Advertisement
Guest User

Untitled

a guest
Oct 31st, 2014
170
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 20.59 KB | None | 0 0
  1. \documentclass{report}
  2. \usepackage[T1]{fontenc} % Fontes T1
  3. \usepackage[utf8]{inputenc} % Input UTF8
  4. \usepackage[backend=biber, style=ieee]{biblatex} % para usar bibliografia
  5. \usepackage{csquotes}
  6. \usepackage[portuguese]{babel} %Usar língua inglesa
  7. \usepackage{blindtext} % Gerar texto automaticamente
  8. \usepackage[printonlyused]{acronym}
  9. \usepackage{hyperref} % para autoref
  10. \usepackage{graphicx}
  11. \usepackage[section]{placeins}
  12. \usepackage[printonlyused]{acronym}
  13.  
  14. \bibliography{bibliografia}
  15.  
  16.  
  17. \begin{document}
  18. %%
  19. % Definições
  20. %
  21. \def\titulo{\Huge{Redes de Comunicações}}
  22. \def\data{}
  23. \def\autores{José Pedro Baião Castanheira, João Tiago Cruz Branquinho}
  24. \def\autorescontactos{jp.castanheira@ua.pt, joaobranquinho@ua.pt}
  25. \def\versao{}
  26. \def\departamento{Departamento de Eletrónica, Telecomunicações e Informática}
  27. \def\empresa{Universidade de Aveiro}
  28. \begin{figure}
  29. \includegraphics{
  30. \end{figure}
  31. %
  32. %% CAPA %%
  33. %
  34. \begin{titlepage}
  35.  
  36. \begin{center}
  37. %
  38. \vspace*{50mm}
  39. %
  40. {\Huge \titulo}\\
  41. %
  42. \vspace{10mm}
  43. %
  44. {\Large \empresa}\\
  45. %
  46. \vspace{10mm}
  47. %
  48. {\LARGE \autores}\\
  49. %
  50. %
  51. \vspace{30mm}
  52. %
  53. \begin{figure}[h]
  54. \center
  55. \end{figure}
  56. %
  57. \vspace{30mm}
  58. \end{center}
  59. %
  60. \begin{flushright}
  61. \versao
  62. \end{flushright}
  63. \end{titlepage}
  64.  
  65. %
  66. %
  67. %% Página de Título %%
  68. %
  69. %
  70. \title{%
  71. {\Huge\textbf{Redes de Comunicações}}\\
  72. {\Large{Departamento de Eletrónica, Telecomunicações e Informática\\ Universidade de Aveiro}}
  73. }
  74. %
  75. \author{%
  76. \autores \\
  77. \autorescontactos
  78. }
  79. %
  80. \date{\data}
  81. %
  82. \maketitle
  83. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  84. % RESUMO
  85. %
  86. %
  87. \pagenumbering{roman}
  88.  
  89. \begin{abstract}
  90. \paragraph{
  91. No início, começou-se por ligar um dos computadores ao router para que se pudesse abrir uma porta do mesmo (protocolos TCP e UDP).
  92. Logo após, procedeu-se à instalação do programa iperf nos dois computadores. Através da linha de comandos e utilizando os comandos disponibilizados pelo Iperf, configurou-se um dos computadores como servidor (iperf -s) e o outro como cliente (iperf -c <ip do outro computador> -n <quantidade de bytes a enviar>). A partir do momento em que o cliente era configurado, a conexão era iniciada. Para os resultados serem exatos executámos o comando 10 vezes, e realizámos a média aritmética dos valores obtidos.}
  93. \paragraph{Foi decidido testar o débito entre os 2 computadores tendo em conta as seguintes variáveis: distancia dos computadores ao router; Firewall do router (nível de segurança alto, médio ou baixo); segurança do wireless com diferentes protocolos: wpa, wpa2, ou sem segurança; protocolos TCP e UDP (testado enviando somente 5Mbytes); canal de transmissão do router; influência de outros eletrodomésticos.}
  94. \paragraph{As médias dos resultados foram (em Mbits/seg): 24.36 quando os computadores estavam a 20 centímetros do router, 21.70 quando estavam a 5 metros, e 9.35 quando estavam a 10 metros; 11.33 quando o cliente estava longe e o servidor perto do router, e 13.69 quando trocam de posições; 32.04 em protocolo TCP, 1.05 em UDP; 28.8 com protocolo de segurança WPA2, 21.77 com WPA, 27.89 sem protocolo de segurança; em canal 12, 9, 6 e 3 foi respetivamente: 21.77, 29.38, 30.78, 32.34; com firewall com nível de segurança alto, médio, e baixo foi respetivamente: 20.43, 21.77, 20.21; com o micro-ondas a funcionar junto do router obteve-se 2.57 como valor mais baixo.
  95. Conclui-se que o débito aumenta com a diminuição da distância ao router; caso o server esteja longe e o servidor perto do router ou vice-versa os valores são semelhantes; aumenta quanto mais baixa for a frequência (canal) utilizado; é maior em protocolo TCP; e é maior com protocolo de segurança WPA2. Em relação às duas últimas conclusões, ambas não correspondem aos valores que supostamente deveriam ser obtidos. A firewall tem uma influência insignificante no débito e um eletrodoméstico que transmita na frequência do router torna o débito muito mais baixo.}
  96. \end{abstract}
  97.  
  98. \renewcommand{\abstractname}{Agradecimentos}
  99. \begin{abstract}
  100.  
  101. Queríamos agradecer ao bom colega e amigo Luís Povoa, ex-aluno do curso MIECT, que esclareceu de forma incansável as nossas dúvidas. O Professor Doutor, José Manuel Henriques Castanheira, do departamento de Física da Universidade de Aveiro, por ter emprestado sob risco de dano o seu router. Os Professores da cadeira de Laboratórios de Informática João Paulo Silva Barraca e André Ventura Da Cruz Zuquete também merecem também ser destacados pela disponibilidade demonstrada ao esclarecer dúvidas colocadas no forúm da cadeira. Por fim, mas não menos importante, agradecer aos colegas de curso João António Palavra Marques e Raquel Oliveira Ramos pelo apoio prestado em todas as faces da realização deste trabalho.
  102. \end{abstract}
  103.  
  104.  
  105. \tableofcontents
  106. \listoffigures
  107.  
  108.  
  109. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  110. \clearpage
  111. \pagenumbering{arabic}
  112.  
  113. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  114. \chapter{Introdução}
  115. \label{chap.introducao}
  116. \paragraph{O presente trabalho encontra-se dividio em seis capítulos. No primeiro fez-se uma descrição do trabalho feito, isto é, descreveu-se os vários temas tratados, tal como o seu enquadramento. No capítulo 2, foi feita a descrição da metodologia usada não só para obter os dados necessários à realização do trabalho, mas também para a escrita do trabalho em si. No capítulo seguinte, capítulo 4, deu-se a exposição dos resultados obtidos aquando dos testes realizados para a resolução deste trabalho, bem como o tratamento destes mesmos, que neste caso foi o cálculo da média aritmética. Logo após, no capítulo 5, procedeu-se a uma análise detalhada dos valores obtidos e breves reflexões sobre os mesmos. No fim, no capítulo 6, são demonstradas as várias conclusões obtidas acerca dos resultados dos testes exigidos por este trabalho.}
  117.  
  118.  
  119. \chapter{Descrição}
  120. \label{chap.descricao}
  121. \paragraph{Na sequência da 4ª proposta de trabalho para a disciplina Laboratórios de Informática, procedeu-se a uma avaliação metódica dos valores de débito entre dois computadores situados no mesmo local, consoante a distância a que estes se encontravam do router, a firewall do mesmo, o canal de transmissão, os protocolos utilizados, a proteção da rede wifi. Como curiosidade, observou-se e analisou-se o efeito de um micro-ondas a funcionar junto de um router que estava no canal 11 de transmissão, quando se tentou proceder à conexão dos dois computadores.}
  122. \paragraph{Este trabalho permite explorar com detalhe o funcionamento do router e todas os fatores que podem influenciar a velocidade de comunicação entre dois computadores.}
  123.  
  124. \section{Acrónimos}
  125.  
  126. \ac{tcp}\\
  127. \ac{udp}\\
  128. \ac{ip}\\
  129. \ac{wpa}\\
  130. \ac{wpa2}\\
  131. \ac{miect}\\
  132. \ac{miect}\\
  133.  
  134.  
  135. \chapter{Metodologia}
  136. \label{chap.metodologia}
  137. \paragraph{Começou-se por ligar um dos computadores ao router através de um cabo ethernet para que se pudesse uma porta do mesmo (protocolos TCP e UDP), nomeadamente a porta 5001.}
  138. \paragraph{Logo após, procedeu-se à instalação do programa iperf nos dois computadores usados. Ao executar o programa na linha de comandos, configurou-se um dos computadores com servidor atravês do comando "iperf -s", e o outro como cliente, através do comando "iperf -c 192.168.1.1 -n 26214400", sendo os vários números apresentados e separados por um ponto o IP do servidor, e o número que aparece após "-n" o tamanho dos pacotes enviados em bytes para o servidor, que equivale a 25 Megabytes. Ao executar este comando, não só se configurava o computador como cliente, como também se dava início à conexão entre os dois computadores. A partir daí, executamos o último comando mencionado 10 vezes sob cada uma das condições exigidas, isto é, executamos o comando quando ambos os computadores estavam na mesma divisão, a uma distância de aproximadamente 5 metros e 10 metro; quando ambos estavam muito próximos do router, com um nível de afastamento na ordem dos centímetros; quando a firewall do router estava definida com um nível de segurança alto, médio ou baixo; quando a segurança do wireless estava definida como wpa ou wpa2, ou com nenhuma segurança definida; quando o protocolo utilizado era TCP ou UDP; quando se variava o canal de transmissão do router; e finalmente, quando era colocado o micro-ondas a funcionar perto de um router que se encontrava a transmitir no canal 11. Após a obtenção dos valores para cada condição que se pretendia observar, fez-se o cálculo da média aritmética dos valores, para assim ter um valor representativo de cada caso para proceder à posterior comparação dos vários valores obtidos. Através da comparação dos valores obtidos, podemos inferir as condições em que se poderia otimizar o valor do débito, bem assim como as condições em que o débito será o menor possível.}
  139. \paragraph{Para comparar os valores de débito usando protocolo TCP ou UDP, teve-se de no entanto de mudar o valor dos pacotes enviados para 5 Megabytes, ou seja, o comando utilizado foi "iperf -c 192.168.1.1 -n 5242880". Isto deve-se ao facto do grande intervalo de tempo necessário para o envio de pacotes de 25 megabytes em protocolo UDP.}
  140. \paragraph{Note-se que, em relação ao comando "iperf -c 192.168.1.1 -n 26214400", o IP mostrado é apenas exemplificativo, pois este por vezes mudava ao realizar diferentes testes. No entanto, este IP foi mesmo utilizado em alguns dos testes.}
  141. \chapter{Resultados}
  142. \label{chap.resultados}
  143. \section{Em função das distâncias ao router}
  144.  
  145. %Distancias
  146.  
  147. \begin{figure}[!htb]
  148. \center
  149. \includegraphics[scale=0.5]{distancias/2Pc'sPerto(Standard).jpg}
  150. \caption{Valores obtidos quando os computadores estavam a 20 centímetros do router}
  151. \end{figure}
  152.  
  153. \begin{figure}[!htb]
  154. \center
  155. \includegraphics[scale=0.5]{distancias/distanciamedia.jpg}
  156. \caption{Valores obtidos quando os computadores estavam a uma distância de 5 metros do router}
  157. \end{figure}
  158.  
  159. \begin{figure}[!htb]
  160. \center
  161. \includegraphics[scale=0.5]{distancias/longelonge.jpg}
  162. \caption{Valores obtidos quando os computadores estavam a 10 metros do router}
  163. \end{figure}
  164.  
  165. \begin{figure}[!htb]
  166. \center
  167. \includegraphics[scale=0.5]{distancias/ServerlongeClientePerto.jpg}
  168. \caption{Valores obtidos quando o servidor e o cliente se encontravam a 10 metros e 20 centímetros do router, respetivamente}
  169. \end{figure}
  170.  
  171. \begin{figure}[!htb]
  172. \center
  173. \includegraphics[scale=0.5]{distancias/ServerpertoClientelonge.jpg}
  174. \caption{Valores obtidos quando o servidor e o cliente se encontravam a 10 metros e 20 centímetros do router, respetivamente}
  175. \end{figure}
  176.  
  177. %Segurança de Wireless
  178. \section{Variando o protocolo de segurança da rede wireless}
  179.  
  180. \begin{figure}[!htb]
  181. \center
  182. \includegraphics[scale=0.50]{distancias/distanciamedia.jpg}
  183. \caption{Valores obtidos sob uso do protocolo WPA2}
  184. \end{figure}
  185.  
  186. \begin{figure}[!htb]
  187. \center
  188. \includegraphics[scale=0.5]{segurancas/abeirinhanosecuriy.jpg}
  189. \caption{Valores obtidos sob o uso de nenhum protocolo de segurança}
  190. \end{figure}
  191.  
  192. \begin{figure}[!htb]
  193. \center
  194. \includegraphics[scale=0.5]{segurancas/abeirinhawpa.jpg}
  195. \caption{Valores obtidos sob o uso do protocolo de segurança WPA}
  196. \end{figure}
  197.  
  198. \section{Em função do canal de transmissão utilizado}
  199. %Canal
  200.  
  201. \begin{figure}[!htb]
  202. \center
  203. \includegraphics[scale=0.5]{distancias/distanciamedia.jpg}
  204. \caption{Valores obtidos em canal 12}
  205. \end{figure}
  206.  
  207. \begin{figure}[!htb]
  208. \center
  209. \includegraphics[scale=0.5]{canais/canal9.jpg}
  210. \caption{Valores obtidos em canal 9}
  211. \end{figure}
  212.  
  213. \begin{figure}[!htb]
  214. \center
  215. \includegraphics[scale=0.5]{canais/Canal6.jpg}
  216. \caption{Valores obtidos em canal 6}
  217. \end{figure}
  218.  
  219. \begin{figure}[!htb]
  220. \center
  221. \includegraphics[scale=0.45]{canais/canal3.jpg}
  222. \caption{Valores obtidos em canal 3}
  223. \end{figure}
  224.  
  225. \section{Em função do protocolo utilizado}
  226. %Protocolo
  227.  
  228. \begin{figure}[!htb]
  229. \center
  230. \includegraphics[scale=0.47]{protocol/tcp5mbits.jpg}
  231. \caption{Valores obtidos com protocolo TCP}
  232. \end{figure}
  233.  
  234. \begin{figure}[!htb]
  235. \center
  236. \includegraphics[scale=0.47]{protocol/udp.jpg}
  237. \caption{Valores obtidos com protocolo UDP}
  238. \end{figure}
  239.  
  240. \section{Em função do nível de segurança da Firewall}
  241. %Firewall
  242.  
  243. \begin{figure}[!htb]
  244. \center
  245. \includegraphics[scale=0.5]{distancias/distanciamedia.jpg}
  246. \caption{Valores obtidos com o nível de segurança da firewall definido como médio}
  247. \end{figure}
  248.  
  249. \begin{figure}[!htb]
  250. \center
  251. \includegraphics[scale=0.5]{firewall/firewallminima.jpg}
  252. \caption{Valores obtidos com o nível de segurança da firewall definido como mínimo}
  253. \end{figure}
  254.  
  255. \begin{figure}[!htb]
  256. \center
  257. \includegraphics[scale=0.5]{firewall/segurancafirewallmaxima.jpg}
  258. \caption{Valores obtidos com o nível de segurança da firewall definido como máximo}
  259. \end{figure}
  260.  
  261. \section{Micro-ondas a funcionar perto do router, que transmite em canal 11}
  262. %Microondas
  263.  
  264. \begin{figure}[!htb]
  265. \center
  266. \includegraphics[scale=0.5]{microondas.jpg}
  267. \caption{Valores obtidos quando colocado um micro-ondas a funcionar junto do router que transmite em canal 11}
  268. \end{figure}
  269.  
  270. \section{Médias dos resultados obtidos}
  271. \maketitle{\Large{As médias do resultados obtidos foram:}} \\\ \\\
  272. Consoante as distâncias:
  273. \begin{itemize}
  274. \item quando os computadores estavam a 20 centímetros do router: 24.36 Mbits/segundo
  275. \item quando os computadores estavam a uma distância de 5 metros do router: 21.70 Mbits/segundo
  276. \item quando os computadores estavam a 10 metros do router: 9.35 Mbits/segundo
  277. \item quando o servidor e o cliente se encontravam a 10 metros e 20 centímetros do router, respetivamente: 11.33 Mbits/segundo
  278. \item quando o servidor e o cliente se encontravam a 10 metros e 20 centímetros do router, respetivamente: 13.69 Mbits/segundo
  279. \end{itemize}
  280. Consoante o protocolo de segurança de rede:
  281. \begin{itemize}
  282. \item sob uso do protocolo de segurança WPA2: 28.80 Mbits/segundo
  283. \item sob uso do protocolo de segurança WPA: 19.50 Mbits/segundo
  284. \item uso do protocolo de segurança: 27.89 Mbits/segundo
  285. \end{itemize}
  286. Consoante o protocolo:
  287. \begin{itemize}
  288. \item em protocolo TCP: 32.04 Mbits/segundo
  289. \item em protocolo UDP: 1.05 Mbits/segundo
  290. \end{itemize}
  291. Consoante o canal de transmissão:
  292. \begin{itemize}
  293. \item em canal 3: 32.34 Mbits/segundo
  294. \item em canal 6: 30.78 Mbits/segundo
  295. \item em canal 9: 29.38 Mbits/segundo
  296. \item em canal 12: 21.77 Mbits/segundo
  297. \end{itemize}
  298. Consoante o nível de segurança definido para a firewall:
  299. \begin{itemize}
  300. \item com a firewall definida com nível de segurança máxima: 20.43 Mbits/segundo
  301. \item com a firewall definida com nível de segurança média: 21.77 Mbits/segundo
  302. \item com a firewall definida com nível de segurança mínima: 20.21 Mbits/segundo
  303. \end{itemize}
  304. Quanto ao uso do micro-ondas junto do router o valor mais baixo obtido foi 2.57 Mbits/segundo, e o mais alto 11.7 Mbits/segundo.
  305.  
  306.  
  307.  
  308.  
  309. \chapter{Análise}
  310. \label{chap.analise}
  311. \paragraph{A influência da distância fez-se sentir no débito entre os computadores, na medida em que este diminuía quanto maior fosse a distância ao router. Tal é visível pelo aumento do valor médio do débito consoante a diminuição da distância.}
  312. \paragraph{No que toca ao nível de segurança da rede wireless, o valor médio de débito mais baixo foi obtido quando se usou o protocolo de segurança wpa, e o valor mais alto quando o protocolo de segurança usado era wpa2. Ao não usar nenhum protocolo de segurança, o valor obtido era um valor intermédio entre os valores obtidos com wpa e wpa2.}
  313. \paragraph{Através dos resultados obtidos no que toca à variação dos canais de transmissão do router, observou-se que o débito entre os dois computadores é tanto maior quanto menor o número do canal utilizado.}
  314. \paragraph{Em relação aos dados adquiridos tendo em conta o protocolo utilizado, o débito entre 2 computadores em protocolo TCP é bastante maior que o débito em protocolo UDP. No entanto, temos consciência de que esta não será a análise que se espera tirada não traduz o real efeito dos protocolos no débito.}
  315. \paragraph{Observando-se o resultado do teste do débito entre os computadores consoante o nível de segurança da firewall do router, determina-se que as variações de valor são pouco significativas, e que o valor do débito entre os computadores não aumenta nem diminui significativamente consoante se aumenta o nível de segurança da firewall do router. O débito é maior quando se define como nível de segurança da firewall a standard, menor quando o nível de segurança definido é o mínimo, e intermédio quando o nível de segurança definido é intermédio.}
  316. \paragraph{Por fim, pode-se observar também que o valor do débito entre 2 computadores era largamente afetado por um micro-ondas em funcionamento quando junto de um router que transmitia em canal 11, baixando bastante quando este estava em funcionamento, e voltando a aumentar quando se desligava o micro-ondas.}
  317.  
  318. \chapter{Conclusões}
  319. \label{chap.conclusao}
  320. \paragraph{O débito entre os computadores aumenta consoante a diminuição da distância, e logicamente, diminui quando esta aumenta.
  321. Quanto ao protocolo de segurança da wireless, podemos concluir que aquele que optimiza o débito entre dois computadores é o wpa2. Resultados de pesquisas efetuadas mostraram que, em teoria, o valor do débito deveria ser maior em wpa2 em relação a wpa, e ainda maior quando não se utiliza nenhum protocolo de segurança. No entanto, a teoria não corresponde à prática, isto é, os valores obtidos não corroboram as conclusões obtidas nas pesquisas realizadas. Isto dever-se-á a fatores externos, tais como o uso da rede que estaria a ser efetuado por utilizadores que se encontravam nas redondezas do local de testes. Apesar da rede usada pelos utilizadores das vizinhanças não ser a mesma da utilizada para a realização dos testes, ambas partilham espaço físico, o que poderá ter resultado em interferências e corrupção dos valores obtidos. Esta disparidade entre os valores obtidos e os valores que teoricamente deveriam ter sido obtidos pode também ter resultado de outros fatores que não foi possível determinar.}
  322. \paragraph{Em relação ao canal utilizado, os dados obtidos, como antes refererimos, não deixam dúvidas em relação à sua influência no débito. Facilmente se conclui que através dos dados obtidos que o débito entre os dois computadores tende a aumentar consoante o canal de transmissão vai sendo mais baixo. Dito por outras palavras, o débito entre os computadores é tanto maior quanto menor a frequência de transmissão do router. Como já antes foi discutido, os utilizadores de rede nas vizinhanças do local de testes interferem com a rede usada para efetuar os mesmos testes. Esta interferência é sentida tanto mais quanto mais próxima em valor for a frequência de transmissão dos routers utilizados. É por isso provável que os utilizadores de rede nas redondezas do local onde foram realizados os testes utilizem um canal próximo do 12, pois assim se justifica a evolução dos valores do débito em função do canal utilizado.}
  323. \paragraph{Em análise aos valores obtidos resultantes de testes onde foi feita a distinção entre protocolo UDP e TCP, verificou-se que em protocolo TCP foram obtidos valores em larga medida mais elevados que em protocolo UDP. No entanto, os responsáveis por este trabalho têm consciência de que os resultados não traduzem o real efeito dos protocolos no débito. Houve, por isso, e mais uma vez, corrupção dos dados obtidos resultantes de interferências sentidas aquando a realização dos testes.}
  324. \paragraph{A partir dos resultados obtidos dos testes em que se variou o nível de segurança da firewall do router, e feita a sua análise no capítulo anterior (capítulo 6), conclui-se que a influência que a firewall poderá ter no valor do débito entre os dois computadores é (praticamente) insignificante. Isto porque, além das variações mínimas dos resultados, estes não aumentam consoante o aumento ou diminuição do nível de segurança da firewall.}
  325. \paragraph{Quanto ao micro-ondas, os testes não deixaram espaço para dúvidas. Ao ter um router que transmita no canal 11 e junto de um micro-ondas em funcionamento, o débito entre 2 computadores é largamente afetado.}
  326. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  327. \chapter*{Acrónimos}
  328. \begin{acronym}
  329. \acro{miect}[MIECT]{Mestrado Integrado em Engenharia de Computadores e Telemática}
  330. \acro{wpa}[WPA]{Wi-Fi Protected Access}
  331. \acro{wpa2}[WPA2]{Wi-Fi Protected Access 2}
  332. \acro{ip}[IP]{Internet Protocol}
  333. \acro{tcp}[TCP]{Transmission Control Protocol}
  334. \acro{udp}[UDP]{User Datagram Protocol}
  335. \end{acronym}
  336.  
  337.  
  338. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  339. \printbibliography
  340.  
  341. \end{document}
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement