interconexão de sistemas abertos

(TANENBAUM, 1997).

Os diferentes computadores que trabalham em rede precisam saber de que forma eles irão receber as informações. Quando uma certa palavra começa, quando ela termina e quando a próxima palavra começa? Existe alguma forma para que o computador verifique se a sua mensagem foi misturada durante a transmissão? O modelo OSI responde a essas perguntas (e mais outras) com um conjunto de padrões que permita ao público comprar produtos de redes de diferentes vendedores com alguma garantia de que eles funcionarão juntos. (SCHOTT, 1993, p.31).

O modelo OSI possui sete camadas onde cada camada é responsável por uma

determinada função específica. Os princípios utilizados para se chegar a estas camadas são

(TANENBAUM, 1997 apud MANSUR, 1999):

Deve haver a criação de uma camada onde é necessário um nível de abstração diferente; Cada camada deve exercer uma função bem definida; A função exercida por cada camada deve ser definida tendo por base a definição de protocolos padrões internacionais;

Page 16: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

15

As fronteiras entre as camadas devem ser escolhidas de forma a minimizar as informações que trafegam através das interfaces; O número de camadas deve ser grande o suficiente para evitar agrupar funções em uma mesma camada por necessidade, e pequeno o suficiente para que a arquitetura fique manejável. (MANSUR, 1999).

O comportamento entre as camadas acontece à medida que a camada é usuária dos

serviços prestados pela camada imediatamente inferior e presta serviços para a camada

imediatamente superior. O câmbio de informações entre as camadas adjacentes ocorre por

meio da troca de primitivas de serviços nas interfaces entre as camadas. (MANSUR, 1999).

Figura 1 – Estrutura do Modelo OSI

Fonte: (MANSUR, 1999).

A comunicação entre sistemas acontece em nível de camadas, desta forma a camada

de aplicação do sistema A pode se comunicar com a camada de aplicação do sistema B e

assim por diante até chegar ao nível físico, ocorrendo à comunicação física entre os sistemas.

(MANSUR, 1999).

Estas camadas que compõem o modelo OSI têm suas respectivas funcionalidades as

quais estão descritas abaixo:

Page 17: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

16

Camada Física – Responsável pela transmissão pura de bits através de um canal de

comunicação.

Camada de Enlace de Dados – Consiste em usar a facilidade de transmissão de dados

brutos e procura corrigir os erros de transmissão fazendo com que a camada de rede seja livre

de erros de transmissão. Esta camada exerce controle de erros e controle de fluxo.

Camada de Rede - Preocupa-se com o controle da operação da sub-rede, ou seja, faz o

roteamento, atuando ainda no controle do congestionamento.

Camada de Transporte – A função básica da camada de transporte é aceitar dados da

camada de sessão, dividi- los se necessário em unidades menores, passá-las a camada de rede

garantindo assim que os pedaços menores cheguem corretamente ao outro lado.

Camada de Sessão – Cuida das conexões fim a fim confiáveis às camadas superiores.

Camada de Apresentação – Lida com a padronização da forma como são descritas e

representadas as estruturas de dados.

Camada de Aplicação – Contém protocolos para transferência de arquivos, correio

eletrônico, terminal virtual e diversos outros protocolos específicos de aplicações.

(TANENBAUM, 1997).

2.1.2 TCP/IP

Desenvolvido pelo departamento de defesa norte-americano, o TCP/IP (Transmission

Control Protocol / Internet Protocol) é uma família de protocolos utilizada nas comunicações

de computador. O TCP e o IP são protocolos individuais que podem ser descritos

isoladamente, mas estes não são os únicos protocolos que compõem esta família. Pode

acontecer de um outro protocolo estar sendo usado, que não seja o TCP, mas fazendo parte

desta mesma família. (ARNETT, 1996).

A família de protocolos TCP/IP é formada por protocolos como IP (Internet Protocol),

ARP (Address Resolucion Protocol), ICMP (Internet Control Message Protocol), UDP (User

Datagram Protocol), TCP (Transport Control Protocol), RIP (Routing Information Protocol),

Telnet, SMTP (Simple Mail Transfer Protocol), DNS (Domain Name System) e muitos outros

(ARNETT, 1996).

É possível compreender na (Tabela 1) como estão divididas as quatro camadas:

aplicação, transporte, rede e física pela qual a pilha de protocolos TCP/IP é composta. E ainda

é visto a definição dos protocolos que compõem a família TCP/IP (OLIVEIRA, 2004).

Page 18: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

17

Tabela 1 - Camadas TCP/IP

Fonte: (Oliveira, 2004).

Ao se inserir dois computadores em uma rede, com protocolos diferentes como um

protocolo TCP/IP em uma estação e a outra estação com NETBEUI1, por exemplo, estes dois

computadores não conseguirão estabelecer comunicação e trocar informações. Na ocorrência

deste exemplo, o computador que estiver com o protocolo NETBEUI instalado, não será

capaz de acessar uma pasta ou uma impressora compartilhada no computador com o

protocolo TCP/IP instalado. (BATTISTI, 2003).

Com o aumento da popularidade da Internet e o aumento exponencial do número de

usuários desta tecnologia, o protocolo TCP/IP passou a ser um padrão de facto, utilizado não

só na rede Internet, como também nas redes internas das empresas (intranets), redes estas

muitas vezes conectadas à Internet. Com a necessidade das redes internas precisarem

conectar-se à Internet, usou-se o mesmo protocolo da Internet para esta ligação, ou seja, o

TCP/IP. (BATTISTI, 2003).

1 Sigla para Netbios Enhanced User Interface, uma versão aprimorada da Netbios usada nos sistemas operacionais de rede como LAN Manager, LAN Server, Windows Workgroups, Windows 95/98 e Windows NT. NetBios significa Network Basic Input Output System, extensão do sistema básico de entrada e saída de dados (Bios) do PC para uso em redes.

Page 19: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

18

Fazendo uma comparação entre o modelo OSI e o TCP/IP (Figura 2), percebe-se que a

parte referente às sub-redes de acesso da arquitetura internet corresponde à camada física, à de

enlace e, parcialmente, à de rede do modelo OSI, sem nenhuma padronização neste sentido.

(MANSUR, 1999).

O IP corresponde à camada de rede, enquanto o TCP e o UDP oferecem serviços semelhantes aos prestados, respectivamente, pelos protocolos de transporte orientados e não-orientados à conexão do modelo OSI. Nas camadas superiores, a arquitetura Internet coloca sob responsabilidade da aplicação os serviços fornecidos pelas camadas de sessão, apresentação e aplicação do modelo OSI. (MANSUR, 1999).

Figura 2 – Comparação entre as arquiteturas OSI e TCP/IP

Fonte: (MANSUR, 1999).

Visto na Figura-2 que o fato da arquitetura TCP/IP possuir menos camadas que o

modelo OSI implica na sobrecarga de algumas camadas com funções que não lhe são

específicas. Pode-se citar a transferência de arquivos como exemplo: no ambiente TCP/IP, as

funções que correspondem à camada de apresentação OSI são exercidas pelo próprio

protocolo de transferência de arquivos FTP. Por outro lado, o TCP/IP oferece aplicações

simples, eficientes e de fácil implementação ao nível de produtos. Como desvantagem, vale

citar que uma das maiores limitações da arquitetura TCP/IP é em relação a sua capacidade de

endereçamento, devido ao crescimento acelerado da Internet (MANSUR, 1999).

No TCP/IP, o transporte de todos os protocolos é feito por uma inter-rede IP e

encapsulados em datagramas IP. Pelo IP ser um protocolo passível de roteamento, isto

significa que dois nós que estejam se comunicando com o IP não precisarão estar conectados

ao mesmo meio físico (ARNETT, 1996).

Visto os modelos de arquitetura, o ítem 2.2 irá retratar o padrão de rede Ethernet,

explicando os tipos de tecnologias Ethernet mais utilizadas pelo mercado atualmente. Visto

Page 20: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

19

este padrão os principais dispositivos para interconexão de redes estarão esclarecidos,

mostrando os principais equipamentos necessários que constituem uma rede local.

2.1.2 .1 Endereçamento

Para que seja viável a troca de informação entre os computadores de uma rede, necessário se faz que todos adotem as mesmas regras para o envio e o recebimento de informações, ou seja, é necessário que todos estejam utilizando o mesmo protocolo. No protocolo de comunicação estão estabelecidas todas as regras necessárias para que o computador de destino “entenda" as informações no formato que foram enviadas pelo computador de origem (ARNETT, 1996).

Nas linhas a seguir passaremos a tratar do endereçamento e suas peculiaridades.

a) Três classes principais de endereços IP

Para o roteamento eficiente de um protocolo roteável, que no caso em questão trata-

se do TCP/IP, deve o endereço ser composto por duas partes: um componente de rede(ou

área) e um componente de host (ou nó) (ARNETT, 1996).

“Os endereços utilizados com o TCP/IP são compostos por quatro bytes (32 bits) e

denominados simplesmente endereços IP (e não endereços TCP/IP)”. (ARNETT, 1996).

“Conceitualmente, cada endereço é um par (netid, hostid) em que netid identifica uma rede e

hostid identifica um host naquela rede”.(COMER, 1998).

De forma a utilizar os endereços adequadamente, os endereços de IP são

segmentados em classes. As três mais importantes classes de redes são A, B e C. (ARNETT,

1996).

Dado um endereço IP, seu tipo pode ser determinado a partir de três bits de alta ordem, sendo dois bits suficientes para distinguir entre as três classes principais. Endereços do tipo A, que são usados pelas nomerosas redes que não possuem mais de 216 (ou seja, 65.536) hosts. Dedicam sete bits para netid e 24 bits para hostid . Endereços tipo B, que são usados para redes de tamanho médio que possuem entre 28 (ou seja, 256) e 216 hosts, alocam 14 bits para o netid e 16 bits para o host id. Finalmente, redes do tipo C, que possuem menos de 28 hosts, alocam 21 bits para o netid e somente oito bits para o hostid. (COMER, 1998, p. 66-67).

Primeiro Byte

0 1 2 3 4 8 16 24 31

Classe A ID da Rede ID do Host

Classe B 1 0 ID da Rede ID do Host

Classe C 0 ID da Rede ID do Host

Figura 3 – Representa as três classes de endereços IP mais importantes. Fonte: (ARNETT, 1996, p. 61).

Page 21: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

20

b) Endereços especificam conexões de rede

Segundo Comer, “como os endereços de IP codificam não apenas

uma rede, como também um host daquela rede, os endereços IP não

especificam um computador individual, e sim uma conexão à rede”.

(COMER, 1998, p. 67).

Partindo deste princípio, pode-se concluir que: um roteador

conectado a “n” redes, te “n” endereços diferentes de IP, um para

cada conexão de rede.

c) Endereços de redes e broadcast

Uma das vantagens de codificar informações de rede em endereços de interligação em redes é

a possibilidade do roteamento eficiente, outra delas é que podem ser usados tanto para se

referir a redes, como também a hosts individuais. (COMER, 1998)

Outra vantagem significativa do esquema de endereçamento da interligação em redes é que ele inclui um endereço de difusão que se refere a todos os hosts da rede. De acordo com p padrão, qualquer host que consista de todos os 1s é reservado para difusão. Em muitas tecnologias de rede (p. ex., Ethernet), difusão pode ser tão eficiente quanto as transmissões normais; em outras, difusão é apoiada pelo software da rede, mas requer uma demora muito mais substancial do que uma transmissão única. Algumas redes não aceitam qualquer difusão. Assim, ter um endereço de difusão de IP não assegura a disponibilidade ou a eficiência da entrega de difusão. (COMER, 1998, p. 68).

d) TCP/IP – Arquétipo

A título de esclarecimento do endereçamento IP, utilizaremos a rede exemplificada

por Comer em obra Interligação em rede com TCP/IP. Nela, pode-se constatar a existência de

três redes do Departamento de Ciência da Computação da Universidade de Purdue, com

especificação de host, e endereços Internet Designados para cada conecção de rede. Vejamos:

Page 22: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

21

Figura 4 – Exemplo de designações de endereço IP para roteadores e hosts acoplados a três redes.

Fonte: (COMER, 1998, p. 75)

Como mostra a Figura acima, um endereço de IP deve ser determinado para cada conexão de

rede.

Lancelot, que está conectado apenas à Ethernet, foi designado 128.10.2.26 como seu único endereço de IP. Merlin tem endereço 128.10.2.3 para sua conexão à Ethernet e 192.5.48.3 para sua conexão de rede token ring. Quem fez a atribuição do endereço escolheu o mesmo valor para o byte de ordem inferior de cada endereço. Os endereços designados aos rotedores Glatisant e Taliesyn não seguem as convenções. Por exemplo, ao endereços do Taliesyn, 10.0.0.37 e 192.5.48.6, são duas cadeias de dígitos complementares distintas. O IP não se preoculpa se alguns dos bytes sob forma decimal com ponto de um endereço de uma máquina são os mesmos ou diferentes. No entanto, operadores de rede, gerentes e administradores podem precisar usar endereços para manutenção, teste e depuração. Optar por fazer todos os endereços de uma máquina terminarem com o mesmo octeto vai tornar mais fácil para as pessoas lembrar ou advinhar os endereços de uma interface específica (COMER, 1998, p. 74-75, grifo do autor)

2.1.2 .2.Tecnologias de Enlance

A internet é um conjunto de redes físicas ligadas entre si e de convenções sobre o uso

de redes que estabelecem a conexão entre computadores. Das tecnologias podemos citar

algumas:

Page 23: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

22

a) Ethernet

Criada pela Xerox PARC no início da década de 1970 (COMER, 1998), é uma

tecnologia de rede local popular que será estudada de forma mais detalhada no decorrer do

presente capítulo.

b) FDDI (Fiber Distributed Data Interconnect)

O padrão FDDI (Fiber Distributed Data Interface)é um conhecido padrão de

tecnologia de rede que opera em pequenas áreas geográficas, e proporciona uma largura de

banda maior do que a Ethernet. De forma oposta ao padrão Erhernet e a outras tecnologias de

redes locais que utilizam cabos como meio de transporte de sinais elétricos, a FDDI utiliza

fibras de vidro e transmite as informações convertendo-as em feixes de luz. (COMER, 1998)

Suas principais vantagens segundo Comer são: imunidade à interferência

eletromagnética, transporte de maior quantidade de informações. (COMER, 1998)

c) ATM (Asynchronous Transfer Mode)

Redes que utilizam o Modo de Transferência Assíncrono (ATM - Asynchronous

Transfer Mode) tem como principal força motriz a grande disponibilidade de capacidade nos

enlaces de fibra óptica. Aliado a isto, comutadores de alta velocidade são conectados aos

computadores e a outros comutadores ATM. Esta combinação de técnicas de hardware e

software resulta em alta velocidade de transferência, todavia um custo mais elevado que as

demais tecnologias (COMER, 1998)

Page 24: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

23

2.1.2 .3. Mapeamento de endereços Internet para endereços físicos (ARP-Address Resolution Protocol)

O ARP possui o endereço IP, mas não possui o endereço físico. Para obtê-lo envia uma

requisição broadcast para os computadores no seu domínio de broadcast. A máquina que

reconhece o endereço IP da requisição, retorna uma mensagem que conterá seu endereço

físico. Então o sistema que enviou o broadcast armazena os dois endereços e finalmente envia

a mensagem para o local correto. (COMER, 1998).

2.1.2 .3. Determinação de um endereço de interligação em redes na inicialização (RARP- Reverse Address Resolution Protocol)

O RARP é um protocolo derivado do ARP, visto no item anterior 2.1.2.3.. A função do

RARP é inversa a do ARP, ou seja, server para que um sistema descubra o endereço IP

associado a dado endereço físico. (COMER, 1998).

Ele é necessário, por exemplo, quando uma estação sem HD2 é inicializada e necessita

descobrir qual o endereço de seu servidor, por exemplo. Para obter tal informação, ela envia

uma mensagem broadcast solicitando a algum servidor enviar seu endereço IP.

2.2 Redes Locais (LAN)

2.2.1 O Padrão IEEE 802

O padrão IEEE 802 consiste em uma família de padrões para redes locais de

computadores, relacionada aos níveis físicos e de enlace definidos no modelo de referência

ISO OSI, devidamente representado na Figura 5 abaixo constante.

O IEEE aprovado até 1986 define três tipos de tecnologia de acesso associadas aos seus meios físicos, cada uma apropriada a aplicações particulares. Os padrões que definem esta tecnologia são: Padrão ANSI / IEEE 802.3 (ISO DIS 8802/3), para uma rede barra utilizando CSMA/CD como método de acesso. Padrão ANSI / IEEE 802.4 (ISO DIS 8802/4), para uma rede barra utilizando passagem de permissão como método de acesso.

2 Hard-disc – disco rígido

Page 25: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

24

Padrão ANSI / IEEE 802.5 (ISO DIS 8802/5), para uma rede anel utilizando passagem de permissão como método de acesso. (SOARES, 1995, p. 143-144).

Figura 5 – Padrão IEEE – 802

Fonte (Soares, 1986).

O padrão ANSI / IEEE 802.2 (ISO DIS 8802/2), protocolo de controle lógico do enlace (“Logical link Control Protocol”), é usado em conjunto com os padrões para acesso ao meio. IEEE P802.1 é um documento, ainda em preparação em 1986, que descreve o relacionamento entre os diversos padrões IEEE 802, e o relacionamento deles com o modelo de referência ISO-OSI (SOARES, 1986, p.144).

Como este trabalho aborda um ambiente baseado no padrão 802.3 (Ethernet), a seguir

suas particularidades serão apresentadas.

2.2.2 Padrão Ethernet (10/FAST/GIGA)

A tecnologia Ethernet é um padrão das camadas físicas e de enlace de dados para

transmissão de dados em uma LAN. A partir de sua criação na década de 1970a Ethernet

adquiriu uma considerável popularidade e se adaptou a novas demandas de capacidade,

confiabilidade e baixo custo. Diversos fabricantes de computadores pessoais e estações de

trabalho instalam o recurso de Ethernet na placa-mãe do computador, de forma que não seja

necessário comprar uma placa de interface de rede (NIC) separada. (Oppenheimer, 1999).

Uma Rede local Ethernet preparada para atender a requisitos de largura de banda

implementada com componentes de alta qualidade, inclusive NICs, cabos e dispositivos de

interligação de redes, pode atender até mesmo às demandas de disponibilidade mais rigorosas.

Page 26: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

25

Várias ferramentas de solução de problemas, inclusive testadores de cabos, analisadores de

protocolo e aplicativos de gerenciamento de elementos de rede (ex. Hubs/switches) estão

disponíveis para isolar os eventuais problemas causados por rompimentos de cabos,

interferência eletromagnética, portas com falhas ou NICs mal configurados (Oppenheimer,

1999).

2.2.2.1 Ethernet e IEEE 802.3

Em 1982 a DEC, a Intel e a Xerox publicaram a versão 2.0 da especificação Ethernet.

Esta versão, também conhecida como padrão DIX constituiu a base para o trabalho do IEEE

(Institute of Electrical and Eletronic Engineers) no padrão 802.3, concluído em 1983. A partir

desta data, o 802.3 evoluiu a ponto de disponibilizar suporte para UTP e cabeamento de fibra

óptica, além de maiores velocidades de transmissão (OPPENHEIMER, 1999, grifo nosso).

Mesmo possuindo algumas diferenças de menor prioridade entre as duas tecnologias,

os termos Ethernet e 802.3 são geralmente usados como sinônimos. “Na camada física o

802.3 é o padrão de facto. Na camada de enlace de dados, são comuns implementações de

Ethernet versão 2.0 e de 802.3.” (OPPENHEIMER, 1999).

Tabela 2 – Formato de estrutura IEEE 802.3.

Fonte: (Oppenheimer, 1999, p.268).

Page 27: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

26

a) Opções de Tecnologia Ethernet

A Ethernet é uma tecnologia escalonável que foi adequada para requisitos de

capacidade crescentes. As opções a seguir estão disponíveis para redes Ethernet:

• Ethernet half-duplex e full-duplex;

• Ethernet de 10Mbps;

• Ethernet de 100Mbps;

• Ethernet de 1.000Mbps.(Gigabit).

Cada uma dessas tecnologias é uma possibilidade para as camadas de acesso, distribuição ou núcleo de uma topologia de campus. A escolha de uma tecnologia Ethernet para a camada de largura de banda e QoS para aplicativos, do comportamento de difusão e outros comportamentos de protocolos e do fluxo de tráfego. A escolha de uma tecnologia Ethernet para as camadas de distribuição e núcleo depende da topologia de rede, da localização de locais de armazenamento de dados e do fluxo de tráfego. (OPPENHEIMER, 1999, p. 268).

b) Ethernet Half-duplex e Full-duplex

Originalmente a Ethernet foi definida para um meio compartilhado com estações que

usam o algoritmo CSMA/CD (carrier sense multiple access/collision detection) para regular o

envio de estruturas e a detecção de colisões quando duas estações transmitem

simultaneamente.

Com o compartilhamento da Ethernet, uma estação ouve antes de enviar os dados. Se

o meio já estiver em uso, a estação protela sua transmissão até o meio ficar livre. A Ethernet

compartilhada é half-duplex, significando que uma estação está enviando ou recebendo

tráfego, e não enviando e recebendo ao mesmo tempo.

Um link ponto a ponto Ethernet admite emissão e recepção simultâneas, o que se

denomina Ethernet full-duplex. Exemplificando: em um link entre uma porta de switch e uma

única estação, tanto o switch quanto à estação podem transmitir ao mesmo tempo. Isso é

especialmente favorável se o sistema é um servidor que processa requisições de muitos

usuários. O switch pode transmitir a próxima solicitação simultaneamente com o servidor que

está enviando uma resposta a uma solicitação precedente. A operação full-duplex também é

comum em links de switch para switch, permitindo que ambos os switches transmitam um

Page 28: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

27

para o outro ao mesmo tempo. O benefício de um link Ethernet full-duplex é que a taxa de

transmissão é, de acordo com a teoria, o dobro da que é possível em um link half-duplex.

(OPPENHEIMER, 1999).

2.2.2.2 Ethernet de 10Mbps.

Embora a Ethernet de 100Mbps seja a tecnologia mais utilizada no momento, e já

pensando em sua possível substituição pela Gigabit que já vem sendo adotada, a Ethernet de

10Mbps ainda pode exercer um papel importante em seu projeto de rede, em particular no que

se refere à camada de acesso. Entre alguns usuários, a capacidade de 10Mbps é suficiente.

Para clientes que têm necessidades de baixa largura de banda e possui um baixo orçamento, a

velocidade de 10Mbps é a solução apropriada, se a rede não necessita ser escalonada até 100

Mbps. (OPPENHEIMER, 1999).

Os componentes Ethernet de 10 Mbps, como NICs, hubs, switches e pontes são geralmente menos dispendiosos que os componentes Ethernet de 100 Mbps. (Porem, à medida que mais PCs forem comercializados com uma NIC de sensor automático que adita 10 ou 100 Mbps, o preço das NICs se tornará irrelevante.). A Ethernet de 10 Mbps pode usar cabeamento coaxial, UTP ou de fibra óptica. Embora o cabo coaxial geralmente não seja escolhido para novas redes, ele ainda pode estar presente em uma rede existente. Os comprimentos de cabo existentes devem ser considerados ao se planejar um novo projeto que deva inter operar com a rede existente. A Ethernet de 10 Mbps admite redes comutadas e compartilhadas. Em uma rede compartilhada, todos os dispositivos competem pela mesma largura de banda e estão no mesmo domínio de largura de banda (também conhecido como domínio de colisões Ethernet). Repetidores e hubs da camada física conectam cabos e usuários, mas não segmentam o domínio de colisões. Por outro lado, um switch define um único domínio. A decisão de usar arquiteturas compartilhadas ou comutadas depende de requisitos de largura de banda e desempenho, além de limitações de distância. Uma das regras de projeto mais significativas para Ethernet é que o retardo de programação de ida e volta em um domínio de colisões não deve exceder o tempo necessário para que um remetente transmita 512 bits, que é de 51,2 micros segundos para Ethernet de 10Mbps. Um único domínio de colisões deve ter tamanho limitado para garantir que uma estação que envie uma estrutura de tamanho mínimo (64 bytes ou 512 bits) e possa detectar uma colisão se refletindo no lado oposto da rede, enquanto a estação ainda está enviando a estrutura. Caso contrário, a estação teria terminado de enviar e não escutaria uma colisão, perdendo assim a eficiência da Ethernet para detectar uma colisão e retransmitir a estrutura com rapidez. Para atender a essa regra, a maior distância entre dois dispositivos que se comunicam deve ser limitada. O número de repetidores (hubs) entre os sistemas também deve ser limitado, porque o repetidores aumentam o retardo. (OPPENHEIMER, 1999, p. 270-271, grifo nosso).

Page 29: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

28

Para a Ethernet as limitações de 10Mbps sobre cabeamento coaxial e UTP estão

ilustradas na Tabela 3. As limitações para Ethernet de 10Mbps sobre cabeamento de fibra

óptica aparecem na Tabela 4.

Tabela 3 – Mostra as restrições de facilidade de escalonamento para Ethernet de 10

Mbps coaxial e UTP

Fonte: (Oppenheimer, 1999, p. 271).

A especificação original para funcionamento da Ethernet sobre cabo de fibra óptica de multímodo foi chamada de especificação FOIRL (Fiber-Optic Inter-Repeater link). A especificação 10BaseF mais recente se baseia na especificação FOIRL. Ela inclui os padrões 110BaseFP, 10BaseFB, 10BaseFL e um padrão FOIRL. O novo FOIRL difere do antigo pelo fato de permitir conexões de sistemas finais além de repetidores e hubs. (OPPENHEIMER, 1999, p. 271, grifo nosso).

A Tabela 4 demonstra restrições de facilidade de escalonamento para funcionamento

de redes de 10 Mbps sobre cabeamento de fibra óptica de multímodo.

Page 30: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

29

Tabela 4 – Mostra as limitações para Ethernet de 10 Mbps sobre cabeamento de fibra óptica

Fonte: (Oppenheimer, 1999, P.272).

2.2.2.3 Ethernet de 100 Mbps.

O padrão mais usado atualmente, conhecido como Fast Ethernet e Ethernet 100BaseT,

está definido na especificação IEEE 802.3u.. Sua semelhança à Ethernet 802.3 é enorme, e

esse é um dos motivos de sua grande popularidade. Para profissionais que tem experiência

com Ethernet de 10 Mbps, a Ethernet de 100 Mbps torna-se simples de se entender, instalar,

configurar e solucionar problemas. Geralmente a Ethernet de 100 Mbps é simplesmente a

Ethernet padrão, só que dez vezes mais rápida. É comum o fato de que os parâmetros de

projeto para Ethernet de 10 Mbps são idênticos ao de Ethernet de 100 Mbps, multiplicados ou

divididos por 10. (OPPENHEIMER, 1999).

A Ethernet de 100 Mbps esta dividida em três implementações físicas: 100Base TX: cabeamento UTP da Categoria 5. 100Base T4: cabeamento UTP da Categoria 3, 4 ou 5. 100Base FX: cabeamento de fibra óptica de modo único ou multímodo. O 100BaseTX é provavelmente a maneira mais popular da Ethernet de 100 Mbps. As redes 100BaseTX possuem a facilidade de se projetar e instalar, por fazerem uso das mesmas configurações de pares de fios e pinos do 10BaseT. As estações encontram-se conectadas a repetidores (hubs) ou switches com o uso de cabeamento UTP da categoria 5. O cabeamento100BaseT4 foi projetado pela IEEE para controlar a grande base instalada de cabeamento da categoria 3. O 100BaseT4 é formado por 4 pares (oito fios) de cabo categoria 3, 4 ou 5. O 100BaseT4 transmite um

Page 31: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

30

sinal em três pares de fios e usa o quarto par para detecção de colisões. [...] O retardo de programação de ida e volta em um domínio de colisões Ethernet não deve extrapolar o tempo que um remetente demora a transmitir 512 bits, apenas 5,12 micros segundos em Ethernet de 100Mbps. Para se fazer o uso correto com Ethernet de 100Mbps, existem limitações de distância mais rigorosas que as impostas para Ethernet de 10Mbps. A regra geral consiste de uma rede Ethernet de 100Mbps ter um diâmetro máximo de 205 metros quando é usado o cabeamento UTP, enquanto a Ethernet de 10Mbps tem um diâmetro limite de 2.500 metros. Este fator distância pode se tornar um ponto determinante de onde será usada a Ethernet de 100Mbps e de 10Mbps em um projeto. (OPPENHEIMER, 1999, p. 270-271).

Para Ethernet de 100Mbps as limitações de distância dependem do tipo de repetidores

(hubs) usados. Na especificação de 100BaseT do IEEE, são definidos dois tipos de

repetidores:

Os repetidores da Classe I têm uma latência de 0,7 micro segundos ou menos.

Somente é permitido um salto de repetidor.

Os repetidores da Classe II têm uma latência de 0,46 micro segundos ou menos. São

permitidos um ou dois saltos de repetidores.

A Tabela 5 ilustra o tamanho máximo de um domínio de colisões para Ethernet de

100Mbps, dependendo do tipo de repetidor em uso e do tipo de cabeamento. Apesar da tabela

não mostrar, é possível também a fibra de modo único. Deve-se conferir com os fabricantes

de repetidores e cabeamento as limitações exatas de distância para fibra de modo único. Os

fornecedores geralmente especificam que, quando a fibra de modo único é usada em uma

conexão full-duplex de switch para switch, o comprimento limite de cabo é de 10.000 metros

(aproximadamente seis milhas). Com a permissão de uma distância tão longa, faz com que

esta seja uma opção atraente (embora dispendiosa) a fibra de modo único para grandes redes

de campus. (OPPENHEIMER, 1999).

Page 32: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

31

Tabela 5 - Mostra alguns modos típicos pelos quais repetidores 100BaseT podem ser conectados sem quebrar regras de distância

Fonte: (Oppenheimer, 1999, p.274).

2.2.2.4 Gigabit Ethernet.

A definição de Gigabit Ethernet é constituída no padrão IEEE 802.3z. Esta tecnologia

opera como a Ethernet de 100Mbps, exceto pelo fator capacidade de transmissão, pois a

Gigabit Ethernet é dez vezes mais rápida que a Ethernet de 100Mbps. Ela é formada pelo

algoritmo CSMA/CD com suporte para um repetidor por domínio de colisão e manipula

operações half-duplex e full-duplex. A Gigabit Ethernet usa um formato e tamanho de

estrutura padrão 802.3. (Apesar de alguns fornecedores falarem sobre a implementação de

estruturas jumbo superdimencionadas, a especificação IEEE802.3z para Gigabit Ethernet não

muda o tamanho da estrutura.) (OPPENHEIMER, 1999).

Page 33: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

32

5 metros de cabo UTP

100 metros de cabo UTP 208 metros de cabo de fibra ótica de multímodo

Figura 6: Exemplos de conexões Ethernet 100BaseT Fonte: (Oppenheimer, 1999, p.274).

Inicialmente, espera-se que a Gigabit Ethernet seja implementada sobre cabeamento de fibra óptica em redes de backbone de edifícios e campos. A Gigabit Ethernet pode atuar como uma rede tronco, teoricamente agregando o tráfego de até dez segmentos Ethernet de 100 Mbps. Os desenvolvimentos iniciais provavelmente usarão o modo full-duplex, conectando um switch a outro switch, ou um switch a um roteador. O Gigabit Ethernet também será usado em servidores de alto desempenho que exigirem uma grande quantidade de largura de banda. O padrão 802.3z para Gigabit Ethernet especifica cabeamento de fibra óptica de multimodo e de modo único, bem como cabeamento de cobre biaxial blindado. Está sendo desenvolvida a padronização da Gigabit Ethernet para cabeamento UTP de cobre. (OPPENHEIMER, 1999, p.274-275, grifo nosso).

A Tabela 6 demonstra as variações de Gigabit Ethernet.

Tabela 6 – Mostra as variações de Gigabit Ethernet

Fonte: (Oppenheimer, 1999, P.275).

Page 34: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

33

A especificação 1000BaseSX, também conhecida como especificação de ondas curtas, é apropriada para cabeamento horizontal de multimodo e redes de backbone. A 1000BaseLX usa um comprimento de onda mais longo (daí o L no nome) e admite cabeamento de multimodo e modo único. A 1000BaseLX é apropriada para redes de backbone de edifícios e campus. A 1000BaseCX é apropriada para um armário de bastidores de telecomunicações, ou uma sala de computadores em que a distância entre dispositivos é de 25 metros ou menos. A 1000BaseCX funciona sobre cabo biaxial blindado e balanceado de 150 ohms. A 1000BaseT se destina ao cabeamento UTP da categoria 5 horizontal e da área de trabalho. Ela está sendo definida pela equipe da 802.3ab, um subconjunto do comitê 802.3z. A 1000BaseT admite transmissão sobre mais de quatro pares de cabos UTP da categoria 5 e cobre uma distância de cabeamento de até 100 metros, ou um diâmetro de rede de 200 metros. Só é permitido um repetidor. (Oppenheimer, 1999, p.275).

2.2.3 Elementos de Rede e Conectividade

A conectividade de redes idênticas, ou seja, com os mesmos protocolos de

comunicação em nível de enlace, é simplesmente realizável. A responsabilidade pela

interligação deste tipo de configuração fica a critério de estações especiais da rede, que pode

ser realizada no nível físico pelos repetidores ou pontes (“Bridges”).

Já na interligação de redes com características diferentes a tarefa abrange um plano

mais complexo exigindo um protocolo específico ao nível inter-rede, cujo principal papel será

tornar transparente as diversas redes por onde uma mensagem deve transitar até chegar ao seu

destino. Esta função já possui uma dificuldade maior para sua realização, pois entra em

conflito direto com as características de cada rede (independência de protocolo, de

endereçamento, etc.) (SOARES, 1986).

2.2.3.1 Hubs e Repetidores

Um hub é simplesmente um repetidor de sinais que atua na camada física do modelo

OSI. De acordo com Soares (1986), repetidores são estações especiais utilizadas, geralmente

para a interligação de duas ou mais redes que utilizam o mesmo tipo de protocolo de

comunicação. De modo geral, atuam nos protocolos em nível de ligação.

Os repetidores simplesmente recebem todos os pacotes de cada uma das redes que

interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento sobre os

mesmos. Um ponto bastante importante que deve ser citado tratando-se de repetidores é sua

ligação com o desempenho, sendo que ao repetir todas as mensagens recebidas, o repetidor

Page 35: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

34

gera um tráfego inútil quando os pacotes repetidos não se destinam às redes que interligam

(SOARES, 1986).

Figura 7 - Repetidor.

Fonte: (WORD OF WINDOWS NETWORKING, 2000).

A Figura 7 apresenta o uso de um repetidor para amplificar o sinal entre dois grupos

de estações.

Os Hubs são simplesmente repetidores que passam dados adiante para todos os

dispositivos a ele conectados. É possível perceber desta forma a desvantagem de um Hub que

mesmo tendo a capacidade de aumentar a extensão da rede, aumenta também o problema de

colisão de dados.

Figura 8 - Hub

Fonte: (NET CORPORATE, 2002).

2.2.3.2 Pontes

As pontes são equipamentos de interconexão que atuam no nível de enlace do modelo

OSI. Este nível provê serviços de controle de fluxo, detecção e opcionalmente correção de

erros de transmissão e endereçamento físico. Este é dividido em duas sub camadas: a camada

MAC e a camada LLC (MELCHIORS, 2004 ).

Page 36: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

35

Os principais objetivos das pontes estão focados na extensão de uma rede e a

segmentação do tráfego (DERFLER, 1993).

Existem pontes locais e remotas. As pontes locais oferecem uma conexão direta entre

múltiplos segmentos de LANs numa mesma área, enquanto que as remotas conectam

múltiplos segmentos de redes locais em áreas dispersas, utilizando linhas de

telecomunicações. Existem também pontes que oferecem as duas funções, sendo, porém

menos freqüentes (MELCHIORS, 2004).

Um fator que diferencia as pontes dos repetidores é que pontes só repetem os pacotes

destinados as redes que interligam ou que devem passar pelas redes que interligam até chegar

ao seu destino final (SOARES, 1986).

Algumas funções importantes das pontes são de filtro de entrada, com o intuito de

receber apenas pacotes endereçados as redes ligadas direta ou indiretamente (através de mais

de uma ponte em série). Caso haja um forte tráfego inter-redes, a função de armazenamento se

faz necessária, e por fim a função de transmissão como em um repetidor qualquer. Uma

grande vantagem em pontes e repetidores é de que caso aconteça uma falha em uma das redes,

este acaso não irá influir na outra rede (SOARES, 1986).

Quando interligam redes similares as pontes na maioria das vezes utilizam o

mecanismo e transparência, especificado pelo padrão IEEE 802.1D. As LANs interligadas por

pontes transparentes não passam por nenhuma transformação ao estarem interconectadas por

pontes, que são transparentes para os nodos da rede. Em pleno funcionamento, as pontes

passam a analisar o endereço de origem dos quadros originados de todas os segmentos ligados

a ela, e verificam que o nodo de origem pode ser atingido através da porta pela qual o quadro

chegou. Seguindo este mecanismo, é construída uma tabela de rotas, que é composta por

pares que contém o endereço de origem e a porta de saída associada a ele. Porta é a

designação que se dá a cada ligação da ponte à uma rede local, cada uma com um endereço

MAC diferente (MELCHIORS, 2004 ).

Na recepção de um quadro, a ponte examina na sua tabela de rotas se o endereço de

destino do quadro está associado a uma porta diferente da porta de origem, transmitindo o

quadro para a porta indicada. Caso a tabela não possua associação ao endereço de destino, o

quadro é retransmitido para todas as portas (flooding), não transmitindo apenas para a porta

de origem. Pacotes de broadcast e multicast são também enviados desta forma

(MELCHIORS, 2004)

O uso das pontes transparentes apresenta problemas à medida que a disposição das

pontes ocasiona múltiplos caminhos entre dois nodos, formando ciclos. Desta forma, as

Page 37: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

36

pontes receberiam os quadros da origem e os enviados pelas outras pontes, atualizando

incorretamente sua tabela de rotas e enviando quadros duplicados. É possível contornar este

problema utilizando um mecanismo das pontes que deriva automaticamente a spanning tree

de uma inter-rede. De acordo com a teoria dos grafos, spanning tree é uma árvore de arcos

que se estende por um grafo mantendo sua conectividade sem conter caminhos fechados

(MELCHIORS, 2004). Portanto, em virtude do emprego desta árvore de arcos, apenas uma

entre as pontes duplicadas é utilizada, mas o aumento de tolerância a falhas proporcionado por

múltiplos caminhos é mantido, pois na ocorrência de uma falha de uma ponte duplicada a

outra será detectada quando uma nova spanning tree for gerada, o que é realizado

constantemente (MELCHIORS, 2004).

Uma grande vantagem das pontes transparentes é sua fácil instalação, no entanto não

fazem o melhor uso da banda passante sendo que fazem uso de apenas um subconjunto da

topologia, a árvore geradora. Por este e outros fatores foi desenvolvido um outro esquema de

operação, utilizado nas pontes com roteamento na origem (MELCHIORS, 2004 ).

Nas pontes com roteamento na origem, a estação de origem é que opta pelo caminho

que o pacote irá trafegar e inclui essa informação no cabeçalho do quadro de dados. Ao

"escutar" um pacote com essa configuração, a ponte avalia a informação de roteamento e

executa a retransmissão do quadro na rede cujo endereço está indicado na informação de

roteamento (PINHEIRO, 2004).

2.2.3.3 Switches

Um switch em uma LAN é equivalente a uma ponte com múltiplas portas. Este deve

enviar quadros para a porta de saída apropriada, contudo, diferenciando-se da ponte, o switch

que usa um barramento interno compartilhado, deve permitir que estações em segmentos

separados transmitam simultaneamente, já que comuta pacotes utilizando caminhos

dedicados. As colisões serão contidas, porém poderá ocorrer a contenção de dois ou mais

quadros que necessitem do mesmo caminho ao mesmo tempo , que são transmitidos

posteriormente graças aos buffers de entrada e saída das portas.

Através de uma tabela de endereços é realizado o endereçamento dos switches, similar

às pontes transparentes. Cada porta possui uma tabela de transmissão que relaciona os

números das portas do equipamento com o endereço MAC de todos destinos. Quando o

quadro é recebido por uma porta, seu endereço destino é comparado com os endereços da

tabela de transmissão a fim de encontrar a porta de destino correta, sendo então estabelecida

Page 38: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

37

uma conexão virtual com a porta destino. O switch possui um processador central no qual

realiza o aprendizado e atualização da tabela, podendo ainda executar tarefas de

gerenciamento, como uma atualização da MIB SNMP e manter tabelas de redes locais

virtuais (MELCHIORS, 2004).

Atualmente, em se tratando de projetos de redes, os switches são utilizados tanto para

interconexão, como podem proporcionar uma expansão da largura de banda disponível. Estes

dispositivos possuem em sua formação um reservatório de banda, que são distribuídos por

suas portas visando se adequar às necessidades de desempenho específico do projeto em

questão (MELCHIORS, 2004).

No switch a largura de banda é dedicada entre as estações, eliminando as colisões e

ocasionando um aumento de desempenho. A Figura 9 a seguir ilustra várias estações

simbolizadas pelas letras do alfabeto ligadas a um switch se comunicando simultaneamente e

ainda um servidor ligado a este mesmo switch.

Figura 9 - Funcionamento do switch comunicando-se a

Fonte: 10Mbps (Roesler, 2004).

Os modos de operação que os switches trabalham principalmente são: cut-through e

store-and-forward. No modo cut-through os quadros são enviados adiante diretamente, ou

seja, assim que o quadro chega, seu endereço destino é comparado na tabela com intuito de

verificar a porta de saída. Caso a porta não esteja sendo usada no momento para nenhuma

outra transmissão, o quadro começa a ser imediatamente transmitido. Esta emissão de dados

Page 39: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

38

ocorre em paralelo com o recebimento do restante do quadro pela porta de entrada.

(MELCHIORS, 2004).

Diferente do cut-through no store-and-forward o quadro é recebido completamente

antes de iniciar a transmissão para o endereço destino. O switch no modo cut-through reverte

para o modo store-and-forward quando a porta destino de um quadro recebido está ocupada.

Desta maneira, o quadro recebido é armazenado no buffer da porta de entrada ou saída,

dependendo da arquitetura, até que haja possibilidade de utilizar a porta ocupada. Com os

quadros recebidos por completo, é possível realizar um controle de erros e descartar os

pacotes com problemas, o que não é admissível no modo cut-through, que transmite os

quadros sem verificar erros, sendo esta uma vantagem significante para o modo store-and-

forward (MELCHIORS, 2004).

Na Figura 10 é possível visualizar um switch moderno com 24 10/100 portas e com

portas para acesso a Gigabit Ethernet.

Figura 10 – Mostra o Switch Cisco Catalyst 3750 Metro Series

Fonte: (Cisco Systems, 2004).

2.2.3.4 Roteadores

Os roteadores são conceitualmente semelhantes às pontes, porém, trabalham no nível

3 (camada de rede) do modelo OSI. Com a ligação das redes através de roteadores podem

diferir muito mais que as redes conectadas através de pontes. Os roteadores geralmente são

necessários quando existe a necessidade de interligar redes locais com redes de longa

distância, ou caso haja a necessidade de uma independência maior aos diferentes segmentos

de uma rede local, pois dois segmentos de rede local, conectados através de um roteador

(Figura 11) possuem endereços de rede diferentes (ROESLER, 2004).

Page 40: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

39

Figura 11 –Roteadores Cisco 7600 Series

Fonte: (Cisco Systems, 2004).

A Figura 12 ilustra o funcionamento de um roteador. Neste exemplo o host A tem um

pacote para transmitir. Este pacote desce através dos níveis 7 a 4, chegando ao nível de rede

(nível 3). O nível de rede pode ser dividido nos três seguintes sub níveis:

· Subcamada de acesso (3A) – trabalha com o protocolo de nível 3 para sua própria

subrede, emitindo e recebendo dados e pacotes de controle, fazendo desta forma as funções

próprias do nível de rede;

· Subcamada de acesso (3B) - tem o objetivo de conciliar as subredes que oferecem

serviços distintos;

· Subcamada Internet r (3C) - todas as subredes fazem uso do mesmo modo de

endereçamento, homogêneo no sub-nível internet.

Como foi visto nas pontes, o pacote é tratado e os protocolos referentes a cada subrede

são alterados com objetivo de serem entendidos pela outra subrede (ROESLER, 2004 ).

Page 41: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

40

Figura 12 – Ilustração do funcionamento de um roteador.

Fonte: (Roesler, 2004).

“Os roteadores utilizam protocolos, especialmente o STA (Spanning Tree Algorithm),

para ignorar ligações redundantes até que estas sejam realmente necessárias” (DEFLER,

1993).

Pelo alto nível de complexidade dos protocolos utilizados pelos roteadores, eles são

mais lentos ao fazermos uma comparação com as pontes. Ainda em uma comparação os

roteadores são dispositivos mais caros e requerem um esforço maior para sua instalação e

utilização (ROESLER, 2004).

“Os roteadores não são transparentes como as pontes e só recebem quadros

endereçados especificamente de estações ou pontes. O esquema de endereçamento utilizado

nos roteadores permite que os administradores de redes segmentem uma rede em diversas

sub-redes menores de forma que a arquitetura da rede admitirá várias topologias distintas”

(PINHEIRO, 2004).

É possível criar rotas estáticas para os roteadores, onde a informação da rota é entrada

manualmente pelo administrador do sistema, que deve possuir um bom conhecimento da

estrutura da rede. As rotas dinâmicas analisam alguns fatores ao optarem pela rota que mais

objetiva, tais como o custo da linha e o volume atual do tráfego. É evidente que quanto maior

o número de avaliações feitas, maior será o tempo de processamento necessário para chegar a

uma conclusão, trazendo assim uma queda no desempenho geral (ROESLER, 2004).

Com o entendimento dos componentes que interconectam uma LAN o ítem 2.3 estará

tratando da área de gerenciamento de redes citando e explicando suas áreas funcionais (ítem

2.3.1), mostrando a importância destas áreas funcionais para o bom funcionamento de uma

LAN.

Page 42: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

41

A seguir aparece a especificação dos protocolos de gerenciamento SNMP e CMIP

citados no (item 2.3.2).

2.3 Gerenciamento de Redes de Computadores

2.3.1 Áreas Funcionais

Tratando-se de problemas relativos à configuração da rede, falhas de componentes,

níveis de desempenho alcançados pela rede, segurança e contabilização de sua utilização cabe

ao gerenciamento de redes a resolução destas questões. Estas distintas áreas do gerenciamento

de redes são denominadas áreas funcionais e constituem processos de aplicação de

gerenciamento que fazem uso dos serviços apresentados pela camada de aplicação do modelo

OSI, conforme ilustrado na Figura 13. Esta Figura mostra ainda a base de informações de

gerenciamento (MIB – Managent information Base) que contem os dados relacionados com

todas as áreas funcionais e dos recursos (objetos) do ambiente que estão sendo gerenciados.

As informações armazenadas na MIB possuem os objetos gerenciados, seus atributos, as

operações que eles executam e as notificações que eles fornecem. (CARVALHO, 1993)

Figura 13 - Áreas funcionais de gerenciamento

Fonte: (CARVALHO, 1993, p.37)

Page 43: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

42

A ISO delibera a forma de representação das informações de gerenciamento assim

como os instrumentos para colher estas informações e controlar parâmetros dos objetos

gerenciados. Tais objetos da MIB são definidos como estruturas de dados usando a notação de

sintaxe abstrata ASN.1 (Abstract Syntax Notation.One) [ISO8824 e ISO8825]. As maneiras

de tratar os dados e a apresentação dos resultados a um operador são consideradas questões

locais e não são objeto de padronização OSI (CARVALHO, 1993).

O Gerenciamento de Configuração visa a manutenção e monitoração da estrutura

física e lógica da rede, integrando a existência de componentes e sua inter conectividade.

Representa um conjunto de facilidades que desempenham o controle sobre os objetos

gerenciados, identificando-os coletando e provendo dados sobre os mesmos para dar suporte a

funções de: atribuição de valores iniciais aos parâmetros do sistema aberto; inicio e

encerramento de operações sobre objetos gerenciados; alteração da configuração do sistema

aberto; associação de nomes a conjuntos de objetos gerenciados; (CARVALHO, 1993).

O Gerenciamento de falhas é encarregado de fazer a manutenção e monitoração do

estado de cada um dos objetos gerenciados e pelas ações necessárias ao restabelecimento das

unidades que apresentam problemas. As informações que foram coletadas podem ser

utilizadas em conjunto com o mapa da rede, para indicar quais elementos da rede estão

funcionando, quais permanecem fora de operação ou os que estão operado em situação

precária. O Gerenciamento de falhas ainda se dispõem a fornecer um registro das ocorrências,

um diagnóstico de falhas e uma correlação entre os resultados do diagnóstico e as

subseqüentes ações de reparo (CARVALHO, 1993).

O Gerenciamento de Desempenho preocupa-se com o desempenho atual da rede,

focada nos parâmetros estatísticos tais como atrasos, vazão, disponibilidade e número de

retransmissões. Consiste em um conjunto de funções que tem a responsabilidade de manter e

examinar registros com histórico dos estados do sistema para fins de planejamento e análise

(CARVALHO, 1993).

O Gerenciamento de Segurança trata os aspectos de segurança imprescindíveis para

que seja possível operar uma rede OSI corretamente e proteger os objetos gerenciados. O

sistema de gerenciamento deve providenciar alarmes para o administrador da rede caso haja

detecção de eventos de segurança (CARVALHO, 1993).

O Gerenciamento de contabilização direciona sua atenção para a manutenção e monitoração

de quais e quanto desses recursos estão sendo utilizados. Estas informações podem ser

aproveitadas para estatísticas ou para “bilhetagem” (faturamento). (CARVALHO, 1993).

Page 44: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

43

Visto nas áreas funcionais um pouco sobre cada tipo de gerencia, em especial no item

2.4 o gerenciamento de desempenho estará sendo abordado mais detalhadamente por estar

este trabalho relacionado a esta área funcional.

2.3.2 Protocolos

2.3.2.1 Protocolo de Gerenciamento SNMP

No modelo SNMP são definidos os componentes rotulados como gerente na

responsabilidade de monitoração e controle dos agentes. (CARVALHO, 1993).

O protocolo SNMP é baseado no paradigma conhecido como “busca-armazenamento” (fetch-store), isto é, todas as operações previstas para este protocolo são derivadas de operações básicas de busca e armazenamento. Estas operações básicas incluem: Get-request: leitura do valor de uma variável; Get-next-request: leitura do valor da próxima variável; Get-response: resposta à operação de leitura (get-request on get-next-request); Set-request: gravação do valor de uma variável; Trap: notificação da ocorrência de um evento específico. No caso da operação de trap, deve-se observar que os eventos que, normalmente, geram notificação são predefinidos e correspondem a erros, falhas ou operações anormais do sistema. As mensagens deste protocolo não possuem campos fixos e são especificadas na notação ASN.1 (Abstract Syntax Ntotation. 1). Elas consistem em três partes principais: versão de protocolo, identificador da comunidade SNMP e área de dados. Para cada uma das operações mencionadas anteriormente, é definido um tipo específico de mensagem de protocolo, isto é um tipo de PDU (Protocol Data Unit). Desta maneira, têm-se: GetrequestPDU, GetnextrequestPDU, GetResponsePDU, SetResponsePDU e TrapPDU (CARVALHO, 1993, p.319-320).

A comunicação de um gerente com um agente acontece de acordo com as regras

estabelecidas pelo framework de gerenciamento. O Internet Standard Network Management

Framework foi conceituado de acordo com a filosofia SNMP que se baseia no seguinte

axioma: “O impacto do gerenciamento de rede adicionado para gerenciar os nós deve ser

mínimo, refletindo o menor denominador comum. Cada nó é visto como tendo algumas

variáveis. Pela leitura dos valores dessas variáveis, o nó é monitorado. Alterando os valores

dessas variáveis, o nó é controlado”, segundo Marshall Rose. (CARVALHO, 1993).

Page 45: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

44

É possível assimilar através desta citação que os agentes SNMP são simples e

executam operações elementares, como estabelecer e obter valores das variáveis (Figura 14).

O software que analisa, manipula, combina ou aplica algum algoritmo sobre os dados deve se

manter no gerente. (CARVALHO, 1993).

Figura 14 - Modelo de Gerenciamento

Fonte: SNMP (Soares, 1995).

2.3.2.2 Protocolo de Gerenciamento CMIP

O CMIP (Common Management Information Protocol) é o protocolo padrão definido

para o modelo de gerenciamento OSI. Baseado nas especificações do CMIP, demais padrões

na área do gerenciamento de sistemas são baseados tais como TMN, DMI/WMI, SNMP,

outros. Este serve como um modelo para diversos sistemas envolvidos no gerenciamento de

redes, sendo aqui apresentado sucintamente para efeitos didáticos.

Os sistemas envolvidos na gerência de redes baseada em CMIP atuam tanto no papel

de gerente quanto de agente na troca de informações sobre recursos gerenciados. Tais

informações ficam armazenadas na MIB (Management Information Base), sendo

transportadas pelo CMIP que é um protocolo de aplicação CMIP (CARVALHO, 1993).

O CMIP comporta vários tipos de PDUs que são mapeadas em operações equivalentes sobre objetos gerenciados, os quais representam os recursos gerenciados. Estas PDUs são, basicamente, as seguintes: M-GET: leitura dos atributos de objetos gerenciados. M-SET: modificação dos atributos de objetos gerenciados; M-ACTION: execução de uma ação qualquer sobre um objeto gerenciado; M-CREATE: criação de uma instância de um objeto gerenciado;

Page 46: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

45

M-DELETE: remoção de uma instância de um objeto gerenciado; MEVENT-REPORT: emissão de notificação sobre ocorrência de um evento associado a um objeto gerenciado. Em contraste com o SNMP, os frameworks que utilizam CMIP tendem ao estilo orientado a objeto em suas aplicações modulares. Nesta metodologia, as operações associadas às estruturas de dados são encapsuladas nas próprias estruturas de dados. Com este modelo, o agente contém um servidor de objetos é executado em uma maquina diferente do resto do código de gerenciamento, então esta efetivamente caracterizada a solução de gerenciamento distribuído de rede. O preço que se paga é adicionar complexidade ao agente (CARVALHO, 1993, p.321-322).

2.4 Gerência de desempenho em redes locais

Este trabalho está inserido no contexto da gerência de desempenho em redes locais.

Apesar de não envolver o protocolos de gerenciamento, os resultados aqui apresentados

contribuem para o processo da gerencia de redes, visando quantificar e correlacionar dados

muitas vezes apresentados de forma desassociada. Com isso, a seguir serão apresentados os

principais conceitos envolvidos nesta área funcional do gerenciamento de redes, de forma a

contextualizar a importância da caracterização de tráfego, que será apresentada nas seções

posteriores.

De acordo com a ISO, a gerência do desempenho permite avaliar o comportamento e a

eficiência da rede. A gerência do desempenho inclui o exame de aplicativos de rede e o

comportamento de protocolos, a análise de acessibilidade, a medição do tempo de resposta e o

registro de mudanças de rotas da rede. A gerência do desempenho facilita a otimização de

uma rede, o atendimento a acordos sobre níveis de serviços e o planejamento para a expansão.

O monitoramento do desempenho envolve a coleta de dados, o processamento de alguns ou

de todos os dados, a exibição dos dados processados e o arquivamento de alguns ou de todos

os dados. (OPPENNHEIMER, 1999).

Devem ser monitorados os desempenhos de extremo a extremo e o desempenho de

componentes.

A gerência do desempenho de extremo a extremo mede o desempenho de toda uma

inter-rede. Pode medir a disponibilidade, a capacidade, a utilização, o retardo, a variação da

demora, a vazão, a acessibilidade, o tempo de resposta, os erros e o tráfego em rajadas.

O desempenho de componentes mede o desempenho de links ou dispositivos

individuais. Por exemplo, pode ser medida a vazão que será especificada no item 2.4.1.1.1 e a

utilização em um determinado segmento de rede. Além disso, pode ser monitorada a vazão de

Page 47: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

46

roteadores e switches (pacotes por segundo), a utilização da memória e da CPU, e ainda os

erros. (OPPENNHEIMER, 1999).

A gerência de desempenho envolve freqüentemente a sondagem de partes remotas da

rede para testar a acessibilidade e os tempos de respostas das medidas. As medidas de tempo

de resposta (item 2.4.1.1.5) consistem em enviar o pacote e receber uma resposta. O pacote de

ping é de fato um pacote de eco ICMP (Internet Control Message Protocol).

(OPPENNHEIMER, 1999).

Em redes muito grandes, o estudo da acessibilidade e do RTT (Round Trip Time)

podem ser impraticáveis. Por exemplo, em uma rede com 10.000 dispositivos, alguns sistemas

de gerenciamento de redes, comercialmente disponíveis, levam horas para sondar todos os

dispositivos, causando um tráfego de significativo, além do fato de precisar gravar mais dados

que um ser humano pode processar. (OPPENNHEIMER, 1999).

Outro processo envolvido no gerenciamento de desempenho é o uso de analisadores

de protocolos e/ou ferramentas de coleta para registrar as cargas de tráfego entre origens e

destinos. Ao usar dispositivos/softwares específicos para este propósito, é comum se ter um

nível de acurácia superior ao uso de aplicativos de propósito geral. O objetivo deste processo

é compreender o tráfego das redes envolvidas na monitoração. A documentação da carga

vigente, bem como sua origem e destino, é muito útil para o planejamento de capacidade,

além de contribuir para a solução de problemas de rede, dentre outros aspectos correlatos. Os

dados de carga do tráfego origem/destino também são úteis se um acordo de nível de serviço

(SLA) incluir requisitos específicos, permitindo tanto o cliente quanto o fornecedor dos

serviços de rede o melhor controle dos serviços prestados. (OPPENNHEIMER, 1999).

Page 48: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

47

2.4.1 Conceitos Básicos

2.4.1.1 Definições de desempenho da rede

Muitos administradores ao quantificarem suas metas de desempenho para um dado

projeto de redes não conseguem sair da mesmice de que o ideal funcionamento seja aquele

que atenda aos seus usuários. Neste caso torna-se viável a suposição a respeito da vazão, do

tempo de resposta e de outros aspectos. Já, em outros casos, os usuários da rede apresentam

requisitos de desempenho precisos, fundamentados em um nível de serviço que passou por

uma avaliação criteriosa, nestes casos, alguns conceitos podem ser citados para utilização na

análise do desempenho, dentre eles Priscilla Oppennheimer arrola:

Capacidade de transmissão (largura da banda): Capacidade de transporte de dados de

um circuito ou uma rede, normalmente medida em bits por segundo (bps).

Utilização: A porcentagem da capacidade total disponível em uso.

Utilização Ótima: A máxima utilização média antes de a rede ser considerada

saturada.

Vazão: A quantidade de dados isentos de erros transferidos com sucesso entre dois nós

por unidade de tempo, normalmente segundos.

Carga oferecida: A soma de todos os dados que todos os nós de rede estão prontos

para enviar em um determinado momento.

Precisão: A porção de tráfego útil transmitido corretamente, em relação ao tráfego

total.

Eficiência: Uma medida do esforço necessário para produzir uma certa quantidade de

vazão de dados

Retardo (latência): Intervalo de tempo entre o momento em que uma estrutura está

pronta para ser transmitida a partir de um nó e no momento da entrega da estrutura em outro

lugar da rede.

Variação do retardo: A variação da quantidade de tempo médio de retardo.

Tempo de resposta: O intervalo de tempo entre a solicitação de algum serviço de rede

e uma resposta ao pedido. Em virtude da importância de alguns dos conceitos citados

anteriormente para utilização na análise de tráfego, realizada neste trabalho, tais tópicos serão

detalhados a seguir.

Page 49: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

48

a) Vazão

A vazão é determinada pela quantidade de dados isentos de erros transmitidos por

unidade de tempo. Em condições ideais, a vazão da rede deve ser equânime à sua capacidade,

contudo, isto não ocorre nas redes reais.

A capacidade está sujeita a variação em virtude da tecnologia da camada física

utilizada, devendo ainda estar adequada à manipulação da carga oferecida, sendo esta

representada pela quantidade de “dados que todos os nós tem que enviar em um determinado

instante de tempo” (OPPENNHEIMER, 1999, p.27). Em tese, a vazão deve progredir à

medida que a carga oferecida cresce, até o extremo da capacidade total da rede. Entretanto, a

vazão da rede é subordinada ao método de acesso, a carga na rede, e a taxa de erros.

A Figura 15 apresenta a situação ideal, na qual há um aumento linear da vazão de

acordo com a carga oferecida, e a situação real, em que a vazão se estreita à medida que a

carga a que é sucedida atinge um certo valor máximo. Vejamos:

Figura 15 - Vazão x Carga oferecida Fonte: (Oppennheimer, 1999, p.27).

b) Precisão

O propósito absoluto da precisão é de que os dados no destino devam ser

inalteravelmente idênticos aos dados enviados pela origem. As causas características de erros

de dados abrangem, segundo Priscilla Oppennheimer, “surtos ou picos de energia, problemas

de incompatibilidade de impedâncias, conexões físicas de má qualidade, dispositivos

defeituosos e ruído causado por equipamentos elétricos” (OPPENNHEIMER ,1999, p. 30)

Page 50: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

49

c) Eficiência

É uma medida de efe tividade de uma operação, em confronto com o custo em esforço,

energia, tempo ou dinheiro. Esta especifica quanta sobrecarga se faz necessária para alcançar

um resultado pretendido.

d) Retardo

Uma das medidas mais importantes em redes de comunicação de dados é o retardo

médio necessário para entregar uma mensagem (ou pacote). O retardo em cada enlace

consiste de quatro componentes:

• Retardo de processamento - entre o instante em que o pacote é corretamente

recebido pelo nó e o instante em que ele é alocado a uma fila no enlace de saída.

• O tempo de espera na fila - entre o instante em que o pacote é alocado a uma fila

para transmissão e o instante em que ele começa a ser transmitido. Os atrasos de fila podem

ser, na prática, da ordem de mili segundos a micro segundos.

• O tempo de transmissão - entre os instantes em que o primeiro e o último bit do

pacote são transmitidos. É o tempo do roteador enviar o pacote para fora. É uma função do

comprimento do pacote (L) e da taxa de transmissão do enlace, não havendo influência a

distância entre os roteadores.

• O retardo de propagação - entre o instante em que o último bit é transmitido de

uma extremidade do enlace até o instante em que ele é recebido no nó da outra extremidade. É

proporcional à distância física entre o transmissor e o receptor. (DAVID, 2004)

e) Tempo de Resposta

É o intervalo de tempo entre a solicitação de algum serviço de rede e uma resposta ao

pedido. Pode-se dizer que é a meta de desempenho de maior preocupação dos usuários.

Em geral os usuários nada sabem sobre retardo de programação e jitter, igualmente

nada entendem de vazão em pacotes por segundo ou em megabytes por segundo, muito menos

ficam apreensivos ao ter conhecimento da taxa de erros de bits. O que analisam é

simplesmente o tempo de resposta, ficando comumente frustrados quando este supera a marca

de 100ms ou 1/10 de segundo. Ao suplantar este limite, nas palavras de Priscilla Oppenheimer

(1999, p. 37): “os usuários passam a notas que estão esperando pela rede para exibir uma

página da Web, ecoar um caráter digitado, iniciar o download do e-mail e assim por diante”.

Page 51: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

50

2.4.2 Abordagens utilizadas para a Gerência de Desempenho

Nas abordagens utilizadas encontram-se a coleta de dados e seu respectivo

monitoramento. Com a conclusão desta etapa, inicia-se a análise exploratória de dados para

avaliar os dados obtidos a fim de estabelecer as respostas para os propósitos da monitoração.

2.4.2.1 Coleta e Monitoramento

Nos itens de coleta e monitoramento a seguir, estará sendo citado o padrão de RMON

que fornece estatísticas diversas da rede. Além do RMON os analisadores de protocolos (item

2.4.2.1.2) que possuem a função de coleta e monitoramento, podendo fornecer estatísticas

minuciosas da rede.

a) RMON (Remote Monitoring)

No inicio da década de 90 a IETF desenvolveu a MIB RMON com o objetivo de

solucionar deficiências nas MIBs padrão que reduziu a capacidade de fornecer estatísticas

sobre parâmetros da camada física. A MIB RMON foi desenvolvida inicialmente apenas para

fornecer estatísticas de tráfego Ethernet e diagnosticar falhas (OPPENHEIMER, 1999).

O RMON possui agentes que obtêm estatísticas sobre os erros de CRC, colisões

Ethernet, erros de Token Ring, distribuição de tamanhos de pacotes, o número de pacotes de

entrada e saída e a taxa de pacotes de difusão, dentre outras. Dentre os diversos grupos que

compõem a RMON, o grupo de alarme permite que um administrador de redes defina

entradas para parâmetros de rede e configure agentes para entregar automaticamente alertas

aos sistemas gerentes. O RMON entrega informações em 9 grupos de parâmetros, que estão

dispostos na tabela 7:

Page 52: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

51

Tabela 7 - Grupos RMON

Grupo Descrição

Statistics Controla pacotes, octetos, distribuição de tamanho de pacotes, difusões,

colisões pacotes perdidos, fragmentos erros de CRC/alinhamento, Jabbers e

pacotes com tamanho reduzido e aumentado.

History Armazena várias amostras de valores do grupo Statistics para comparação

do comportamento atual de uma variável selecionada com seu desempenho

ao longo do período especificado.

Alarms Ativa a definição de limiares e intervalos de amostragem sobre qualquer

estatística, com intuito de criar uma condição de alarme. Os valores de

limiar podem ser um valor absoluto, um valor de elevação ou queda ou um

valor delta.

Hosts Fornecem uma tabela para cada nó ativo que inclui uma variedade de

estatísticas de nós, inclusive pacotes e octetos de entradas e de saída,

pacotes multicast e difusão na entrada e na saída e contagens de erro.

Host Top N Estende a tabela de hosts para oferecer um estudo definido pelo usuário de

estatísticas de hosts classificados. Host Top N é calculado pelo agente no

local, reduzindo assim o tráfego de rede e o processamento nos nós NMSs.

Matrix Exibe a quantidade de tráfego e o número de erros que ocorrem entre pares

de nós dentro de um segmento.

Filters Permite ao usuário definir filtros específicos de correspondências de pacotes

e faze-los servir como um mecanismo de parada ou inicio da atividade de

captura de pacotes.

Packet Capture Os pacotes que passam pelos filtros são capturados e armazenados pela

análise adicional. Um NMS pode pedir o buffer de captura e analisar os

pacotes.

Events Permite ao usuário criar entradas em um log de monitor ou gerar armadilhas

SNMP do agente para o NMS. Os eventos podem ser iniciados por um

limiar cruzado em um contador ou por um pacote que corresponde a

contagem.

Fonte: (Oppenheimer, 1999).

Page 53: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

52

Em se tratando de redes Token Ring, os nove grupos sofrem um aumento com o intuito

de incluir a habilidade de controlar estruturas de baliza, purga, erro leve e de controle de

acesso MAC (Media Access Control). (OPPENHEIMER, 1999).

Um gerente de redes que faz uso do RMON tem ao seu dispor informações sobre a

saúde e o desempenho do segmento de rede no qual o agente RMON reside. É fornecido pelo

RMON um modo de exibição da “saúde” de todo o segmento, ao invés de informações

específicas do dispositivo que muitos agentes SNMP (não RMON) fornecem. As vantagens

do RMON são muito atrativas, no entanto seu escopo é limitado, pois ele está concentrado em

parâmetros da camada de enlace de dados e da camada física. (OPPENHEIMER, 1999).

b) Análise de Protocolos

A análise de protocolos utiliza dispositivos/software para auxílio na interpretação dos

dados coletados. Estas ferramentas capturam as comunicações entre dois ou mais sistemas ou

dispositivos e são chamadas de analisador de protocolos (AP). O analisador de protocolo não

apenas captura o tráfego, ele também decodifica (interpreta) esse tráfego. Analisadores de

protocolos fornecem informações sobre o fluxo de tráfego de uma LAN, a partir da qual

podem visualizar informações de dispositivos específicos. Ao contrário dos consoles de

gerenciamento baseados em SNMP, os analisadores de protocolo são independentes dos

dispositivos (SYMMETRY, 2004)

Segundo Priscilla Oppenheimer:

Um analisador de protocolos é uma ferramenta de gerenciamento de falhas e desempenho que captura tráfego da rede, decodifica os protocolos nos pacotes capturados e fornece estatísticas para caracterizar a carga, os erros e o tempo e o tempo de resposta. Alguns analisadores incluem um sistema especializado que identifica automaticamente os problemas da rede. Um dor melhores analisadores de protocolos conhecido é o Sniffer Network Analyzer da Network Associates, Inc. O analisador de redes Sniffer decodifica centenas de protocolos e aplica análise especializada para diagnosticar problemas e recomendar ações corretivas. Pelo fato de estar presente no mercado há mais tempo que a maioria dos outros analisadores, o analisador de redes Sniffer tem o sistema de decodificação de protocolos e o sistema especializado mais sofisticados. (OPPENHEIMER, 1999, p.72).

Sniffers são aplicativos que capturam pacotes de rede possibilitando um administrador

de rede ou profissional na área de fazer uma análise de tráfego na rede e identificar a situações

de áreas específicas. Geralmente este aplicativo é usado para identificar um ou mais

Page 54: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

53

problemas em determinado segmento de uma rede que esteja executando precariamente a

entrega de pacotes, que por alguma razão pode parecer incrivelmente lenta ou as máquinas

inexplicavelmente bloqueiam em uma inicialização de rede. Com um sniffer a detecção das

causas do problema fica facilitada.

Apesar de serem ferramentas de uso em diagnósticos e monitoração com fins de

gerenciamento, os sniffers representam um alto risco, pois através deles, é possível capturar

senhas, informações confidenciais e ainda podem ser utilizados para abrir brechas na

segurança de outras redes ou até ganhar acessos indevidos a informações confidenciais. Um

sniffer não autorizado em sua rede pode indicar que seu sistema já está comprometido pela

quantidade de informação que ele está obtendo ou tenha feito a captura.

Para que a análise da rede seja feita, alguns passos são necessários:

1º Entender a topologia da LAN que será analisada;

2º Definir os pontos estratégicos no qual o analisador de protocolos será colocado;

3º Escolher as ferramentas para análise;

4º Interpretar os dados coletados para posteriormente realizar uma análise estatística;

O analisador de protocolo é a única ferramenta que mostra exatamente o que está acontecendo com relação ao fluxo de tráfego de sua LAN. Depois que um problema é isolado e gravado, não há como negar qual fornecedor, ou que sistema causou o problema.(SYMMETRY, 2004).

Por exemplo, se as sessões TCP/IP estão "congeladas", o analisador de protocolo pode

mostrar que sistema enviou o último pacote, e que sistema falhou em responder. Em um

ambiente NT, por exemplo, o analisador de protocolos pode mostrar o "tráfego fugitivo"

(tempestades de broadcast, ou multicast) e sua origem, erros do sistema e "retries", e se a

outra estação está enviando, tentando enviar, ou apenas tentando se comunicar. Ele fornece

informações que, de outra forma, não estariam disponíveis, resultando em um processo de

resolução de problemas mais eficiente e uma LAN mais saudável (SYMMETRY, 2004).

Os analisadores de protocolos também fornecem muitas estatísticas das tendências em

tempo real, auxiliando na justificativa de um novo hardware (SYMMETRY, 2004).

c) Exemplo de Ferramentas

Tanto a coleta quanto o monitoramento de dados são feitos com o uso de ferramentas

que auxiliam neste processo.

Page 55: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

54

As atividades de controle e monitoração de redes são realizadas na grande maioria dos

casos, por meio de softwares proprietários. Algumas ferramentas, de livre distribuição,

também estão disponíveis para monitoração e análise de dados, tais como: IPTRAFFIC,

TCPDUMP (demonstrado pela Figura 18), ETHEREAL (ilustrado pela Figura 16), NTOP

(pode ser visualizado na Figura 17) dentre outros.

• Ethereal

Na Figura 16 podemos visualizar o Ethereal, um Analisador de protocolos que permite

abrir os pacotes que trafegam em seu segmento de rede. Nesta imagem pode-se visualizar uma

coleta de dados sendo executada. Este software está disponível em diversas plataformas.

Figura 16 - Tela do Ethereal

Fonte: (Ethereal, 2004).

• NTOP

Com a mesma similaridade da ferramenta Top utilizada pelo Unix, que reporta o uso

da CPU, o NTOP oferece a possibilidade de realizar verificações do tráfego da rede. (NTOP,

2004, tradução nossa)

As funcionalidades do Ntop permitem:

• medição do tráfego da rede

Page 56: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

55

• Avaliar o estado atual em termos de carga da rede;

• Sugestões sobre possíveis problemas de segurança.

Ntop é uma ferramenta que apresenta como a rede está sendo utilizada em um

determinado momento. Após a instalação dos aplicativos agregados (plugins) que fazem parte

desta ferramenta, é possível fazer o uso da mesma na forma on-line, onde todo o

funcionamento da rede pode ser tanto verificado de forma gráfica quanto via terminal.

O Ntop funciona fazendo a captura de pacotes e mostrando as características

dos mesmos para o usuário. Dessa forma fica possível a visualização de que tipo de tráfego

está circulando na rede naquele exato momento ou caso o usuário tenha feito uma coleta no

TCPDUMP, por exemplo, este pode importar o arquivo coletado e verificar o que ocorreu no

momento da coleta.

Esta ferramenta oferece uma interface WEB através da porta 3000 (default) ou

qualquer outra configurável pelo usuário. Logo para se obter o acesso às informações

requeridas, é necessário o uso de um Browser WEB como neste exemplo:

http://192.168.1.1:3000

192.168.1.1 - IP da estação no qual o Ntop está instalado e rodando.

3000 – Porta HTTP utilizada para o acesso.

Figura 17 - Tela do Analisador de Protocolos NTOP, acessado via browser

Fonte: (NTOP, 2004)

Page 57: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

56

Na Figura 17 pode-se visualizar um exemplo de utilização no gráfico Throughtput

Statistics, a estatística de vazão nos últimos sessenta minutos no NTOP, acessada via

Browser. No segundo gráfico da tela, na mesma Figura, é ilustrado a vazão nas últimas vinte e

quatro horas de monitoração.

• TCPDUMP

TCPDUMP é um Sniffer que captura todo tráfego da rede que combina com

expressões previamente determinadas. Esta ferramenta pode interpretar e imprimir cabeçalhos

para os diversos protocolos: IP, ICMP, TCP, UDP, NFS,ARP/RARP entre outros.

Seu mecanismo de execução compreende em gravar um arquivo de log com os frames

que atravessam sua interface de rede. Cada linha de saída inclui o tempo em que um pacote é

recebido, o tipo do pacote e diversos dados de seu cabeçalho.

Não existem cuidados especiais para executar o TCPDUMP e também não há

problemas conhecidos, fazendo desta ferramenta uma das mais estáveis para o uso de captura

de tráfego.

Através da captura em um arquivo, este pode ser utilizado em um analisador de

protocolos como o NTOP para gerar as estatísticas requeridas pelo gerente de redes. Na

Figura 18 podemos observar uma captura de pacotes no TCPDUMP informando seus

respectivos campos. Esta captura pode ser feita, por exemplo, de um servidor qualquer em

uma rede informando todos os pacotes que estão trafegando no momento sobre este servidor.

Figura 18 - Tela de captura do Sniffer TCPDUMP, em modo promíscuo fazendo captura de

pacotes Fonte: (IEPM, 2004).

Page 58: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

57

Figura 19 – Detalhamento de um pacote coletado no Sniffer TCPDUMP.

Na Figura 19 pode-se visualizar o detalhamento de um pacote que esta trafegando via

FTP, com suas respectivas definições.

2.4.2.2 Análise exploratória de dados (EDA)

A seguir serão apresentados alguns conceitos que serão necessários na etapa de

quantificação dos resultados, a partir dos dados coletados. Estes conceitos estão no contexto

da área de estatística, sendo pré-requisitos para este estudo.

A técnica de análise exploratória de dados, é uma ferramenta estatística, que atua em

um nível preliminar na análise de massas de dados, de forma se buscar compreender

determinados atributos dos dados envolvidos (ex. valores médios, tendências, etc.).

Geralmente são exigidos cálculos e gráficos relativamente simples, porém importantes para

uma análise preliminar. A partir de então, pode-se concluir a necessidade da aplicação de

ferramentas mais elaboradas (ex. regressão, séries temporais, clusters, outros), a fim de

atender uma necessidade específica

a) Aspectos gerais

Para a análise preliminar de um conjunto de dados, primeiramente deve-se estabelecer

se trata de uma amostra, ou de uma população completa. Esta determinação implicará não

somente no método a ser utilizado, mas também nas conclusões estabelecidas. Em se tratando

de dados populacionais a serem explorados utiliza-se métodos de estatística descritiva, já em

Page 59: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

58

se tratando de dados amostrais recorremos a métodos de inferência estatística, sendo ambos

ramos de grande relevância da estatística (TRIOLA, 1999).

Na descrição e exploração de dados as tabelas, gráficos e medidas-resumo podem ser

utilizados com o fim de facilitar a análise (TRIOLA, 1999).

Na estatística descritiva alguns recursos podem ser utilizados para melhor entender um

dado conjunto de dados por meio de suas características específicas, resultando em uma visão

bastante satisfatória, entre estas se pode citar: a natureza ou forma da distribuição dos dados,

como forma de sino, uniforme ou assimétrica; um valor representativo, como uma média; e

uma medida de dispersão ou variação (TRIOLA, 1999).

b) Resumos de dados com Tabelas de freqüência

Em se tratando de grande conjunto de dados, é pertinente a organização e o resumo

dos mesmos, construindo-se uma tabela de freqüências pela qual “relaciona-se categorias ou

classes de valores, juntamente com contagem ou freqüências do número de valores que se

enquadrarem em cada categoria.” (TRIOLA, 1999, p. 20)

c) Representação pictórica de dados

A representação pictórica de dados tem o fim da facilitar a visualização da sua

distribuição por meio de métodos assim relacionados por Triola (1999):

Histogramas – que consiste em uma escala horizontal para os valores de dados a serem

apresentados, e uma escala vertical para as freqüências, e barras para exibir os valores das

freqüências de diversas classes; (TRIOLA, 1999).

Gráficos por pontos – análogo ao histograma, cada observação é representada por um

ponto ao longo da escala de valores, permitindo a visualização da distribuição dos dados;

Gráficos Ramo-e-folhas – os dados são classificados segundo um padrão que revela a

distribuição subjacente, permitindo a visualização dos mesmos, mesmo que haja perda de

informação no processo; (TRIOLA, 1999).

Diagramas de Pareto – é um gráfico em barras para dados qualitativos, sendo as barras

ordenadas de acordo com a freqüência; (TRIOLA, 1999).

Page 60: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

59

Gráficos em setores – assim como os diagramas de pareto, os gráficos em setores são

utilizados para ilustrar dados qualitativos de modo mais compreensível, tendo o mesmo a

aparência de uma torta fatiada, representando cada fatia um dado a ser analisado; (TRIOLA,

1999).

Diagramas de dispersão – é um gráfico dos dados emparelhados, com um eixo “x”

horizontal e um eixo “y” vertical, os pontos são marcados considerando-se os valores das

variáveis em cada eixo, proporcionando melhor visualização da existência ou não de

relacionamento entre as duas variáveis; (TRIOLA, 1999).

Triola ainda cita a existência de inúmeros outros recursos pictóricos utilizados para

representar dados de forma interessante e eficiente, não encerrando, portanto as diferentes

possibilidades de se representar dados coletados para análise (TRIOLA, 1999).

d) Medidas de tendência central

Na análise de um conjunto de dados, além da apreciação de tabelas de freqüência e

gráficos que evidenciam a natureza ou a forma de distribuição de um conjunto de dados,

pode-se focar na crítica de valores típicos ou representativos de um conjunto de dados por

meio de diferentes medidas de tendência central, inclusive: a média aritmética, a mediana, a

moda e o ponto médio (TRIOLA, 1999).

Considerando a importância do assunto, faz jus a análise detalhada das denominadas

medidas de tendência central, visto que as mesmas serão usadas no decorrer do trabalho. A

média aritmética, primeiramente mencionada, também denominada média, é, de modo geral

no entender de Triola, “a mais importante de todas as mensurações numéricas descritivas.”

Tendo propriedade de centro de um conjunto de dados, considera-se um ponto de equilíbrio

dos mesmos. Geralmente representada por (x barra), é obtida através da somatória de um

conjunto de valores, dividindo-se este total pelo número de valores, podendo ser esta

definição expressa através da fórmula (TRIOLA, 1999).

Fórmula –1

Média = Σx__

n

onde:

Page 61: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

60

Σ - indica somatório de um conjunto de valores

x – é a variável empregada para representar valores individuais dos dados

n – representa o número de valores em uma amostra

A mediana, segunda medida apontada como básica, consiste no valor do meio de um

conjunto de valores, quando os valores estão apresentados em ordem crescente ou

decrescente. Geralmente representada por (x til), pode ser calculada da seguinte forma:

Estando os valores dispostos em ordem crescente ou decrescente, deve-se aplicar um

dos processos seguintes:

Em sendo ímpar o número de valores, a mediana é o número localizado exatamente no

meio da lista;

Em sendo par o número de valores, a mediana é a média dos dois valores do meio.

Moda, o terceiro indicado, costumeiramente indicado por M, é o valor que ocorre com

maior freqüência em um conjunto de dados.

Quando dois valores ocorrem com a mesma freqüência máxima, cada um deles é uma

moda, e o conjunto se diz bimodal. Se mais de dois valores ocorrem com a mesma freqüência

máxima, cada um deles é uma moda, e o conjunto é multimodal. Quando nenhum valor é

repetido, o conjunto não tem moda (TRIOLA, 1999)

A última das medidas de tendência central denomina-se ponto médio. Não muito

aplicado na prática, é o valor que está a meio caminho entre o maior e o menor valor. Para

encontrá- lo, soma-se os valores extremos, e divide-se o resultado por dois, podendo ser

representado pela seguinte formula :

Fórmula -2

Ponto médio = maior valor + menor valor

2

A média, também pode ser calculada para uma tabela de freqüências. Nesta, substitui-

se os limites de classe pelos pontos médios das classes, e supõe-se que todos os elementos da

classe se concentram no respectivo ponto médio. A fórmula para cálculo da média de uma

Page 62: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

61

tabela de freqüências não traz nada de inovador, é apenas uma variante da formula da média

aritmética, vejamos:

Fórmula -3

= Σ (f. x)

Σ f

onde:

Σ - indica somatório de um conjunto de valores

x – é o ponto médio da classe

Σ f = n

E qual a melhor medida de tendência central a utilizar? Inexiste resposta singular a

esta indagação. As diversas medidas de tendência central tem vantagens e desvantagens

distintas, as quais Triola demonstra na tabela 8 constante (TRIOLA, 1999):

Tabela 8 – Tabela de medidas de tendência central com suas vantagens e desvantagens

Fonte: (Triola,1999, p.35).

Page 63: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

62

e) Medidas de variação

As medidas de variação permitem que se identifique até que ponto os resultados se

concentram ou não ao redor da tendência central de um conjunto de observações. Incluem a

amplitude, a variância, o desvio padrão, o desvio médio, e o coeficiente de variação, cada um

expressando diferentes formas de se quantificar a tendência que os resultados de um

experimento aleatório tem de se concentrarem ou não em determinados valores. Dentre os

elencados, alguns breves comentários podem ser tecidos:

AMPLITUDE – é a diferença entre o maior valor e o menor valor;

VARIÂNCIA - A variância é uma média aritmética calculada a partir dos quadrados

dos desvios obtidos entre os elementos da série e a sua média.

Fórmula – 4 e 5

população. a para ,

amostra; a para , 1

22

22

N

)Xx(f

n

)Xx(fS

ii

ii

−=

−=

σ

DESVIO PADRÃO - O desvio padrão é a raiz quadrada positiva da variância.

Fórmula – 6 e 7

população. a para ,

amostra; a para ,

2

2

σσ =

= SS

DESVIO MÉDIO – é a média da soma dos valores absolutos obtida pela fórmula:

Fórmula - 8

Desvio Médio = Σ | x - |

n

COEFICIENTE DE VARIAÇÃO - É uma medida relativa de dispersão, útil para a

comparação em termos relativos do grau de concentração em torno da média.

Fórmula - 9

Page 64: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

63

100

⋅=média

padrãodesvioCV

Se: CV ≤ 15% ⇒ Baixa dispersão – Homogênea, estável, regular.

15% < CV< 30% ⇒ Média dispersão.

CV > 30% ⇒ Alta dispersão – Heterogênea.

Tem-se por termo que para a análise exploratória de dados não se deve apenas

visualizar um histograma e considerar por entendida a natureza da distribuição, é necessária a

exploração dos dados de uma forma geral, obtendo-se uma visão mais profunda da sua

natureza.

2.4.2.3 Introdução a Séries Temporais

Este é um tópico relativamente avançado e que não será tratado em profundidade

totalmente neste trabalho, visto que sua aplicação se restringe a um dos diversos aspectos que

envolve o processo de caracterização, ficando esta explanação restrita aos seus fundamentos

básicos. Um maior detalhamento sobre este tema pode ser encontrado em (HANKE, 2001).

Uma série temporal é um conjunto de observações tomadas em tempos determinados,

comumente em intervalos iguais.De acordo com Fonseca, uma série de observações

registradas em instantes distintos e sucessivos de tempo constitui uma série temporal.

a) Movimentos Característicos das Séries temporais

O exame das séries temporais normalmente revela a presença dos seguintes

movimentos característicos, ou componentes (FONSECA, 1985).

- Tendência secular

- Variações sazonais ou estacionais

- Variações cíclicas

- Variações aleatórias

b) Classificação dos movimentos das Séries temporais

Page 65: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

64

1- Movimentos em longo prazo ou seculares: Refere-se à direção geral, segundo a

qual parece que o gráfico da série temporal se desenvolve, em um longo intervalo de tempo.

Um movimento secular ou mesmo denominada variação ou tendência secular.

2- Movimentos ou variações cíclicas: Refere-se às oscilações de longo prazo ou

desvios em torno da reta ou da curva de tendência. Estes ciclos podem ou não ser periódicos,

ou seja, podem ou não seguir padrões análogos depois de intervalos de tempos iguais. Em

atividades comerciais entre outras são considerados movimentos são considerados cíclicos

apenas depois de intervalos de um ano.

3- Movimentos ou variações estacionais ou sazonais: Refere-se a padrões idênticos, ou

quase, que uma série temporal parece obedecer durante os mesmos meses de anos sucessivos.

Esses movimentos são resultantes de eventos periódicos que ocorram anualmente em

negócios geralmente, no entanto pode ocorrer tanto diariamente como mensalmente a

semanal.

4- Movimentos irregulares ou aleatórios - Refere-se aos deslocamentos esporádicos

das Séries temporais, provocados por eventos casuais, como enchentes, greves, etc... Embora,

ordinariamente, admita-se que estes eventos produzem variações somente durante um curto

período, é concebível que elas sejam tão intensas que acarretem novos movimentos cíclicos

ou de outra natureza.

c) Avaliações de tendências

Um estudo que envolva um planejamento em longo prazo necessita da avaliação de

tendência (FONSECA, 1985). A seguir são apresentados alguns métodos para determinação

da tendência que foram usados na fase de criação do modelo de previsão de carga futura

durante o processo de caracterização.

Page 66: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

65

d) Estimação de tendência

Método dos mínimos quadrados: Pode ser usado para determinar a equação de uma

reta ou curva de tendência apropriada.

Método “a sentimento”: Consiste no ajustamento de uma reta ou curva de tendência,

mediante a simples inspeção do gráfico, pode ser adotado para a simples estimação de T

(Valores T da tendência). Apresenta a desvantagem clara de depender consideravelmente do

critério individual.

Método das médias móveis: mediante o emprego de médias móveis de ordens

apropriadas, podem ser eliminadas as variações cíclicas, estacionais e irregulares,

conservando-se, dessa forma, apenas o movimento de tendência. Uma desvantagem é que

desaparecem os dados do começo e do fim da série (começou em 5 terminou em 3 no

exemplo). Outra desvantagem é que médias móveis podem gerar movimentos cíclicos, ou de

outra natureza que não consistem nos dados originais.

Exemplo: dado os números 2, 6, 1, 5, 3 uma média móvel de ordem 3 é calculada da

seguinte forma:

2+6+1 / 3 , 6+1+5 / 3 , 1+5+3 / 3 isto é : 3, 4, 3.

Costuma-se localizar cada número da média móvel em sua posição apropriada em

relação aos dados originais:

Dados originais: 2, 6, 1, 5, 3.

Médias móveis de ordem: 3, 4, 3.

Cada número da média móvel sendo a média dos 3 números imediatamente acima

dele.

Método das semimédias: consiste em separar os dados em duas partes (de preferência

iguais) e determinar a media de cada uma, obtendo-se, dessa forma, dois pontos do gráfico

das séries temporais. É desenhada, então, uma reta de tendência entre esses dois pontos e os

valores da tendência podem ser determinados. Valores da tendência podem serem

determinados diretamente, sem o emprego de um gráfico. Geralmente este método é aplicado

quando a tendência é linear ou aproximadamente linear. Este método é simples mais pode

apresentar resultados medíocres, quando usado indiscriminadamente.

Page 67: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

66

e) Índice de Estacionalidade

Método da porcentagem média: Neste método os dados são expressos em

percentagens da média anual. As percentagens dos meses correspondentes dos diferentes anos

são balanceadas mediante o emprego de uma média ou mediana. Se for adotada uma media é

bom evitar os valores extremos que possam ocorrer. Se a média não for de 100% deve ser

ajustada.

Método da tendência ou relação percentual: Neste método, os dados de cada mês são

expressos em percentagens dos valores da tendência mensal. Uma média adequada das

percentagens dos meses correspondentes dá, então, o índice desejado. Este método pode

apresentar variações cíclicas ou irregulares, especialmente quando elas são grandes, o que

pode ser uma desvantagem.

Método da média móvel percentual ou da relação entre as médias: Neste método,

calcula-se uma média móvel de 12 meses. Como os resultados assim obtidos caem entre

meses sucessivos, em vez de no meio de um deles, como ocorre com os dados originais,

calcula-se a media móvel de dois meses daquela de 12 meses. O resultado é freqüentemente

denominado média móvel centrada de 12 meses. Depois disso, os dados originais de cada mês

são expressos em percentagens da media móvel centrada de 12 meses correspondente.

Calcula-se então a media das percentagens dos meses correspondentes, que dá o índice

desejado. Como anteriormente eles serão ajustados quando não apresentarem média 100%.

Método dos elos relativos: Neste método, os dados de cada mês são expressos em

percentagens nos dados do mês anterior. Essas percentagens são denominadas elos relativos

porque encadeiam cada mês ao precedente. Toma-se, então, uma media adequada dos elos

relativos, referentes aos meses correspondentes. Desses 12 elos relativos médios podem ser

obtidas as percentagens de cada mês, referidas a de janeiro, que é considerada a de 100%.

Depois disso ter sido feito, verifica-se, usualmente, que o próximo janeiro tem uma

percentagem acumulada superior ou inferior a 100%, dependendo de ter havido, ou não,

acréscimo ou decréscimo da tendência. As percentagens finais ajustadas de modo a

apresentarem a media de 100%, proporcionam o índice estacional desejado.

Page 68: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

67

f) Desestacionalização dos dados

Se os dados mensais originais são divididos pelos índices estacionais correspondentes,

diz-se que os dados resultantes estão desestacionalizados ou ajustados a variação estacional.

Esses dados incluem ainda os movimentos de tendência, cíclicos e irregulares.

g) Estimação de variações cíclicas

Se ocorrer a periodicidade (ou a periodicidade aproximada) dos ciclos, podem ser

idealizados índices cíclicos, de modo muito semelhante ao dos índices de estacionalidade.

h) Estimação das variações irregulares ou aleatórias

Esta pode ser realizada mediante o ajustamento dos dados às variações de tendência,

estacionais e cíclicas. Na pratica verifica-se que os movimentos irregulares tendem a ser de

pequena amplitude e que eles, freqüentemente tendem a seguir o padrão de uma distribuição

normal, isto é, aquela na qual os pequenos desvios ocorrem com grande freqüência e os

grandes com freqüência pequena.

2.4.2.4 Modelos (univariados)

a) Modelo Linear

De acordo com HANKE, esta estrutura é adequada quando existe uma tendência clara

de crescimento (ou queda) ao longo do tempo. A função nível médio é dada por ? (t) = a1 +

a2. T para todo instante t= 1,2,3,..., T. Desta expressão (e usando as propriedades da média e

variância) segue direto que:

Page 69: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

68

O modelo linear pode ser escrito como:

Zt= a1 + a2 . t + ε, onde t= 1,2,... T e os εt são os erros (choques) aleatórios, supostos

independentes e identicamente distribuídos com média zero e variância constante σ2 .

Neste modelo é necessário estimar três parâmetros: a1 (coeficiente linear da série), a2

(coeficiente angular da reta, ou seja, a taxa de crescimento da série) e σ2 (a variância da série).

b) Naive

A previsão ZT+1 ( valor da série no instante T+1) é apenas a última observação (ZT).

Um exemplo clássico é a previsão do preço de uma ação – geralmente a melhor previsão para

o preço de amanhã é o preço de hoje (HANKE, 2001).

A fórmula aplicada é:

â1 (T) = ZT onde ZT indica a última observação disponível.

c) Médias Móveis

A cada instante, a previsão é apenas a média das últimas N observações. Um dos

problemas com este método é a escolha de N, o tamanho da janela a ser utilizado. Quanto

maior o valor de N, mais “suave” é a previsão. Ao contrário, se N é pequeno, a previsão tende

a ser meio “nervosa”, isto é, oscila muito. Uma característica importante do método de médias

móveis é: todas as observações usadas para o calculo têm o mesmo peso (que é 1/N). Mas, na

prática é razoável supor que as observações mais recentes sejam mais relevantes para a

previsão dos próximos valores da série, e portanto deveriam receber um peso maior que as

Page 70: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

69

observações mais antigas. Esta idéia de pesar ou ponderar as observações de acordo com as

suas “idades” leva aos diversos métodos de amortecimento exponencial (HANKE, 2001)..

O nível médio da série num certo instante é estimado como a média móvel de tamanho

N usando as observações ZT, ZT+1,..., ZT-N+1, isto é

Uma questão crucial neste caso é definir qual o tamanho da “janela“ a ser usada, isto

é, quantas observações serão utilizadas no cálculo da média móvel. Note que, se N=1, apenas

a última observação é usada, e o método se reduz ao método ingênuo. Por outro lado, se N=T

(tamanho da série), temos o chamado “método conservador”, em que todas as observações

disponíveis são empregadas na estimação do nível médio da série (HANKE, 2001).

O tamanho da janela utilizada (N) pode ser escolhido como aquele inteiro positivo que

minimiza a soma de quadrados dos erros de previsão 1 passo à frente, isto é escolhe-se N de

forma a minimizar:

d) Alisamento Exponencial

Existem inúmeras variações deste método, para séries sazonais e não sazonais. A idéia

geral é parecida com a do método de médias móveis, mas agora com pesos para as

observações, sendo que estes decrescem à medida que as observações estão mais longe do

passado. A taxa de decréscimo dos(s) peso(s) é determinada por uma ou mais constantes de

amortecimento (alfa). A maior dificuldade na aplicação é escolher a(s) constante(s) de

amortecimento, mas alguns softwares (ex. Minitab) já ajustam os modelos de amortecimento

automaticamente com constantes de amortecimento otimizadas (HANKE, 2001).

Note que o estimador do nível da série produzido pelo método de médias móveis pode

ser escrito como:

Page 71: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

70

â1 (T) = MT = ZT–N+1 + ...+ ZT-1 +ZT /N = M T-1 + ZT – Z T-N/N

Onde M T-1 é a média móvel do tamanho N calculada no instante anterior. Em outras

palavras, o estimador do nível envolve uma informação “atual” (representada por ZT, o último

valor observado da série) e uma informação “passada” (M T-1 e Z T-N) (HANKE, 2001).

O método de amortecimento exponencial estende esta idéia de ponderação da

informação presente e passada. Na equação supra citada substitui-se Z T-N por M T-1. Isso

leva ao seguinte estimador:

Ou seja, este novo estimador tem a forma:

(peso)*(informação atual) + (1 – peso)*(informação passada).

Note que â1 (T) é a previsão do nível da série efetuada no instante atual T e podemos

reescrever esta última equação como:

Onde â1 (T-1) é a média móvel de tamanho N calculada até (inclusive) a observação

T-1, ou seja é a estimativa prévia do nível da série, Em outras palavras: a previsão atual do

nível (dada por a1 (T) ) é baseada no valor mais recente da série (ZT) e da última previsão

para o nível (â1( T – 1 )) (HANKE, 2001)..

A seção seguinte apresenta o ambiente da rede da ALESC no qual este trabalho foi

desenvolvido.

Page 72: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

3 A REDE LOCAL DA ALESC 3.1 Infra Estrutura de TI

3.1.1 Principais Recursos de Software e Hardware.

O parque de hardware é formado por aproximadamente 550 estações de trabalho que

estão espalhadas pelos diversos setores da ALESC. A configuração destas maquinas variam

de Pentium 166 Mhz a Pentium4 2.0 Ghz que estão distribuídos de acordo com a necessidade

dos usuários e suas aplicações.

Seu CPD possui três servidores de arquivos, um para compartilhamento de dados com

usuários da casa outro para uso de backup dos arquivos de folha de pagamento, administração

entre outras divisões da organização (Figura 20) e por fim um servidor contendo banco de

dados para uso exclusivo de funcionários da divisão de informática.

Figura 20 – Servidor de arquivos (Digital/OSF1/True 64).

A ALESC oferece aos funcionários da organização, Deputados e funcionários

comissionados, e-mails para seu uso no trabalho. Desta forma o CPD faz uso de um servidor

de e-mails ilustrado na Figura 21. Esta organização disponibiliza na Internet seu site, com

informações variadas, assim conta com um servidor Web para prover este serviço.

Diversos serviços são oferecidos neste órgão do estado, dentre eles softwares

desenvolvidos pelo setor de desenvolvimento da Divisão de informática, com objetivos

diversos em função de solucionar dificuldades ou facilitar implementações em setores

diversos desta organização. Podendo citar como exemplo a aplicação desenvolvida para gerar

Page 73: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

72

a folha de pagamento, o sistema de Pregão usado em licitações do órgão, o próprio site da

ALESC, dentre outros sistemas.

Quanto à infra-estrutura de servidores as plataformas operacionais são variadas, sendo

usados principalmente Unix, Linux e Windows.

Para o uso do banco de dados, está em funcionamento um servidor Mysql. Como

servidor WEB para site da ALESC tem-se o servidor Apache, e para o serviços de e-mails é

usado o Microsoft Exchange.

Figura 21 –Servidor de E-mail ALESC.

3.2 Estrutura da Rede

A Infra estrutura de rede da ALESC conta com um Switch Router Alcatel (nível 3),

modelo Omniswitch 8800 (Figura 22) que atua também como Roteador. Além deste switch, a

rede é composta por mais dezessete switches de borda Alcatel, modelo OmniStack 6148

(Figura 23), que estão espalhados em pontos estratégicos da instituição. Estes switches de

borda estão ligados ao switch Core 8800 através de fibra ótica. Já as estações ligadas a estes

equipamentos fazem uso de cabos UTP.

Page 74: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

73

Figura 22 - Switch Router Alcatel Omniswitch 8800.

Todos os switches são gerenciáveis. Complementarmente, todos os switches permitem

a utilização de Vlans, controle estatístico, mirrors dentre outras funcionalidades.

A ligação da intranet da ALESC com a Internet é feita através do CIASC, órgão

responsável pela rede do Estado de Santa Catarina. Um cabo de fibra ótica conecta o CIASC à

ALESC, e através de um conversor (tranceiver) este cabo de fibra ótica é ligado ao Roteador

(switch router) através de um cabo UTP.

Pelo fato de estar ligada à rede estadual de SC, a instituição utiliza o firewall do

CIASC, já que para se ter acesso a Internet é necessário antes passar por este órgão.

Page 75: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

74

Figura 23 - Switch Alcatel OmniStack 6148.

Na Figura 24 tem-se um exemplo da estrutura da rede ALESC, através de algumas

estações de trabalho que estão ligadas aos switches de borda OmniStack 6148, sendo que

estas bordas são ligadas ao switch Core 8800. É possível ainda visualizar servidores que

também estão ligados a switches de borda.

Page 76: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

75

Figura 24 – Rede Interna ALESC (Estações e alguns Servidores).

Representação do link de saída e entrada da ALESC ligando-se ao CIASC. Na

ilustração (Figura 24) verifica-se o switch router ligado a um analisador de protocolos que

está conectado a um conversor fazendo a conversão de par trançado para fibra ótica. Após

passar por este conversor a sub-rede ALESC está interligada ao roteador do CIASC.

As placas de rede simbolizam as interfaces que o analisador possui, sendo que duas

interfaces fazem o papel de uma ponte transparente, com a intenção de capturar o tráfego

geral da LAN e uma terceira interface está ligada ao switch nível 3, com objetivo de se fazer

acesso à estação que fará backup dos arquivos de logs referentes ao tráfego coletado

diariamente.

A Figura 25 representa a estrutura dos principais servidores da organização sendo que

dois destes foram ligados a switches de borda com o intuito de monitorar o tráfego sobre estes

servidores.

Page 77: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

76

Figura 25 - Rede Interna ALESC (Visão dos Principais Servidores).

A Figura 26 exemplifica a estrutura usada na entrada e saída de dados, no qual está

sendo feito o uso de um analisador de protocolos entre o roteador (ALESC) e o roteador

(CIASC).

O ambiente configurado para este trabalho contou com dois analisadores de protocolos

que fazem a captação de pacotes tanto do link de dados (Figura 26), quanto de dois servidores

considerados os mais importantes para organização, a saber servidor de e-mail e banco de

dados.

Através desta monitoração foi realizado um estudo exploratório dos dados, projetando

gráficos estatísticos, bem como um estudo analítico sobre os dados.

Page 78: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

77

Figura 26 – Desenho da Rede no contexto da Internet, conexão com o CIASC.

Para o mirror configurado na obtenção de espelhar os dados do servidor de e-mails

para o NTOP, este foi implementado no switch, já que este é gerenciável. Na Figura 27

aparece a configuração para port mirror. No primeiro campo é selecionado o número do

switch a ser espelhado. No segundo campo seleciona-se a porta a ser espelhada. O terceiro

campo é selecionado o switch destino e no quarto a porta destino.

Figura 27 – Tela de gerência do switch

Page 79: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

4 ANÁLISE E CARACTERIZAÇÃO DO TRÁFEGO DA ALESC

Atualmente a ALESC não possui um software que faça uma monitoração mais

acurada da rede. O único software presente é o Whats Up Gold, programa usado para

monitoração que vem sendo usado nos últimos meses com o objetivo de monitorar aplicações

e funcionalidade dos switches.

Além desta ferramenta, é visível a carência de um gerenciamento que possa trazer

maior controle e gere maior aproveitamento dos recursos disponíveis, para se obter um bom

nível de desempenho da LAN.

Ao observar estas necessidades, surgiu a idéia de concentrar os conhecimentos

adquiridos no curso de Engenharia de Computação ao longo destes anos, para proporcionar a

ALESC, um nível mais alto de gerência de redes, fazendo uma análise de desempenho da

atual situação da rede e uma predição futura para prever como esta rede estará se portando em

alguns meses.

4.1 Etapas do Trabalho A seguir as principais etapas do trabalho:

• Definir a estratégia de monitoração; • Escolha do sistema operacional; • Escolha das ferramentas e do material a ser coletado; • Planilha e calculo dos dados.

4.1.1 Estratégia de monitoração

O ponto inicial do trabalho foi o levantamento da situação atual da rede ALESC,

focando verificar os principais servidores da organização, com fins de identificar qual seria o

servidor ou servidores mais importantes.

Feito um esboço da estrutura da rede informando as ligações existentes entre estações de

trabalho, servidores, switches e roteador, verificou-se a importância que cada servidor possuía

na organização levando-se em conta seus aplicativos. A partir destas informações foram

definidos os pontos de monitoração.

O primeiro ponto a ser definido foi com relação à monitoraçãodo link principal de

dados, por onde flui todo o tráfego da LAN com destino à outras redes externas (ex. Internet).

Page 80: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

79

O segundo ponto a ser monitorado foi decidido com base na importância de cada servidor

para a organização, concluindo que o servidor de e-mails é um recurso importante nesta rede

já que a maioria dos funcionários da casa possuem uma conta de e-mail neste servidor. O

terceiro ponto, foi o servidor de arquivos no qual executa importantes aplicações da ALESC,

como a folha de pagamento.

Para monitorar os dados que entram e saem da ALESC foi necessário colocar uma

máquina (PC) com a implementação de uma bridge entre o roteador da ALESC e o Roteador

do CIASC. Para isto foram usadas três placas de rede em um equipamento Pentium 4, duas

destas placas foram usadas na bridge e a terceira placa foi usada para acesso local de forma

que os dados armazenados fossem salvos em um outro local como medida de segurança.

Para os demais pontos (servidores) foram usados mirrors nos switches de borda para

que fosse possível obter todo o fluxo de dados que entrava e saída dos servidores. Como a

especificação dos switches permitiam somente um mirror por switch, foi necessário a

implementação de um mirror para cada servidor, totalizando assim o uso de dois mirrors um

para cada servidor a ser monitorado.

4.1.2 Escolha do Sistema Operacional

A opção de qual sistema operacional utilizar não foi uma decisão difícil ou demorada,

pelo contrário, o S.O. adotado foi o Red Hat Linux 9.0 por alguns fatores que favoreciam o

desenvolver do projeto. Primeiro porque o Linux é um sistema operacional de código livre,

oferecendo flexibilidades para sua customização, como foi o caso da implementação da

bridge. Outro fator fundamental foi que para aplicação da monitoração era necessário o uso de

um sniffer ou um analisador de protocolos, ferramentas estas que estão disponíveis na própria

distribuição Linux.

4.1.3 Escolha das ferramentas e dados a serem coletados

Antes de iniciar a monitoração algumas ferramentas foram testadas, dentre elas o

TCPDUMP e o NTOP. Como inicialmente o NTOP apresentou um certo nível de

instabilidade e dificuldade para salvar os dados, foi adotado o TCPDUMP para coletar os

dados. Este apresentou estabilidade, logo foi implementado um script que salvava os dados

coletados em arquivos de doze em doze horas. Assim os dados eram posteriormente

importados no NTOP que, por ser um analisador de protocolos, organizava estes dados de

Page 81: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

80

forma a estarem prontos para análise. No entanto, o TCPDUMP apresentava um problema

grave para esta situação, pois os arquivos mesmo sendo divididos por horas e compactados, se

tornavam arquivos enormes o que gerava problemas por falta de espaço em disco.

Desta forma foi testada uma nova versão do NTOP que era bem mais estável que a

anterior, sendo assim foi criado um novo script para salvamento dos dados desta vez usando

diretamente o NTOP, sem a necessidade de uso do TCPDUMP. Com isso, um script baseado

na ferramenta WGET, feito para salvar as páginas que continham os dados requeridos para o

objetivo do projeto, foi construído.Este script (ANEXO 3) faz o salvamento das páginas que

continham as informações relevantes para a análise, que são:

- Número de bytes enviados e recebidos por host para o NTOP que monitorava o

link de dados;

- Número de bytes enviados e recebidos por hora do servidor de e-mails;

- Número de bytes enviados e recebidos por protocolos em ambos os casos (NTOP

do servidor e do link);

- Throughput do link de dados.

Este processo ocorre diariamente sendo executado a cada 60 minutos através do

serviço CRON disponível no Linux. Durante o trabalho, ocorreram eventuais “travamentos ou

imprevistos” que causaram pequenas perdas durante a coleta.

O material a ser coletado no NTOP, foi escolhido com base nos dados que seriam

necessários para se obter informações importantes que contribuíssem e informasse melhor a

ALESC do que vem se passando em sua rede local.

Estes dados estão concentrados nos hosts internos e externos que mais enviam e

recebem dados, no tráfego pelos protocolos considerados mais importantes para esta

organização como SMTP, DNS, HTTP, FTP e ICMP. Assim os dados coletados estiveram

embasados nas páginas que forneciam o tráfego de entrada e saída por hosts e por protocolos

e o número de bytes enviados e recebidos por hora do servidor de e-mail.

4.1.4 Organização dos dados coletados

Nesta etapa, os dados que estavam salvos em paginas HTML foram transportados para

uma planilha de cálculo. Estes dados foram sumarizados através de variáveis específicas para

o estudo, sendo estas:

Page 82: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

81

1. Para o link

- Tráfego total de entrada e saída semanal, host interno e externo que mais envia e

recebe dados, média semanal de entrada e saída por protocolos.

2.Para o servidor

- Tráfego total de entrada e saída diário, horário de pico de entrada e saída diário,

média semanal de entrada e saída por protocolos.

Após a definição das variáveis alvo do estudo, estas foram preenchidas com valores

no formato de gigabytes, megabytes e kilobytes, sendo em alguns casos usados na forma de

bytes para fins de padronizar a análise.

De todas as etapas, esta foi a mais trabalhosa do projeto, pois apesar da planilha

facilitar a manipulação dos dados, a transformação dos dados teve de ser feita

individualmente em cada variável. Isto ocorreu porque o NTOP fornece os dados em modo

texto e apesar de utilizar a função que transforme a célula de modo texto para número, a

operação não funcionou corretamente em alguns casos. Assim para garantir a integridade dos

valores. Cada dado referente a cada variável foi manipulado individualmente, o que gerou um

grande trabalho manual.

Quanto ao número de bytes de entrada e saída do servidor de correio foi um caso a

parte, pois o NTOP já fornecia os dados de entrada e saída por hora e diariamente sem o

acúmulo de dados. Logo bastou somar o número de bytes de entrada e saída por hora

diariamente para se obter o tráfego diário de entrada e saída de dados.

Quanto aos hosts que mais enviaram e receberam o NTOP fornece uma lista de host

que mais enviam, recebem e a soma de envio e recebimento de dados e sua porcentagem

diante dos demais hosts, assim foi possível observar os hosts que mais enviavam e recebiam

dados.

Através das tabelas e gráficos dos dados sumarizados, foram realizadas análises

exploratórias e de predição para a caracterização do tráfego coletado no período do estudo.

A seguir serão apresentadas as principais análises a cerca do estudo realizado.

Page 83: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

82

4.4 Análise do link

Na Tabela 9 pode ser visto o número de bytes de saída e entrada de dados do link.

Estes valores estão informados semanalmente nas oito semanas monitoradas.

Tabela 9 – Informações do número de bytes de saída e entrada de bytes da ALESC.

Semanas NBytesS NBytesE

1º Dias23/09 a 30/09 1291669950 31533892042º Dias 01/10 a 07/10 1378607789 15107740123º Dia 08/10 a 14/10 760174004 8638729514º Dias 15/10 a 21/10 3583747713 26542068355º Dias 22/10 a 28/10 1257164659 15920990816º Dias 29/10 a 04/11 1918829156 22508259167º Dias 05/11 a 11/11 1368995572 21792467928º Dias 12/11 a 18/11 2577753014 2093693342

6 Feriado dia 01/11 e 02/11

5

4

21 3 Feriadodia 11/10 e 12/10

0500

1000150020002500300035004000

Semanas

Meg

as

Figura 28 – Tráfego de saída do link

A Figura 28 ilustra o tráfego de saída do link com uma linha de tendência mostrando

um leve aumento no tráfego ao longo das semanas. Os dados obtidos para a construção destes

gráficos foram coletados na Tabela 9 seguindo a variável número de bytes de entrada

(NbytesS).

Page 84: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

83

7

6 Feriado dia 01/11 e 02/11

5

4

2

1

3 Feriadodia 11/10 e 12/10

0500

100015002000250030003500

Semanas

Meg

as

Figura 29 – Tráfego de entrada do link.

Na Figura 29 o tráfego de entrada possui uma linha na qual não expressa uma

tendência a longo prazo de aumento ou declínio no volume de dados devido a grande variação

dos pontos. Este começa com uma queda e ao longo do tempo começa a ter um leve aumento

no tráfego. Dados obtidos na Tabela 9 na variável número de bytes de entrada (NBytesE).

Na tabela 10 pode ser visto o host interno que mais enviou (HIMaEnviou) e recebeu

dados (HIMaRecebeu) em cada semana monitorada. Nota-se a presença constante do host

alesc.sc.gov.br que é o servidor de e-mails da organização, ou seja, este é indiscutivelmente o

host que mais envia e recebe dados na ALESC. Apenas na quarta semana de monitoração há

uma variação no host que mais envia sem, sendo que este host é o servidor da rádio da

ALESC que é uma máquina que normalmente emite um volume de tráfego razoável.

Tabela 10 – Informações dos hosts internos que mais enviam e recebem bytes na ALESC.

Page 85: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

84

Na Tabela 11 pode ser visto o host externo que mais enviou(HEMaE) e

recebeu(HEMaR) dados para a ALESC em cada semana monitorada. Com esta informação é

possível verificar qual host externo está gerando maior tráfego para a rede da ALESC, bem

como o host externo que mais recebe.

Tabela 11 – Informações dos hosts externos que mais enviam e recebem bytes na ALESC.

4.4.1 Distribuição do Tráfego de Saída por Protocolo

Durante o período de monitoração do link de dados foi possível perceber a predominância do protocolo

SMTP em quase todas as semanas, destas a única em que este protocolo não foi o mais utilizado, o protocolo

HTTP foi o que obteve a maior porcentagem dentre os protocolos analisados.

O domínio do protocolo SMTP com 74% do tráfego indica o grande fluxo de saída de e-mails desta

organização.

Os demais protocolos analisados se mantiveram com uma baixa porcentagem em relação ao SMTP, destacando

em seguida o HTTP com média de 17,75% e o DNS com média de 7,62%. Os demais protocolos ICMP e FTP

estiveram abaixo de 2%. Isto indica um forte tráfego de e-mails, com um acesso razoável a páginas (HTTP) e

requisições DNS, bem como um baixo volume de FTP, proporcionalmente aos anteriores.

Tabela 12 – Número de bytes de saída e entrada por protocolo no link.

Gráficos semanais com o número de bytes de saída da ALESC por protocolos.

Page 86: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

85

1ºSemana NBytes Enviados

90%

1% 7%0%

2%

HTTP

FTP

DNS

ICMP

SMTP

Figura 30 – Primeira semana - bytes enviados por protocolos.

É interessante observar uma variação na segunda, terceira e sexta semanas de

monitoração. A queda no volume de tráfego SMTP reduzindo sua média de 88,2% para

50,33%, foi justificada pela maior participação, nestas três semanas, do tráfego HTTP. A

média deste protocolo foi de 41,66% no volume total do tráfego, ou seja, uma alta

considerável sendo que sua média final nas oito semanas foi de 17,75%. Pode–se dizer que o

volume de e-mails nestas semanas teve uma queda média de 24% e o acesso HTTP quase

triplicou sua porcentagem em relação às demais semanas. Observando o período e buscando

correlacionar possíveis eventos causadores desta variação, uma possível explicação é que

neste período foi liberada a folha de pagamento na intranet, com acesso também via Internet,

o que pode justificar um incremento no tráfego HTTP por parte dos funcionários, no tocante à

consultas ao sistema de folha on-line.

2ºSemana NBytes Enviados

51%9%0%

40%

0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 31 – Segunda semana - bytes enviados por protocolos.

Page 87: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

86

Na Figura 31 é percebida uma alta na participação do protocolo HTTP em relação à primeira semana (Figura

30), que é percebido ainda na terceira e sexta semanas.

3ºSemana NBytes Enviados

55%

0%

9%0%

36%

HTTP

FTP

DNS

ICMP

SMTP

Figura 32 – Terceira semana - bytes enviados por protocolos.

4ºSemana NBytes Enviados

85%

0%8%

1%

6%

HTTP

FTP

DNS

ICMP

SMTP

Figura 33 –Quarta semana - bytes enviados por protocolos.

Entre a quarta e quinta semanas o fluxo de dados se manteve constante em seus

protocolos com um volume de tráfego similar, sofrendo uma pequena alteração no aumento

do SMTP e uma pequena queda de 3% no protocolo HTTP.

Page 88: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

87

5ºSemana NBytes Enviados

88%

0% 8%

1%

3%

HTTP

FTP

DNS

ICMP

SMTP

Figura 34 – Quinta semana - bytes enviados por protocolos.

Os protocolos FTP e ICMP possuem um tráfego muito baixo, visto que em todas as

semanas monitoradas na entrada de dados a porcentagem FTP se manteve em 0% e do ICMP

em algumas semanas atingiu 1% do tráfego, mostrando que por estes protocolos o tráfego é

muito pequeno.

6ºSemana NBytes Enviados

45%

0%6%0%

49%HTTP

FTP

DNS

ICMP

SMTP

Figura 35 – Sexta semana - bytes enviados por protocolos.

Na sexta semana é percebida a maior alta do protocolo HTTP das oito semanas de

monitoração, com relação ao tráfego de saída, superando o protocolo dominante SMTP com a

maior parte do tráfego de saída de dados da rede ALESC.

Page 89: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

88

7ºSemana NBytes Enviados

85%

6%

1%

8%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 36 – Sétima semana - bytes enviados por protocolos.

Na Figura 37 é possível visualizar o domínio do protocolo SMTP com 93% do tráfego

de saída em relação aos demais protocolos, atingindo sua maior alta dentre todas as semanas

monitoradas.

8ºSemana NBytes Enviados

93%

0% 1%6%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 37 – Oitava semana - bytes enviados por protocolos.

Page 90: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

89

4.4.2 Distribuição do Tráfego de Entrada por Protocolo

Em relação à entrada de dados na ALESC os valores não estiveram muito distantes das porcentagens de

saída de dados. Com 85% em média do tráfego entre os protocolos observados esteve o SMTP em primeiro lugar

mostrando que a organização tem seu maior volume de tráfego concentrado neste protocolo. Em segundo lugar

se repete o volume de tráfego do protocolo HTTP com 8,87%, quase a metade do volume de saída, no entanto a

elevação deste valor se deve à segunda semana monitorada no qual o protocolo atingiu a marca de 40% do

tráfego total de entrada. Nas demais o HTTP se manteve em sua média das outras semanas ficando em torno de

4,4% em média. O terceiro protocolo nesta relação é o DNS com 6,12% em média nestas oito semanas, o qual se

manteve estável em todas, apresentando-se invariável ao quadro apresentado.

Dados semanais com o número de bytes de entrada da ALESC por protocolos.

1ºSemana NBytes Recebidos

95%

2%0%

3%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 38 – Primeira semana - bytes recebidos por protocolos.

Como no tráfego de saída, a queda no volume de tráfego SMTP e um aumento no

tráfego HTTP acontece também no tráfego de entrada, o que era esperado visto que neste caso

ambos estão fortemente correlacionados pela própria característica do protocolo, ou seja, um

maior número de requisições HTTP que são realizadas (tráfego de saída) tem por

conseqüência o reflexo das suas respostas no tráfego de entrada, representado nas Figuras 38

e 39;

Page 91: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

90

2ºSemana NBytes Recebidos

52%

40%

0%

8%

0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 39 – Segunda semana - bytes recebidos por protocolos.

3ºSemana NBytes Recebidos

87%

5%

0%

8%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 40 – Terceira semana - bytes recebidos por protocolos.

Na terceira semana (Figura 40) o tráfego por protocolos volta a se portar como na

primeira, com o domínio do volume de dados pertencendo ao SMTP.

Page 92: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

91

4ºSemana NBytes Recebidos

92%

2%0%6%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 41 – Quarta semana - bytes recebidos por protocolos.

É possível visualizar como o gráfico da quarta semana (Figura 41) é idêntico ao da

quinta semana (Figura 42) refletindo um comportamento padrão médio nos protocolos de

entrada de dados, com variação significativa apenas na segunda semana.

5ºSemana NBytes Recebidos

92%

2%0%6%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 42 – Quinta semana - bytes recebidos por protocolos.

Pode-se verificar que da quarta semana à última semana monitorada o protocolo DNS

se manteve constante com 6% do tráfego de entrada no NTOP do link e as variações

significativas se restringiram aos protocolos HTTP e SMTP.

Page 93: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

92

6ºSemana NBytes Recebidos

85%

9%

0%

6%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 43 –Sexta semana - bytes recebidos por protocolos.

7ºSemana NBytes Recebidos

87%

7%

0%

6%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 44 – Sétima semana - bytes recebidos por protocolos.

Os protocolos FTP e ICMP refletem um tráfego insignificante perante os demais,

sendo que em todas as semanas sua porcentagem se manteve em 0% do tráfego, um volume

de dados desprezível.

Page 94: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

93

8ºSemana NBytes Enviados

90%

4%

0%6%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 45 – Oitava semana - bytes recebidos por protocolos.

4.2.3 Comparação entre Entrada e Saída

A análise atual demonstra claramente um forte volume de e-mails como característica

em destaque, apontando o protocolo SMTP como líder na participação do tráfego total, com

uma média de 79,5% de entrada somada à saída de dados. Apesar de algumas variações em

algumas semanas ficou claro que o tráfego gerado/recebido pelo serviço de e-mail está

fortemente correlacionado às variações do link de dados da ALESC, haja vista sua relevante

participação. Levando-se em conta que neste mesmo servidor são executados os serviços de e-

mail e DNS, ou seja, este servidor responde em média por 81,6% do tráfego de saída de dados

e 93,9% do volume de entrada de dados da ALESC.

A proporção de entrada e saída de e-mails é de 59,2% e 40,8% respectivamente,

caracterizando assim um maior volume de mensagens de e-mail de entrada em relação à sua

saída.

4.3 Análise do Servidor de E-mail

4.3.1 Tráfego de Saída

A monitoração do servidor de correio se realizou durante cinco semanas. Como pode

ser verificado na análise anterior, referente ao link de dados. Na análise específica do tráfego

deste servidor, verificou que 84,6% do tráfego de saída do servidor é SMTP, bem como

Page 95: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

94

12,8% de DNS. Totalizando 97,4% do tráfego desta máquina, os restantes 2,6% foram

praticamente relacionados a tráfego HTTP, visto que neste servidor tem-se o serviço de

Webmail sendo disponibilizado.

Outro fator relevante obtido a partir da análise isolada do tráfego do servidor de e-mail

é que o volume do tráfego SMTP gerado pelo servidor de e-mails é maior do que aquele que

trafegou no link de dados. Esta diferença é explicada haja visto que neste servidor tem-se

tanto e-mails destinados à endereços externos à ALESC, quanto comunicação interna, sendo

esta última não contabilizada na análise do link externo.

Tabela 13 – Número de bytes de saída e entrada por protocolos do servidor.

A seguir serão apresentados gráficos com dados semanais a respeito do número de

bytes de saída da ALESC por protocolos do servidor de e-mails.

1ºSemana NBytes Enviados

85%

3%

0%

12%

0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 46 – Primeira semana - bytes enviados por protocolos do servidor de e-mails.

A primeira e última semanas monitoradas correspondem em média à mesma faixa de

dias, sendo que a primeira semana corresponde ao mês de outubro e a última corresponde ao

mês de novembro. Estas semanas obtiveram seu tráfego acima das semanas intermediárias

com um volume de tráfego superior tanto no protocolo SMTP como DNS.

Page 96: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

95

2ºSemana NBytes Enviados

84%

3%

0%

13%

0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 47 – Segunda semana - bytes enviados por protocolos do servidor de e-mails.

3ºSemana NBytes Enviados

82%

1%

0%

17%

0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 48 – Terceira semana - bytes enviados por protocolos do servidor de e-mails.

4ºSemana NBytes Enviados

81%

4%

0%

15%

0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 49 – Quarta semana - bytes enviados por protocolos do servidor de e-mails.

Page 97: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

96

5ºSemana NBytes Enviados

91%

2%0%

7%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 50 – Quinta semana - bytes enviados por protocolos do servidor de e-mails.

4.3.2 Tráfego de Entrada

A média dos dados de entrada, observada semanalmente, apresenta 90% do total do

tráfego relativo ao SMTP. O protocolo DNS respondeu por 8,8% e 1,2% foi relacionado ao

HTTP. Esta participação do SMTP em relação à entrada de dados monitorada pelo link

também demonstra um volume superior de tráfego neste servidor, que já era o esperado.

A seguir serão apresentados os dados semanais referentes ao tráfego de entrada no

servidor de email.

1ºSemana NBytes Recebidos

92%

1%0%

7%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 51 – Primeira semana - bytes recebidos por protocolos do servidor de e-mails.

Page 98: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

97

2ºSemana NBytes Recebidos

90%

0%

0%

10%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 52 – Segunda semana - bytes recebidos por protocolos do servidor de e-mails.

3ºSemana NBytes Recebidos

89%

1%

0%

10%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 53 – Terceira semana - bytes recebidos por protocolos do servidor de e-mails.

Os demais protocolos (ICMP, HTTP e FTP) possuem uma fatia muito pequena do

tráfego nesta máquina, o que os gráficos das Figuras 51, 52, 53, 54 e 55 mostram claramente.

Page 99: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

98

4ºSemana NBytes Recebidos

88%

3%

0%

9%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 54 – Quarta semana - bytes recebidos por protocolos do servidor de e-mails.

5ºSemana NBytes Recebidos

91%

1%0%

8%0%

HTTP

FTP

DNS

ICMP

SMTP

Figura 55 – Quinta semana - bytes recebidos por protocolos do servidor de e-mails.

4.3.3 Comparação de Entrada e Saída

Os dados apontam claramente o domínio do protocolo SMTP com média de 87,3% do

tráfego total do servidor. Mostra ainda que a entrada de dados é maior que a saída.

Um fator importante a ser comentado é a aproximação da porcentagem de entrada e

saída de dados no servidor de e-mail através do protocolo SMTP, sendo que 52,8% de SMTP

que passa no correio são o número de bytes de entrada por este protocolo e 47,2% a proporção

de saída.

Page 100: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

99

Entrada e saída de bytes pelo SMTP do Servidor de e-mail

53%

47%

Saída de dados

Entrada de dados

Figura 56 – Fluxo de entrada e saída de bytes da ALESC no servidor de e-mails usando

protocolo SMTP.

4.3.4 Relação de Tráfego entre Link x servidor SMTP

A partir das análises anteriores, observou-se claramente a predominância do protocolo

SMTP em ambas as monitorações, link de dados e servidor de e-mails. É possível concluir

que além do protocolo SMTP ter um volume de tráfego superior aos demais, este é o

protocolo que também possui o maior volume de tráfego na rede local.

Através destes dados foi possível também confirmar que pela grande participação que

o tráfego SMTP exerce sobre a comunicação externa da rede da ALESC, existe uma forte

correlação entre variações no tráfego SMTP e a carga do link de comunicação externa.

Entrada e saída de bytes pelo SMTP no Link de dados

41%

59%

Entrada de dados

Saída de dados

Figura 57 – Fluxo de entrada e saída de e-mails da ALESC usando protocolo SMTP.

Page 101: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

100

4.4 Análise do padrão de tráfego 4.4.1 Padrão Semanal

A quarta-feira é o dia que o volume de saída de dados se mostra superior aos demais

dias. Também, o maior pico de utilização ocorreu em uma quarta- feira, atingindo a marca de

2,1 Gigabytes, um valor bastante significante que representa praticamente o dobro da média

dos demais dias (Figura 56).

O componente cíclico também aparece neste período indicando alto tráfego durante a

semana, principalmente entre terça-feira a quinta-feira, com uma queda nos fins de semana e

também em feriados que possuem um destaque nos gráficos das Figuras 58 e 59.

0100200300400500600700800900

1000110012001300140015001600170018001900200021002200

13-qu

arta

15-se

xta

17-D

oming

o

21-Q

uinta

23-sa

bado

25-Seg

unda

27-Q

uarta

29-Se

xta

31-D

oming

o

04-Q

uinta

06- S

abad

o

08-Seg

unda

10-Q

uarta

12-Se

xta

14-D

oming

o

Dias da Semana Outubro - Novembro

Meg

as

Figura 58 – Tráfego de saída do servidor de e-mail.

Com relação ao tráfego de entrada no servidor (Figura 59), os maiores picos

aconteceram nas terças-feiras, chegando a 1,2 Gigabytes no maior pico. Como no tráfego de

saída, os fins de semana e feriados tiveram um baixo volume de dados.

Page 102: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

101

0100200300400500600700800900

1000110012001300

13-qu

arta

15-se

xta

17-D

oming

o

21-Q

uinta

23-sa

bado

25-Seg

unda

27-Q

uarta

29-Se

xta

31-D

oming

o

04-Q

uinta

06- S

abad

o

08-Seg

unda

10-Q

uarta

12-Se

xta

14-D

oming

o

Dias da Semana Outubro - Novembro

Meg

as

Figura 59 – Tráfego de entrada do servidor de e-mails.

Foi verificado que o inicio das semanas começam com um fluxo de dados mais baixo,

e aumentando aproximadamente até o meio da semana quando começa a diminuir novamente,

assim sendo, estes gráficos Figura s 58 59 e 60 possui o componente cíclico.

Na Figura 60 temos a entrada mais a saída de dados do servidor. Foi adicionada uma

linha de tendência linear neste gráfico que indica um aumento na carga de dados.

Page 103: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

102

0100200300400500600700800900

1000110012001300140015001600170018001900200021002200230024002500260027002800290030003100

13-qu

arta

15-se

xta

17-D

oming

o

21-Q

uinta

23-sa

bado

25-Se

gund

a

27-Q

uarta

29-Sex

ta

31-D

oming

o

04-Q

uinta

06- S

abad

o

08-Se

gund

a

10-Q

uarta

12-Sex

ta

14-D

oming

o

Dias da Semana Outubro - Novembro

Meg

as

Figura 60 – Tráfego de entrada + saída de dados

4.4.2 Padrão Diário

Ao longo do período monitorado, a maior taxa de transferência de saída (Figura 61)

ocorreu às 14:00 horas. Com relação aos picos de entrada (Figura 62), verificou-se que o

horário de maior concentração é às 16:00hs. O comportamento da saída de dados é similar a

entrada em relação a faixa de horário com os picos de saída ocorrendo no período vespertino.

Em ambos os casos o período de maior tráfego de email ocorre entre 09:00 e 17:00 horas, o

que já era esperado, pois neste período tem-se o horário de funcionamento da ALESC.

Page 104: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

103

16:00

10:00

16:00 10:0021:00

14:00

10:00

19:00

17:00

13:00

12:0023:00

10:00

14:009:00

23:0019:0019:001:00

9:00

15:0014:0011:00

21:00

17:00

13:0015:00

12:00

14:0011:0022:00

16:00

12:00

17:0014:00 11:00

0100200300400500600700800900

1000110012001300

13-qu

arta

15-se

xta

17-D

oming

o

21-Q

uinta

23-sa

bado

25-Se

gund

a

27-Q

uarta

29-S

exta

31-D

oming

o

04-Q

uinta

06- S

abad

o

08-S

egun

da

10-Q

uarta

12-S

exta

14-D

oming

o

Dias

Meg

as

Figura 61 – Horários de pico do tráfego de saída.

Durante a noite os picos de utilização da rede geralmente são aos finais de semana ou

feriados com 88,9%, simbolizando que nestas datas os usuários utilizam o correio com mais

intensidade durante o período noturno.

10:00

16:00

17:00

17:00

21:0021:00

10:00

16:009:00

17:0013:00

14:00

17:0010:00

12:00

14:00

11:00

14:00

9:009:00

16:00

15:0014:00

10:00

14:00

16:00

11:00

11:00

18:00

09:00

16:00

12:00 16:00

16:00

10:00

16:00

0100200300400500600700800900

1000110012001300

13-qu

arta

15-se

xta

17-D

oming

o

21-Q

uinta

23-sa

bado

25-Se

gund

a

27-Q

uarta

29-Sex

ta

31-D

oming

o

04-Q

uinta

06- S

abad

o

08-Se

gund

a

10-Q

uarta

12-Sex

ta

14-D

oming

o

Dias

Meg

as

Figura 62 - Horários de pico do tráfego de entrada.

Page 105: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

104

4.5 Modelo de Predição

Devido ao fato dos dados coletados para o link terem sido planilhados em suas

variáveis semanais, isso resultou em um número de pontos insuficiente para se obter um

modelo analítico para previsão. Considerando que o servidor de e-mail responde por 87,6 %

do tráfego total do link, o modelo apresentado a seguir foi derivado a partir dos dados deste

serviço, haja vista que sua coleta e organização dos dados foi realizada diariamente, o que

oferece um número bem maior de pontos para a estimação do modelo.

A Tabela 14 apresenta a correlação entre o padrão de tráfego do link e servidor.

Tabela 14 – Correlação entre SMTP do link e do servidor de e-mail.

%Link %Correio 3318170141 3836092259 2513167060 1786275952

662121637.2 1046903091 3207619964 994910519 4292607205 4617091366

%Link %Correio%Link 1

%Correio 0.725426626 1

Na Tabela 14 verifica-se que à medida que aumenta a porcentagem de tráfego SMTP

no servidor de e-mail, aumenta a porcentagem de tráfego no link, se diminui no servidor o

mesmo se reflete no link.

4.5.1 Metotodologia utilizada para a seleção do modelo

A seguir as etapas usadas na obtenção do modelo analítico para o servidor de e-mail:

a) Utilizou-se o tráfego total (Entrada+Saída) diária;

b) Removeu-se os pontos relativos à sábado e domingo, visto que são efeitos cíclicos

que introduzem significativa variabilidade na série;

c) A partir da série baseada apenas nos dias úteis (seg.-sexta), foram selecionadas

modelos para predição de curto prazo, haja vista a quantidade de dados para a

análise;

d) A partir dos resultados gerados por cada modelo, calculou-se quatro medidas de

acuracidade (MAD, MSE, MAPE e MPE) (HANKE, 2001), a fim de selecionar o

modelo mais adequado;

e) Baseando-se nestas medidas, selecionou o modelo com maior grau de acuracidade.

Page 106: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

105

Foram feitos testes com os seguintes modelos:

• Naive;

• Linear;

• Média Móvel (ordens 2 e 3);

• Amortecimento Exponencial (alfa variando de 0,1 até 0,9).

Maiores informações sobre cada um dos modelos podem ser obtidas em (HANKE,

2001).

Tabela 15 – Calculo dos modelos.

Na Tabela 15 são apresentados os cálculos dos modelos testados para a previsão de

carga futura. Os valores observados ou atuais compreendem os dados coletados pelo servidor

de e-mail diariamente.

Page 107: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

106

Tabela 16 – Tabela com as medidas dos modelos testados

A Tabela 16 apresenta os resultados da metodologia acima descrita e dos cálculos

realizados na Tabela 15.

Como se pode verificar na Tabela 14 , o modelo que demonstrou maior acurácia foi o

EM(0,2), seguido do EM(0,3) e EM(0,4). Isto porque o EM(0,2) apresentou o menor índice

MAPE com 36,97%, seguido do EM(0,3) apresentou o MAPE 36,99% e o EM(0,4) 37,27%.

A Figura 63 apresenta os valores observados e os modelos que mais se aproximam

dos valores observados. Apesar da a Acurácia dos três melhores modelos selecionados

estarem em torno de 63%, o erro médio por previsão foi baixo, ficando em torno de 38

Megabytes em média.

Gráfico com valores observados e os melhores Modelos

0500000000

100000000015000000002000000000250000000030000000003500000000

14-qu

inta

18-S

egun

da

20-qu

arta

22-se

xta

28-Q

uinta

03-Q

uarta

05-S

exta

11-Q

uinta

Observado EM(0,2) EM(0,3) EM(0,4)

Figura 63 – Valores observados e os melhores modelos

Page 108: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

5 CONCLUSÃO

O escopo do presente Trabalho de Conclusão de Curso foi a caracterização e análise

do tráfego da rede ALESC. A partir dos dados analisados foi possível compreender o

comportamento atual do tráfego gerado e recebido pela Instituição, bem como gerar um

modelo analítico para a predição de carga futura do seu servidor de e-mail.

Na etapa inicial deste trabalho, foram estudadas as estruturas físicas e lógicas da rede

da ALESC, bem como os principais recursos necessários para viabilizar a estratégia de

monitoração definida, que neste caso foi baseada nos conceitos de bridging e mirroring.

A partir da análise de ferramentas de coleta de dados, selecionou-se o NTOP em

função da sua flexibilidade e diversidade em termos de relatórios gerados, bem como de sua

estabilidade na coleta e armazenamento dos dados. Contudo, em função do NTOP não dispor

da funcionalidade de exportação de dados para outros formatos além do HTML, foi

necessário criar um script para a coleta automática de dados de suas páginas HTML, a fim de

serem posteriormente transportadas manualmente para uma planilha eletrônica. A partir destes

dados, foram feitas análises exploratórias, resultando em gráficos que sumarizam as

estatísticas obtidas, permitindo a melhor compreensão do comportamento atual do tráfego de

rede da ALESC.

Com o intuito de complementar o estudo de caracterização, foram aplicadas técnicas

voltadas para a previsão de cargas futuras, baseadas neste caso nas séries temporais obtidas, a

fim de se gerar um modelo analítico para a previsão do tráfego do servidor de e-mail. A

seleção do servidor de e-mail para a geração do modelo foi baseada na análise prévia dos

dados, que identificou o protocolo SMTP como responsável por 79,5% do tráfego total da

rede, resultado este compatível com o coeficiente de correlação de 0,72 apresentado na Tabela

14 ..

Ao longo do trabalho diversas dificuldades foram encontradas. A primeira delas foi

com relação à estrutura da rede ALESC, visto ser esta baseada em switches, o que criou

dificuldades de monitoração, pois foi necessário o estudo e a implementação de mirroring

para viabilizar a coleta de dados para os servidores. Já na fase de teste das ferramentas, o

TCPDUMP em conjunto com o NTOP não resultou em uma solução adequada, pois o

tamanho dos arquivos, gerados pelo TCPDUMP eram muito grandes, o que causou problemas

durante a importação por parte do NTOP. Contudo, avaliando a versão mais recente do

NTOP, foi possível sua utilização sem a necessidade do TCPDUMP, visto sua maior

Page 109: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

108

estabilidade em relação às versões anteriores, nas quais foram baseados os testes que

originaram a necessidade de uso do TCPDUMP.

Com relação aos resultados da caracterização, como já citado anteriormente o

protocolo SMTP é predominante no tráfego da rede, seguido dos protocolos HTTP (13,31%)

e DNS (6,875%). Em específico sobre este servidor, a maior concentração de picos em seu

tráfego, avaliada semanalmente, ocorre no período vespertino. Já nos finais de semana esta

ocorrência é maior no período noturno. Quanto ao dia de maior utilização da rede verificou-se

a maior freqüência de ocorrência nas quartas-feiras. Como já citado, o índice de correlação do

tráfego SMTP do servidor de e-mail com o tráfego de entrada/saída obtido do link é

relativamente alto (0,72). Em função desta forte correlação, bem como da maior

disponibilidade de dados para este servidor, o modelo de previsão de carga foi criado a partir

de seus dados. Foram testados treze (13) modelos e verificou-se através de seus índices de

acuracidade que o modelo mais adequado ao conjunto de dados em questão foi o Alisamento

Exponencial com alfa igual a 0,2 (EM(0,2)), oferecendo uma acuracidade de 63,03%. Esta

acuracidade, traduzida em bytes, significa em média um erro de 38MB/dia, o que é bastante

tolerável considerando o volume médio trafegado por dia de 1,3 gigabytes.

Page 110: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

6 REFERÊNCIAS

ALEA - AÇÃO LOCAL ESTATÍSTICA APLICADA – Medidas de Dispersão. Disponível

em: <http://alea-estp.ine.pt/html/nocoes/html/cap5_3_1.html>. Acessado em: 06 junho 2004.

ARNETT, Matthew Flint; et al. Desvendando o TCP/IP. Tradução: ARX Publicações. Rio

de Janeiro: Campus, 1996.

BATTISTI, Júlio César Fabris. Disponível em:

<http://www.linhadecodigo.com.br/artigos.asp?id_ac=134>. Acessado em: 07 junho 2004.

HANKE John, REITSCH Arthur, WICHERN Dean. Business Forecasting. Prentice Hall:

New Jersey, 2001.

CAVICCHINI, ALÉXIS. COMO FAZER CENÁRIOS, PREVISÕES E TENDÊNCIAS.

RIO DE JANEIRO: TAMA, 2001.

CARVALHO, Tereza Cristina Melo de Brito (Org.).Gerenciamento de redes: Uma

abordagem de Sistemas Abertos – BRISA. Makron Books: São Paulo, 1993.

CISCO SYSTEMS. Disponível em: <http://www.cisco.com/en/US/products/hw

/switches/ps5532/index.html>. Acessado em: 06 abril 2004.

COMER, Douglas E. Interligação em rede com TCP/IP. Tradução: ARX Publicações. Rio

de Janeiro: Campus, 1998.

DAVID B. Disponível em: <http://docentes.puc- campinas.edu.br/ ceatec/ davidb/abertura/

Rede/redesII_proj001comp.pdf>. Acessado em: 06 junho 2004.

DERFLER, Frank J. Guia de Conectividade . Tradução: Insight serviços de informática. Rio

de Janeiro: Campus, 1993.

Page 111: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

110

DERFLER, Frank J. Guia para interligação para redes locais. Rio de Janeiro: Campus,

1994.

ETHEREAL. Disponível em: <http://www.ethereal.com>. Acessado em: 01 maio 2004.

FONSECA, Jairo Simon da, Estatística aplicada. São Paulo: Atlas, 1985.

MANSUR, FÁBIO, Disponível em:

<http://www.geocities.com/SiliconValley/Network/7460/>. Acessado em: 07 junho 2004.

GASPARINI, Anteu Fabiano L.; BARRELLA, Francisco Eugenio. TCP/IP: Solução para

conectividade. São Paulo: Érica, 2000.

IEPM. Disponível em: <http://www-pm.slac.stanford.edu/monitoring/passive/tcpdump.html>.

Acessado em: 03 maio 2004.

MELCHIORS, Cristina. Disponível em: <http://penta2.ufrgs.br/rc952/Cristina/swxrot.html>.

Acessado em: 05 abril 2004.

MELCHIORS, Cristina. Disponível em:

<http://penta2.ufrgs.br/rc952/Cristina/#ToBibliografia>. Acessado em: 07 junho 2004.

NETCOMCORPORATE. Disponível em:

<http://www.netcomcorporate.com.br/dlinkhubs.htm>. Acessado em: 19 junho 2004.

NTOP. Disponível em: <http://www.ntop.org>. Acessado em: 03 Maio 2004.

OLIVEIRA, Edilei Marcos de. Disponível em:

<http://www.monitordetrafego.hpg.ig.com.br/>. Acessado em: 07 junho 2004.

OPPENHEIMER, Priscilla. Projetos de Rede Top Down. Rio de Janeiro: Campus, 1999.

Page 112: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

111

PINHEIRO, José Maurício Santos. Disponível em:

<http://www.projetoderedes.com.br/artigos/artigo_segmentando_lan_parte_02.html>.

Acessado em: 06 abril 2004.

ROESLER, Valter. Disponível em:

<http://inf.unisinos.br/~roesler/disciplinas/redes/15_interc/r_interconectividade.pdf>.

Acessado em: 06 abril 2004.

SCHOTT, Stan. Como funcionam as redes locais. Rio de Janeiro: Berkeley, 1993.

SOARES, Luis Fernando Gomes. Redes Locais. Rio de Janeiro: Campus, 1986.

SOARES, Luis Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de

Computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1995.

SYMMETRY. Disponível em: <http://www.symmetry.com.br/ni_observer_faq.php>. Acesso

em: 01 maio 2004.

TANENBAUM, Andrew S. Redes de Computadores. Tradução: Computer Networks. Rio

de Janeiro: Campus, 1997.

TCPDUMP. Disponível em: <http://www.tcpdump.org>. Acesso em: 07 junho 2004.

TRIOLA, Mario F. Introdução à estatística. Tradutor: Alfredo Alves de Faria. Rio de

Janeiro: LTC Livros Técnicos e Científicos Editora, 1999.

WORD OF WINDOWS NETWORKING. Disponível em: <http://www.lpt.com/windowsnetworking/regusers/switch.htm>. Acesso em: 19 junho 2004.

ZART, Marcos. Disponível em: <http://penta.ufrgs.br/gr952/trab1/rmon_conceitos.html>.

Acessado em: 06 abril 2004.

Page 113: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

ANEXOS

ANEXO 1

Page 114: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

113

ANEXO 2

Foto da Assembléia Legislativa do Estado de Santa Catarina

Page 115: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

114

ANEXO 3 #!/bin/bash #Script de coleta links usando o Wget por Rodrigo Brasil Goncalves 17-09-2004 #Var pasta dia PASTADIA=`date +%Y_%m_%d ̀#var pasta hora PASTAHORA=`date +%H_%M` #LINK - Coleta1 - 172.23.1.166 - Dir /Root/Scriptpag/ #As pastas dias sendo criadas dentro do dir acima cd /root/Scriptpag #cria diretorio usando variál pasta dia mkdir $PASTADIA #Entra na pasta dia cd $PASTADIA #Cria pasta hora mkdir $PASTAHORA #Entra na pasta Hora cd $PASTAHORA #cria diretorios para as pastas do salvamento daspaginas do link mkdir dados_ntop_link #cria diretorios para as pastas do salvamento das paginas dos servidores mkdir dados_ntop_server #SUMMARY #SUmmary > Traffic > Global wget -p http://172.23.1.166:3000/trafficStats.html -nH -nd -Pdados_ntop_link #SUmmary > Traffic > wget -p http://172.23.1.166:3000/plugins/rrdPlugin?action=list&key=interfaces/tcc-br&title=interface%20tcc-br -nH -nd -Pdados_ntop_link #(fig 6). #SUmmary >Host - wget -p http://172.23.1.166:3000/200.192.66.12.html -nH -nd -Pdados_ntop_link #(fig 9,11,12) #SUmmary > Network Load - wget -p http://172.23.1.166:3000/thptStats.html -nH -nd -Pdados_ntop_link #(fig 13) #SUmmary > Network Load > Matrixhora - wget -p http://172.23.1.166:3000/thptStatsMatrix.html?col=1 -nH -nd -Pdados_ntop_link #renomeia o arquivo mv thptStatsMatrix.html?col=1 thptStatsMatrix1.html #(Fig 14)

Page 116: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

115

#SUmmary > Network Load > Matrix- last24hs - wget -p http://172.23.1.166:3000/thptStatsMatrix.html?col=2 -nH -nd -Pdados_ntop_link #renomeia o arquivo mv thptStatsMatrix.html?col=2 thptStatsMatrix2.html #(Fig 14) #IP SUMMARY #IPSummary > Traffic > - wget -p http://172.23.1.166:3000/sortDataIP.html -nH -nd -Pdados_ntop_link #(Fig 15) #ALL PROTOCOLS #Allprotocols > Traffic> - wget -p http://172.23.1.166:3000/sortDataProtos.html -nH -nd -Pdados_ntop_link #(Fig 18) #Allprotocols > Thoughtput > - wget -p http://172.23.1.166:3000/sortDataThpt.html -nH -nd -Pdados_ntop_link #(Fig 19) #LINK - Coleta2 Servidores- 172.23.1.167 - Dir /Root/Scriptpag/dados_ntop_server #SUMMARY #SUmmary > Traffic > Global- wget -p http://172.23.1.167:3000/trafficStats.html -nH -nd -Pdados_ntop_server #(fig 5 e 7) #SUmmary > Traffic > wget -p http://172.23.1.167:3000/ps/rrdPlugin?action=list&key=interfaces/tcc-br&title=interface%20tcc-br -nH -nd -Pdados_ntop_server #(fig 6). #SUmmary >Host - wget -p http://172.23.1.167:3000/200.192.66.1.html -nH -nd -Pdados_ntop_server wget -p http://172.23.1.167:3000/200.192.66.12.html -nH -nd -Pdados_ntop_server #(fig 9,11,1 #SUmmary > Network Load - wget -p http://172.23.1.167:3000/thptStats.html -nH -nd -Pdados_ntop_server #(fig 13) #SUmmary > Network Load > Matrixhora - wget -p http://172.23.1.167:3000/thptStatsMatrix.html?col=1 -nH -nd -Pdados_ntop_server

Page 117: UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE EDUCAÇÃO …siaibib01.univali.br/pdf/Rodrigo Gonçalves.pdf · 2006-02-21 · Rodrigo Brasil Gonçalves ANÁLISE E CARACTERIZAÇÃO DE

116

#renomeia arquivo mv thptStatsMatrix.html?col=1 thptStatsMatrix1.html #(Fig 14) #SUmmary > Network Load > Matrix- last24hs - wget -p http://172.23.1.167:3000/thptStatsMatrix.html?col=2 -nH -nd -Pdados_ntop_server #renomeia arquivos mv thptStatsMatrix.html?col=2 thptStatsMatrix2.html #(Fig 14) #IP SUMMARY #IPSummary > Traffic > - wget http://172.23.1.167:3000/sortDataIP.html -nH -nd -Pdados_ntop_server #(Fig 15) #ALL PROTOCOLS #Allprotocols > Traffic> - wget -p http://172.23.1.167:3000/sortDataProtos.html -nH -nd -Pdados_ntop_server #(Fig 18) #Allprotocols > Thoughtput > - wget -p http://172.23.1.167:3000/sortDataThpt.html -nH -nd -Pdados_ntop_server #(Fig 19)