Advertisement
Guest User

Untitled

a guest
Oct 31st, 2014
152
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 20.58 KB | None | 0 0
  1. \documentclass{report}
  2. \usepackage[T1]{fontenc} % Fontes T1
  3. \usepackage[utf8]{inputenc} % Input UTF8
  4. \usepackage[backend=biber, style=ieee]{biblatex} % para usar bibliografia
  5. \usepackage{csquotes}
  6. \usepackage[portuguese]{babel} %Usar língua inglesa
  7. \usepackage{blindtext} % Gerar texto automáticamente
  8. \usepackage[printonlyused]{acronym}
  9. \usepackage{hyperref} % para autoref
  10. \usepackage{graphicx}
  11. \usepackage[section]{placeins}
  12. \usepackage[printonlyused]{acronym}
  13.  
  14. \bibliography{bibliografia}
  15.  
  16.  
  17. \begin{document}
  18. %%
  19. % Definições
  20. %
  21. \def\titulo{\Huge{Redes de Comunicações}}
  22. \def\data{}
  23. \def\autores{José Pedro Baião Castanheira, João Tiago Cruz Branquinho}
  24. \def\autorescontactos{jp.castanheira@ua.pt, joaobranquinho@ua.pt}
  25. \def\versao{}
  26. \def\departamento{Departamento de Eletrónica, Telecomunicações e Informática}
  27. \def\empresa{Universidade de Aveiro}
  28. \begin{figure}[b]
  29.  
  30. \centerline{\def\logotipo{ua.pdf}\includegraphics[scale=1]{ua.pdf} }
  31.  
  32. \end{figure}
  33. %
  34. %% CAPA %%
  35. %
  36. \begin{titlepage}
  37.  
  38. \begin{center}
  39. %
  40. \vspace*{50mm}
  41. %
  42. {\Huge \titulo}\\
  43. %
  44. \vspace{10mm}
  45. %
  46. {\Large \empresa}\\
  47. %
  48. \vspace{10mm}
  49. %
  50. {\LARGE \autores}\\
  51. %
  52. %
  53. \vspace{30mm}
  54. %
  55. \begin{figure}[h]
  56. \center
  57. \end{figure}
  58. %
  59. \vspace{30mm}
  60. \end{center}
  61. %
  62. \begin{flushright}
  63. \versao
  64. \end{flushright}
  65. \end{titlepage}
  66.  
  67. %
  68. %
  69. %% Página de Título %%
  70. %
  71. %
  72. \title{%
  73. {\Huge\textbf{Redes de Comunicações}}\\
  74. {\Large{Departamento de Eletrónica, Telecomunicações e Informática\\ Universidade de Aveiro}}
  75. }
  76. %
  77. \author{%
  78. \autores \\
  79. \autorescontactos
  80. }
  81. %
  82. \date{\data}
  83. %
  84. \maketitle
  85. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  86. % RESUMO
  87. %
  88. %
  89. \pagenumbering{roman}
  90.  
  91. \begin{abstract}
  92. \paragraph{
  93. No início, começou-se por ligar um dos computadores ao router para que se pudesse abrir uma porta do mesmo (protocolos TCP e UDP).
  94. Logo após, procedeu-se à instalação do programa iperf nos dois computadores. Através da linha de comandos e utilizando os comandos disponibilizados pelo Iperf, configurou-se um dos computadores como servidor (iperf -s) e o outro como cliente (iperf -c <ip do outro computador> -n <quantidade de bytes a enviar>). A partir do momento em que o cliente era configurado, a conexão era iniciada. Para os resultados serem exatos executámos o comando 10 vezes, e realizámos a média aritmética dos valores obtidos.}
  95. \paragraph{Foi decidido testar o débito entre os 2 computadores tendo em conta as seguintes variáveis: distancia dos computadores ao router; Firewall do router (nível de segurança alto, médio ou baixo); segurança do wireless com diferentes protocolos: wpa, wpa2, ou sem segurança; protocolos TCP e UDP (testado enviando somente 5Mbytes); canal de transmissão do router; influência de outros eletrodomésticos.}
  96. \paragraph{As médias dos resultados foram (em Mbits/seg): 24.36 quando os computadores estavam a 20 centímetros do router, 21.70 quando estavam a 5 metros, e 9.35 quando estavam a 10 metros; 11.33 quando o cliente estava longe e o servidor perto do router, e 13.69 quando trocam de posições; 32.04 em protocolo TCP, 1.05 em UDP; 28.8 com protocolo de segurança WPA2, 21.77 com WPA, 27.89 sem protocolo de segurança; em canal 12, 9, 6 e 3 foi respetivamente: 21.77, 29.38, 30.78, 32.34; com firewall com nível de segurança alto, médio, e baixo foi respetivamente: 20.43, 21.77, 20.21; com o micro-ondas a funcionar junto do router obteve-se 2.57 como valor mais baixo.
  97. Conclui-se que o débito aumenta com a diminuição da distância ao router; caso o server esteja longe e o servidor perto do router ou vice-versa os valores são semelhantes; aumenta quanto mais baixa for a frequência (canal) utilizado; é maior em protocolo TCP; e é maior com protocolo de segurança WPA2. Em relação às duas últimas conclusões, ambas não correspondem aos valores que supostamente deveriam ser obtidos. A firewall tem uma influência insignificante no débito e um eletrodoméstico que transmita na frequência do router torna o débito muito mais baixo.}
  98. \end{abstract}
  99.  
  100. \renewcommand{\abstractname}{Agradecimentos}
  101. \begin{abstract}
  102.  
  103. Queríamos agradecer ao bom colega e amigo Luís Povoa, ex-aluno do curso MIECT, que esclareceu de forma incansável as nossas dúvidas. O Professor Doutor, José Manuel Henriques Castanheira, do departamento de Física da Universidade de Aveiro, por ter emprestado sob risco de dano o seu router. Os Professores da cadeira de Laboratórios de Informática João Paulo Silva Barraca e André Ventura Da Cruz Zuquete também merecem também ser destacados pela disponibilidade demonstrada ao esclarecer dúvidas colocadas no forúm da cadeira. Por fim, mas não menos importante, agradecer aos colegas de curso João António Palavra Marques e Raquel Oliveira Ramos pelo apoio prestado em todas as faces da realização deste trabalho.
  104. \end{abstract}
  105.  
  106.  
  107. \tableofcontents
  108. \listoffigures
  109.  
  110.  
  111. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  112. \clearpage
  113. \pagenumbering{arabic}
  114.  
  115. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  116. \chapter{Introdução}
  117. \label{chap.introducao}
  118. \paragraph{O presente trabalho encontra-se dividio em seis capítulos. No primeiro fez-se uma descrição do trabalho feito, isto é, descreveu-se os vários temas tratados, tal como o seu enquadramento. No capítulo 2, foi feita a descrição da metodologia usada não só para obter os dados necessários à realização do trabalho, mas também para a escrita do trabalho em si. No capítulo seguinte, capítulo 4, deu-se a exposição dos resultados obtidos aquando dos testes realizados para a resolução deste trabalho, bem como o tratamento destes mesmos, que neste caso foi o cálculo da média aritmética. Logo após, no capítulo 5, procedeu-se a uma análise detalhada dos valores obtidos e breves reflexões sobre os mesmos. No fim, no capítulo 6, são demonstradas as várias conclusões obtidas acerca dos resultados dos testes exigidos por este trabalho.}
  119.  
  120.  
  121. \chapter{Descrição}
  122. \label{chap.descricao}
  123. \paragraph{Na sequência da 4ª proposta de trabalho para a disciplina Laboratórios de Informática, procedeu-se a uma avaliação metódica dos valores de débito entre dois computadores situados no mesmo local, consoante a distância a que estes se encontravam do router, a firewall do mesmo, o canal de transmissão, os protocolos utizados, a proteção da rede wifi. Como curiosidade, observou-se e analisou-se o efeito de um micro-ondas a funcionar junto de um router que estava no canal 11 de transmissão, quando se tentou proceder à conecção dos dois computadores.}
  124. \paragraph{Este trabalho permite explorar com detalhe o funcionamento do router e todas os fatores que podem influenciar a velocidade de comunicação entre dois computadores.}
  125.  
  126. \section{Acrónimos}
  127.  
  128. \ac{tcp}\\
  129. \ac{udp}\\
  130. \ac{ip}\\
  131. \ac{wpa}\\
  132. \ac{wpa2}\\
  133. \ac{miect}\\
  134. \ac{miect}\\
  135.  
  136.  
  137. \chapter{Metodologia}
  138. \label{chap.metodologia}
  139. \paragraph{Começou-se por ligar um dos computadores ao router através de um cabo ethernet para que se pudesse uma porta do mesmo (protocolos TCP e UDP), nomeadamente a porta 5001.}
  140. \paragraph{Logo após, procedeu-se à instalação do programa iperf nos dois computadores usados. Ao executar o programa na linha de comandos, configurou-se um dos computadores com servidor atravês do comando "iperf -s", e o outro como cliente, através do comando "iperf -c 192.168.1.1 -n 26214400", sendo os vários números apresentados e separados por um ponto o IP do servidor, e o número que aparece após "-n" o tamanho dos pacotes enviados em bytes para o servidor, que equivale a 25 Megabytes. Ao executar este comando, não só se configurava o computador como cliente, como também se dava início à coneção entre os dois computadores. A partir daí, executamos o último comando mencionado 10 vezes sob cada uma das condições exigidas, isto é, executamos o comando quando ambos os computadores estavam na mesma divisão, a uma distância de aproxidamente 5 metros e 10 metro; quando ambos estavam muito próximos do router, com um nível de afastamento na ordem dos centímetros; quando a firewall do router estava definida com um nível de segurança alto, médio ou baixo; quando a segurança do wireless estava definida como wpa ou wpa2, ou com nenhuma segurança definida; quando o protocolo utilizado era TCP ou UDP; quando se variava o canal de transmissão do router; e finalmente, quando era colocado o micro-ondas a funcionar perto de um router que se encontrava a transmitir no canal 11. Após a obtenção dos valores para cada condição que se pretendia observar, fez-se o cálculo da média aritmética dos valores, para assim ter um valor representativo de cada caso para proceder à posterior comparação dos vários valores obtidos. Atravês da comparação dos valores obtidos, podemos inferir as condições em que se poderia optimizar o valor do débito, bem assim como as condições em que o débito será o menor possível.}
  141. \paragraph{Para comparar os valores de débito usando protocolo TCP ou UDP, teve-se de no entanto de mudar o valor dos pacotes enviados para 5 Megabytes, ou seja, o comando utilizado foi "iperf -c 192.168.1.1 -n 5242880". Isto deve-se ao facto do grande intervalo de tempo necessário para o envio de pacotes de 25 megabytes em protocolo UDP.}
  142. \paragraph{Note-se que, em relação ao comando "iperf -c 192.168.1.1 -n 26214400", o IP mostrado é apenas exempleficativo, pois este por vezes mudava ao realizar diferentes testes. No entanto, este IP foi mesmo utilizado em alguns dos testes.}
  143. \chapter{Resultados}
  144. \label{chap.resultados}
  145. \section{Em função das distâncias ao router}
  146.  
  147. %Distancias
  148.  
  149. \begin{figure}[!htb]
  150. \center
  151. \includegraphics[scale=0.5]{distancias/2Pc'sPerto(Standard).jpg}
  152. \caption{Valores obtidos quando os computadores estavam a 20 centimetros do router}
  153. \end{figure}
  154.  
  155. \begin{figure}[!htb]
  156. \center
  157. \includegraphics[scale=0.5]{distancias/distanciamedia.jpg}
  158. \caption{Valores obtidos quando os computadores estavam a uma distância de 5 metros do router}
  159. \end{figure}
  160.  
  161. \begin{figure}[!htb]
  162. \center
  163. \includegraphics[scale=0.5]{distancias/longelonge.jpg}
  164. \caption{Valores obtidos quando os computadores estavam a 10 metros do router}
  165. \end{figure}
  166.  
  167. \begin{figure}[!htb]
  168. \center
  169. \includegraphics[scale=0.5]{distancias/ServerlongeClientePerto.jpg}
  170. \caption{Valores obtidos quando o servidor e o cliente se encontravam a 10 metros e 20 centimetros do router, respetivamente}
  171. \end{figure}
  172.  
  173. \begin{figure}[!htb]
  174. \center
  175. \includegraphics[scale=0.5]{distancias/ServerpertoClientelonge.jpg}
  176. \caption{Valores obtidos quando o servidor e o cliente se encontravam a 10 metros e 20 centímetros do router, respetivamente}
  177. \end{figure}
  178.  
  179. %Segurança de Wireless
  180. \section{Variando o protocolo de segurança da rede wireless}
  181.  
  182. \begin{figure}[!htb]
  183. \center
  184. \includegraphics[scale=0.50]{distancias/distanciamedia.jpg}
  185. \caption{Valores obtidos sob uso do protocolo WPA2}
  186. \end{figure}
  187.  
  188. \begin{figure}[!htb]
  189. \center
  190. \includegraphics[scale=0.5]{segurancas/abeirinhanosecuriy.jpg}
  191. \caption{Valores obtidos sob o uso de nenhum protocolo de segurança}
  192. \end{figure}
  193.  
  194. \begin{figure}[!htb]
  195. \center
  196. \includegraphics[scale=0.5]{segurancas/abeirinhawpa.jpg}
  197. \caption{Valores obtidos sob o uso do protocolo de segurança WPA}
  198. \end{figure}
  199.  
  200. \section{Em função do canal de transmissão utilizado}
  201. %Canal
  202.  
  203. \begin{figure}[!htb]
  204. \center
  205. \includegraphics[scale=0.5]{distancias/distanciamedia.jpg}
  206. \caption{Valores obtidos em canal 12}
  207. \end{figure}
  208.  
  209. \begin{figure}[!htb]
  210. \center
  211. \includegraphics[scale=0.5]{canais/canal9.jpg}
  212. \caption{Valores obtidos em canal 9}
  213. \end{figure}
  214.  
  215. \begin{figure}[!htb]
  216. \center
  217. \includegraphics[scale=0.5]{canais/Canal6.jpg}
  218. \caption{Valores obtidos em canal 6}
  219. \end{figure}
  220.  
  221. \begin{figure}[!htb]
  222. \center
  223. \includegraphics[scale=0.45]{canais/canal3.jpg}
  224. \caption{Valores obtidos em canal 3}
  225. \end{figure}
  226.  
  227. \section{Em função do protocolo utilizado}
  228. %Protocolo
  229.  
  230. \begin{figure}[!htb]
  231. \center
  232. \includegraphics[scale=0.47]{protocol/tcp5mbits.jpg}
  233. \caption{Valores obtidos com protocolo TCP}
  234. \end{figure}
  235.  
  236. \begin{figure}[!htb]
  237. \center
  238. \includegraphics[scale=0.47]{protocol/udp.jpg}
  239. \caption{Valores obtidos com protocolo UDP}
  240. \end{figure}
  241.  
  242. \section{Em função do nível de segurança da Firewall}
  243. %Firewall
  244.  
  245. \begin{figure}[!htb]
  246. \center
  247. \includegraphics[scale=0.5]{distancias/distanciamedia.jpg}
  248. \caption{Valores obtidos com o nível de segurança da firewall definido como médio}
  249. \end{figure}
  250.  
  251. \begin{figure}[!htb]
  252. \center
  253. \includegraphics[scale=0.5]{firewall/firewallminima.jpg}
  254. \caption{Valores obtidos com o nível de segurança da firewall definido como mínimo}
  255. \end{figure}
  256.  
  257. \begin{figure}[!htb]
  258. \center
  259. \includegraphics[scale=0.5]{firewall/segurancafirewallmaxima.jpg}
  260. \caption{Valores obtidos com o nível de segurança da firewall definido como máximo}
  261. \end{figure}
  262.  
  263. \section{Micro-ondas a funcionar perto do router, que transmite em canal 11}
  264. %Microondas
  265.  
  266. \begin{figure}[!htb]
  267. \center
  268. \includegraphics[scale=0.5]{microondas.jpg}
  269. \caption{Valores obtidos quando colocado um micro-ondas a funcionar junto do router que transmite em canal 11}
  270. \end{figure}
  271.  
  272. \section{Médias dos resultados obtidos}
  273. \maketitle{\Large{As médias do resultados obtidos foram:}} \\\ \\\
  274. Consoante as distâncias:
  275. \begin{itemize}
  276. \item quando os computadores estavam a 20 centimetros do router: 24.36 Mbits/segundo
  277. \item quando os computadores estavam a uma distância de 5 metros do router: 21.70 Mbits/segundo
  278. \item quando os computadores estavam a 10 metros do router: 9.35 Mbits/segundo
  279. \item quando o servidor e o cliente se encontravam a 10 metros e 20 centimetros do router, respetivamente: 11.33 Mbits/segundo
  280. \item quando o servidor e o cliente se encontravam a 10 metros e 20 centimetros do router, respetivamente: 13.69 Mbits/segundo
  281. \end{itemize}
  282. Consoante o protocolo de segurança de rede:
  283. \begin{itemize}
  284. \item sob uso do protocolo de segurança WPA2: 28.80 Mbits/segundo
  285. \item sob uso do protocolo de segurança WPA: 19.50 Mbits/segundo
  286. \item uso do protocolo de segurança: 27.89 Mbits/segundo
  287. \end{itemize}
  288. Consoante o protocolo:
  289. \begin{itemize}
  290. \item em protocolo TCP: 32.04 Mbits/segundo
  291. \item em protocolo UDP: 1.05 Mbits/segundo
  292. \end{itemize}
  293. Consoante o canal de transmissão:
  294. \begin{itemize}
  295. \item em canal 3: 32.34 Mbits/segundo
  296. \item em canal 6: 30.78 Mbits/segundo
  297. \item em canal 9: 29.38 Mbits/segundo
  298. \item em canal 12: 21.77 Mbits/segundo
  299. \end{itemize}
  300. Consoante o nível de segurança definido para a firewall:
  301. \begin{itemize}
  302. \item com a firewall definida com nível de segurança máxima: 20.43 Mbits/segundo
  303. \item com a firewall definida com nível de segurança média: 21.77 Mbits/segundo
  304. \item com a firewall definida com nível de segurança mínima: 20.21 Mbits/segundo
  305. \end{itemize}
  306. Quanto ao uso do micro-ondas junto do router o valor mais baixo obtido foi 2.57 Mbits/segundo, e o mais alto 11.7 Mbits/segundo.
  307.  
  308.  
  309.  
  310.  
  311. \chapter{Análise}
  312. \label{chap.analise}
  313. \paragraph{A influência da distância fez-se sentir no débito entre os computadores, na medida em que este diminuía quanto maior fosse a distância ao router. Tal é visível pelo aumento do valor médio do débito consoante a diminuição da distância.}
  314. \paragraph{No que toca ao nível de segurança da rede wireless, o valor médio de débito mais baixo foi obtido quando se usou o protocolo de segurança wpa, e o valor mais alto quando o protocolo de segurança usado era wpa2. Ao não usar nenhum protocolo de segurança, o valor obtido era um valor intermédio entre os valores obtidos com wpa e wpa2.}
  315. \paragraph{Através dos resultados obtidos no que toca à variação dos canais de transmissão do router, observou-se que o débito entre os dois computadores é tanto maior quanto menor o número do canal utilizado.}
  316. \paragraph{Em relação aos dados adquiridos tendo em conta o protocolo utilizado, o débito entre 2 computadores em protocolo TCP é bastante maior que o débito em protocolo UDP. No entanto, temos consciência de que esta não será a análise que se espera tirada não traduz o real efeito dos protocolos no débito.}
  317. \paragraph{Observando-se o resultado do teste do débito entre os computadores consoante o nível de segurança da firewall do router, determina-se que as variações de valor são pouco significativas, e que o valor do débito entre os computadores não aumenta nem diminui significativamente consoante se aumenta o nível de segurança da firewall do router. O débito é maior quando se define como nível de segurança da firewall a standard, menor quando o nível de segurança definido é o mínimo, e intermédio quando o nível de segurança definido é intermédio.}
  318. \paragraph{Por fim, pode-se observar também que o valor do débito entre 2 computadores era largamente afetado por um micro-ondas em funcionamento quando junto de um router que transmitia em canal 11, baixando bastante quando este estava em funcionamento, e voltando a aumentar quando se desligava o micro-ondas.}
  319.  
  320. \chapter{Conclusões}
  321. \label{chap.conclusao}
  322. \paragraph{O débito entre os computadores aumenta consoante a diminuição da distância, e logicamente, diminui quando esta aumenta.
  323. Quanto ao protocolo de segurança da wireless, podemos concluir que aquele que optimiza o débito entre dois computadores é o wpa2. Resultados de pesquisas efetuadas mostraram que, em teoria, o valor do débito deveria ser maior em wpa2 em relação a wpa, e ainda maior quando não se utiliza nenhum protocolo de segurança. No entanto, a teoria não corresponde à prática, isto é, os valores obtidos não corroboram as conclusões obtidas nas pesquisas realizadas. Isto dever-se-á a fatores externos, tais como o uso da rede que estaria a ser efectaudo por utilizadores que se encontravam nas redodenzas do local de testes. Apesar da rede usada pelos utlizadores das vizinhaças não ser a mesma da utilizada para a realização dos testes, ambas partilham espaço físico, o que poderá ter resultado em interferências e corrupção dos valores obtidos. Esta disparidade entre os valores obtidos e os valores que teoricamente deveriam ter sido obtidos pode também ter resultado de outros fatores que não foi possível determinar.}
  324. \paragraph{Em realação ao canal utilizado, os dados obtidos, como antes refererimos, não deixam dúvidas em relação à sua influência no débito. Facilmente se conclui que atravês dos dados obtidos que o débito entre os dois computadores tende a aumentar consoante o canal de transmissão vai sendo mais baixo. Dito por outras palavras, o débito entre os computadores é tanto maior quanto menor a frequência de transmisão do router. Como já antes foi discutido, os utilizadores de rede nas vizinhanças do local de testes interferem com a rede usada para efectuar os mesmos testes. Esta interferência é sentida tanto mais quanto mais próxima em valor for a frequência de transmissão dos routers utilizados. É por isso provável que os utilizadores de rede nas redondezas do local onde foram realizados os testes utilizem um canal próximo do 12, pois assim se justifca a evolução dos valores do débito em função do canal utilizado.}
  325. \paragraph{Em análise aos valores obtidos resultantes de testes onde foi feita a distinção entre protocolo UDP e TCP, verificou-se que em protocolo TCP obtiam-se valores em larga medida mais elevados que em protocolo UDP. No entanto, os responsáveis por este trabalho têm consciência de que os resultados não traduzem o real efeito dos protocolos no débito. Houve, por isso, e mais uma vez, corrupção dos dados obtidos resultantes de interferências sentidas aquando a realização dos testes.}
  326. \paragraph{A partir dos resultados obtidos dos testes em que se variou o nível de segurança da firewall do router, e feita a sua análise no capítulo anterior (capítulo 6), conclui-se que a influência que a firewall poderá ter no valor do débito entre os dois computadores é (praticamente) insignificante. Isto porque, além das variações minímas dos resultados, estes não aumentam consoante o aumento ou diminuição do nível de segurança da firewall.}
  327. \paragraph{Quanto ao micro-ondas, os testes não deixaram espaço para dúvidas. Ao ter um router que transmita no canal 11 ejunto de um micro-ondas em funcionamento, o débito entre 2 computadores é largamente afetado.}
  328. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  329. \chapter*{Acrónimos}
  330. \begin{acronym}
  331. \acro{miect}[MIECT]{Mestrado Integrado em Engenharia de Computadores e Telemática}
  332. \acro{wpa}[WPA]{Wi-Fi Protected Access}
  333. \acro{wpa2}[WPA2]{Wi-Fi Protected Access 2}
  334. \acro{ip}[IP]{Internet Protocol}
  335. \acro{tcp}[TCP]{Transmission Control Protocol}
  336. \acro{udp}[UDP]{User Datagram Protocol}
  337. \end{acronym}
  338.  
  339.  
  340. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  341. \printbibliography
  342.  
  343. \end{document}
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement