• Nenhum resultado encontrado

João Pessoa PB, 18 de fevereiro de TCOS Brasil pág 1

N/A
N/A
Protected

Academic year: 2021

Share "João Pessoa PB, 18 de fevereiro de TCOS Brasil pág 1"

Copied!
24
0
0

Texto

(1)
(2)

Licença de Uso

Este trabalho está licenciado sob uma Licença Creative Commons Atribuição­Uso Não­ Comercial   2.5   Brasil.   Para   ver   uma   cópia   desta   licença,   visite  http://creativecommons.org/licenses/by­nc/2.5/br/  ou   envie   uma   carta   para   Creative  Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA.

(3)

Sobre os Autores

Aécio dos Santos Pires

aeciopires@gmail.com http://aeciopires.rg3.net ● Graduando em Redes de Computadores pelo Instituto  Federal de Educação, Ciência e Tecnologia da  Paraíba – IFPB (http://www.ifpb.edu.br/); ● Estagiário de Informática da Secretaria da Receita do  Estado da Paraíba – SERPB (http://receita.pb.gov.br) ● Tradutor do TCOS para a língua portuguesa  (http://tcosproject.org).

● Membro da TCOS Brasil: comunidade de usuários brasileiros do TCOS.

Pedro Gustavo de Farias

pedro.gustavo@gmail.com http://pedro.gustavo.googlepages.com  ● Pós­graduando em Tecnologias da Informação – CIN/UFPE (http://www.cin.ufpe.br) ● Graduado em Redes de Computadores pelo Centro Federal de Educação  Tecnologica da Paraíba – CEFETPB (http://www.cefetpb.edu.br); ● Analista de Redes da Secretaria da Receita do Estado da Paraíba – SERPB (http:// receita.pb.gov.br)

● Membro da TCOS Brasil: comunidade de usuários brasileiros do TCOS.

Agradecimentos especiais a: Deus e a Dênio Mariz, pela orientação técnica  deste  documento.

(4)

ÍNDICE 1. O TCOS  ...  5  2. OS OBJETIVOS ...  5 3. A METODOLOGIA ...  5 4. O AMBIENTE DE TESTES ...  5 5. OS EQUIPAMENTOS UTILIZADOS ...  7 6. A COLETA E ANÁLISE DOS DADOS ...  8 7. CONSIDERAÇÕES FINAIS ... 23 8. REFERÊNCIAS ... 24

(5)

1. O TCOS

É um projeto de  Software  Livre, que permite a utilização e o gerenciamento de  vários terminais obsoletos conectados a um ou mais servidores da rede, compartilhando o  mesmo sistema operacional e outros recursos tecnológicos, tais como: a impressora, o  acesso   a   Internet,   a   sessão   gráfica,   o   CD­ROM,   o  pendrive,  o   armazenamento  centralizado dos arquivos dos usuários, aplicativos, entre outros. Em um cenário de rede como esse, a maior parte do processamento dos dados é  centralizado no servidor. Todo esse processamento é transparente ao usuário. Ou seja,  ele acha que está usando, exclusivamente, os recursos tecnológicos do terminal para  executar as tarefas, quando na verdade está usando os do servidor. Este, por sua vez,  processa a maior parte das informações e apenas envia, pela rede, os resultados para  serem visualizados na tela do terminal. Por isso se faz necessário analisar o tráfego da rede para verificar se o TCOS  impacta   no   funcionamento   de   outros   serviços   de   rede.   Nas   próximas   sessões   serão  mostradas as etapas da coleta e análise do tráfego da rede. 2. OS OBJETIVOS Os objetivos deste relatório são: ● Estudar a viabilidade e analisar o impacto do tráfego gerado pelo uso de  thin  clients na rede. ● Identificar e quantificar a carga gerada pelos protocolos usados na comunicação  dos terminais com o servidor, bem como as respectivas funções; 3. A METODOLOGIA A metodologia utilizada na elaboração desse relatório contempla: ● A implantação do ambiente de rede ideal; ● A coleta e análise do tráfego de dados; 4. O AMBIENTE DE TESTES Para a realização deste estudo foi criado um cenário da rede, mostrado na figura 1,  onde são realizados vários testes  com o TCOS. A função deste cenário é simular o  funcionamento de um ambiente de produção ideal.

(6)

Figura 1: Visão geral da rede TCOS.

Nessa rede, os clientes:  pc1, pc2 e pc3  são computadores convencionais com 

sistema operacional local, ou seja independe do servidor TCOS para funcionarem. 

Já os clientes tc5, tc6 e tc7 não possuem disco rígido e, portanto, não possuem 

um   sistema   operacional   local.   Por   essa   razão   eles   utilizam   a   imagem   do   sistema  operacional   do   servidor  server2,  que   é   gerada   pela   ferramenta   TcosConfig1  e 

compartilhada  na rede pelo  serviço  Atftpd2. Além  disso, os  usuários  destes  terminais 

estão constantemente interagindo com os aplicativos gráficos e outros serviços desse  servidor. Daí, surge a importância em analisar o tráfego da rede para conhecer a atuação  e a carga de cada protocolo usado nessa interação. O servidor server1 interliga essa rede interna a Internet. O cliente pc4 possui um sistema operacional local, mas a função dele é capturar  todo o tráfego de dados gerado nesse cenário de rede para a realização de análises de  cabeçalho dos pacotes.  Todos estes computadores estão interconectados por um hub, que trabalha a uma  taxa de transferência de 100 Mbps. 1 O TcosConfig é um módulo do Tcos, um confunto de ferramentas que permite a utilização e o gerenciamento de vários terminais remotos conectados a um ou mais servidores da mesma rede. Ele pode ser obtido via download no endereço http://tcosproject.org  2    Atftpd é um serviço de rede para transferência simples de arquivos que usa o protocolo TFTP (Trivial File Transfer Protocol).

(7)

A figura 2 mostra os serviços/aplicativos de rede utilizados e/ou compartilhados  por cada computador na rede. Figura 2: Serviços oferecidos na rede. 5. OS EQUIPAMENTOS UTILIZADOS A configuração dos computadores utilizados durante a coleta e análise do trafego é  mostrada na tabela 1.

(8)

Tabela 1: Configurações dos computadores da rede.

6. A COLETA E ANÁLISE DOS DADOS

Para   a   coleta   do   tráfego   foi   utilizado   o  software  tcpdump3  e   para   análise,   o 

Wireshark4.     O   tráfego   da   rede   foi   coletado   nos   dias:   29   a   30/09/2008,   18,     21   e 

25/11/2008.   No   total   foram   realizadas   oito   horas   de   coleta   dividida   nos   seguintes  momentos: ● Momento 1 => inicialização e utilização da seção gráfica por um único usuário no  cliente tc6, durante quatro horas.Momento 2 =>  inicialização e utilização da seção gráfica, simultaneamente, por  três usuários, durante uma hora, em cada um dos clientes: pc1, pc2, pc3.Momento 3 => inicialização e utilização da seção gráfica por um único usuário no  cliente tc6, durante uma hora.Momento 4 =>  inicialização e utilização da seção gráfica, simultaneamente, por  dois usuários, durante uma hora, em cada um dos clientes: tc5 e tc6. 3    O tcpdump  é um sniffer, isto é, um programa, que funciona no modo de comando, utilizado para capturar tráfego de  rede. Para obter mais informações acesse o site: http://www.tcpdump.org/  4    O Wireshark (antigo Ethereal) é um sniffer, isto é, um programa utilizado para capturar e analisar tráfego de rede.  Ele pode ser obtido via download no endereço http://www.wireshark.org 

Equipamento Sist. Operacional Processador Memória  Disco Rígido Interface de rede

       server2 Ubuntu 8.04 Intel Celeron 2,66 Ghz 1024 MB 80 GB 10/100 Mbps        server1 Cent Os 5.0 Intel Celeron 2,66 Ghz 256 MB 80 GB 10/100 Mbps        pc4 Ubuntu 6.10 Intel Pentiun III 1,0 Ghz 1024 MB 10 GB 10/100 Mbps        pc1 Ubuntu 8.04 AMD 64 1024 MB 80 GB 10/100 Mbps        pc2 Ubuntu 8.04 AMD 64 1024 MB 80 GB 10/100 Mbps        pc3 Ubuntu 8.04 AMD 64 1024 MB 80 GB 10/100 Mbps        tc5 ­ VmWare Processor  128 MB ­ 10/100 Mbps        tc6 ­ AMD Sempron 2100+ (1,0 Ghz )  512 MB ­ 10/100 Mbps        tc7 ­ VmWare Processor  128 MB ­ 10/100 Mbps

(9)

Momento 5 =>  inicialização e utilização da seção gráfica, simultaneamente, por 

três usuários, durante uma hora, em cada um dos clientes: tc5, tc6 e tc7.

Momento 6 =>  utilização do cliente  pc1  para testar a conexão com um servidor 

local e outro externo, sem a utilização de thin clients na rede.

Momento 7 =>  utilização do cliente  pc1  para testar a conexão com um servidor 

local e outro externo, durante a utilização de um thin client na rede.

Momento 8 =>  utilização do cliente  pc1  para testar a conexão com um servidor 

local e outro externo, durante a utilização de dois thin clients na rede.

Momento 9 =>  utilização do cliente  pc1  para testar a conexão com um servidor 

local e outro externo, durante a utilização de três thin clients na rede. No início do momento 1, o tráfego da rede foi coletado em um intervalo de 1 min e  33 seg com o objetivo de identificar cada protocolo usado nessa fase. A figura 3 exibe a  visão geral da hierarquia e carga desses protocolos.  Figura 3: Estatísticas e hierarquia dos protocolos, após a primeira captura de tráfego. Observando a figura 3, durante o processo de inicialização do cliente, 76,80% do  tráfego é  gerado por pacotes UDP (User Datagram Protocol). Essa informação é exibida  na coluna %Packets. O cliente tc6 obteve a imagem do sistema operacional à partir do servidor server2 

(10)

através da aplicação Atftpd, que usa o protocolo TFTP  (Trivial File Transfer Protocol).  Este, por sua vez, utiliza o UDP para o transporte dos dados.  O TFTP é semelhante ao FTP (File Transfer Protocol), ambos implementados na  camada de aplicação (um nível acima da camada de transporte do modelo TCP/IP). Mas  o TFTP não necessita da autenticação de um usuário para iniciar a transferência dos  arquivos. Isso, além de torná­lo menor e mais simples que o FTP, permite que a imagem  do  sistema  operacional  do   cliente  tc6  possa  ser  obtida  pela   rede  de  forma  rápida  e  eficiente. Esse processo seria comprometido se fosse realizado usando FTP, pois não  seria possível autenticar um usuário do cliente tc6, cujo sistema operacional sequer foi  iniciado. E mesmo que pudesse autenticar o usuário, essa característica não é desejável,  pois tornaria a inicialização do terminal mais burocrática e lenta. As desvantagens em utilizar o TFTP, para o download do kernel, são que: se algum  pacote for perdido, não haverá reenvio, comprometendo a inicialização do cliente magro,  e a capacidade máxima da rede será ocupada para enviar rapidamente os pacotes.  Ainda visualizando a figura 3, pode­se concluir que o tráfego de pacotes TFTP  apresentou uma carga de 76,77%, totalizando 29 MB (informação exibida, em bytes, na  coluna Bytes). 

Depois   que   o   sistema   operacional   foi   carregado   na   memória,   o   protocolo   X11  estabeleceu a conexão com o servidor server2 para que o usuário do cliente tc6 pudesse  iniciar uma seção gráfica remota e executar o aplicativo OpenOffice Writer. 

O   protocolo   X11,   implementado   na   camada   de   aplicação,   utiliza   TCP   para   o  transporte dos pacotes, garantindo assim, que eles não sejam perdidos.

A figura 3 mostra que 23,19% do tráfego são de pacotes TCP e, desse total,  2,62%  são pacotes do protocolo X11, totalizando 1 MB enviado. 

A figura 4 mostra o gráfico da carga gerada pelo protocolos: TFTP (cor vermelha) e  X11 (cor rosa) em comparação com o tráfego total gerado na rede (cor preta). 

(11)

Figura 4: Visão geral do tráfego durante a inicialização do tc6.

O   gráfico   acima   mostra   o   momento   exato   da   inicialização   do   tc6   (a   partir   do  instante  50s).  Durante  esse  processo   percebe­se  que  há  um  pico  na  rede  (entre   os  instantes 9 e 13s), isso porque a imagem do sistema operacional, de aproximadamente  23 MB, está sendo transferida. Esse processo foi registrado no log do servidor server2 e é  mostrado na figura 5.

(12)

Figura 5: Processo de inicialização do tc6.

Terminado   o   processo   de   inicialização   do   cliente   tc6,   a   captura   do   tráfego  prosseguiu, mas, com o objetivo de analisar os protocolos envolvidos na utilização da  seção gráfica remota com o servidor server2. A figura 6 exibe a visão geral da hierarquia  e carga desses protocolos durante os primeiros treze minutos de coleta, totalizando 204  MB de pacotes enviados/recebidos.  Figura 6: Estatísticas e hierarquia dos protocolos, após treze minutos de captura de tráfego. Observando a coluna %Packets da figura 6 e comparando com a mesma coluna  mostrada na figura 3 percebe­se que o tráfego de pacotes TCP aumentou de forma 

(13)

proporcionalmente inversa ao UDP, chegando a ser 99,18% maior, o que corresponde a  203,9 MB. Isso aconteceu porque, durante a utilização da sessão gráfica, o protocolo de  aplicação   predominantemente   usado   foi   o   X11,   contabilizando   39,52%   ou   36   MB   do  tráfego TCP. 

A figura 7 mostra o gráfico da carga gerada pelo protocolos: TCP (cor verde) e X11  (cor rosa) em comparação com o tráfego total gerado pela rede (cor preta). 

Figura 7: Visão geral do tráfego durante a utilização do tc6.

Durante   esse   período   percebe­se   que   o   tráfego   de   pacotes   X11   foi   bastante  acentuado e manteve­se proporcionalmente constante á medida que os pacotes TCP iam  sendo enviados na rede.  A variação do tráfego TCP e X11 esteve diretamente relacionada a intensidade  com que o usuário utilizou o cliente tc6. Essa característica esteve presente ao longo da  coleta restante, que totalizou 3h e 45min. A figura 8 mostra a porcentagem da carga  gerada por cada protocolo neste período.

(14)

Figura 8: Percentual dos protocolos utilizados no tráfego da rede.

Com   base   na   figura   acima   e   nos   dados   fornecidos   pelo   wireshark   no   menu 

Statistics > Sumary observou­se que os 4,645,038 pacotes coletados corresponde a 4,1  GB. Deste total, 99,7% equivale ao tráfego do protocolo TCP e 33,69% ao X115. No momento 2, o objetivo foi medir o volume de dados gerado pelos clientes pc1,  pc2 e pc3. A coleta foi realizada durante uma hora, sem a utilização dos clientes magros.  O resultado dessa coleta é exibido no gráfico 1. 5   Informação obtida a partir da funcionalidade Protocol Hierarchy disponível no menu Statistics do Wireshark, que exibe a carga  total de cada protocolo.

(15)

Gráfico 1: Distribuição do tráfego de três clientes desktops na rede. As aplicações utilizadas em cada cliente, nesse intervalo de tempo, foram: ● pc1: AMSN6, cliente de e­mail e OpenOffice Presentation7.  ● pc2: download do Firefox8 (8 MB) via HTTP.  ● pc3: download de um arquivo de 20 MB (localizado no desktop1) via scp e uso de  uma seção SSH com o desktop1. No momento 3, o volume de dados, gerado por um cliente magro, foi medido. A  coleta durou uma hora e as aplicações utilizadas foram as mesmas executadas pelos  clientes: pc1, pc2 e pc3. O resultado é mostrado no gráfico 2. 6 O AMSN é um mensageiro instantâneo disponível para download em: http://www.amsn­project.net/  7 O OpenOffice Presentation é um editor de slides pertecente a suíte de edição de arquivos ODF (Open  Document File). O OpenOffice está disponível para download em: http://www.broffice.org/ 

desktop1 desktop2 desktop3

0 5 10 15 20 25 30 35

33

33

19

19

25

25

Distribuição do Tráfego da Rede Quant. de Desktops T r á fego  (e m  M B )

(16)

Gráfico 2: Tráfego de um cliente magro na rede.

Com base nessas informações foi realizada uma comparação entre os volumes  totais  do tráfego gerado, no  mesmo  intervalo  de tempo, pelos  clientes utilizados  nos  momentos   2   e   3.   O   gráfico   3   mostra   o   resultado   dessa   comparação   em   pontos  percentuais. 0 50 100 150 200 250 211 211 Distribuição do Tráfego da Rede Tráfego (MB) Quant. de Thin Client Tr á fego  (M B )

(17)

Gráfico 3: Tráfego de um cliente magro em comparação com o de três clientes desktops. O gráfico acima mostra que o tráfego dos clientes magros foi, aproximadamente,  três vezes  maior que os dos três desktops, independentemente do protocolo utilizado. No momento 4, o trágego, gerado por dois clientes magros, foi coletado durante  uma hora. O resultado dessa coleta é exibido no gráfico 4.  27% 27% 73% 73% Tráfego de 1 TC versus 3 PC desktop thin client

(18)

Gráfico 4: Tráfego de dois clientes magro na rede. As aplicações utilizadas em cada cliente, nesse intervalo de tempo, foram: ● tc5: utilizando o OpenOffice Presentation, o AMSN, realizando o download do  Firefox (8 MB) via HTTP, acessando o E­mail e copiando um arquivo de 20 MB via  SCP do servidor. ● tc6: utilizando o AMSN, acessando o E­mail, usando o OpenOffice Presentation,  realizando o download do Firefox (8 MB) via HTTP e assitindo um vídeo de 3 min. Com   base   nessas   informações   foi   realizada   uma   nova   comparação   entre   os  volumes totais do tráfego gerado, no mesmo intervalo de tempo, pelos clientes utilizados  nos momentos  2 e 4. O gráfico  5 mostra  o resultado dessa  comparação  em  pontos  percentuais. 1 2 0 50 100 150 200 250 300 350 211 211 289 289 Distribuição do Tráfego da Rede Tráfego (MB) Quant, de Thin Client Tr á fego  (M B )

(19)

Gráfico 5: Tráfego de dois clientes magros em comparação com o de três clientes desktops. O gráfico acima mostra que o tráfego dos clientes magros foi, aproximadamente,  seis vezes  maior que os dos três desktops, independentemente do protocolo utilizado. No  momento 5,  uma nova coleta foi realizada para saber o volume gerado pelo  uso de três clientes magros,  durante uma hora. O resultado dessa coleta é exibido no  gráfico 6. 13% 13% 87% 87% Tráfego de 2 TC versus 3 PC desktop thin client

(20)

Gráfico 6: Tráfego de três clientes magro na rede. As aplicações utilizadas em cada cliente, nesse intervalo de tempo, foram: ● tc5: utilizando o OpenOffice Presentation, o AMSN, realizando o download do  Firefox (8 MB) via HTTP, acessando o E­mail e copiando um arquivo de 20 MB via  SCP do servidor. ● tc6: utilizando o AMSN, acessando o E­mail, usando o OpenOffice Presentation,  realizando o download do Firefox (8 MB) via HTTP e assitindo um vídeo de 3 min. ● tc7:  Utilizando o OpenOffice Presentation, o AMSN, realizando o download do  Firefox (8 MB) via HTTP e acessando o E­mail. 

Com   base   nessas   informações   foi   realizada   uma   nova   comparação   entre   os  volumes totais do tráfego gerado, no mesmo intervalo de tempo, pelos clientes utilizados  nos momentos  2 e 5. O gráfico  7 mostra  o resultado dessa  comparação  em  pontos  percentuais. 1 2 3 0 50 100 150 200 250 300 350 211 211 289 289 167 167 Distribuição do Tráfego da Rede Tráfego (MB) Quant. de Thin Client Tr á fego  (M B )

(21)

Gráfico 7: Tráfego de três clientes magros em comparação com o de três clientes desktops. O gráfico acima mostra que o tráfego dos clientes magros foi nove vezes maior que  os dos três desktops, independentemente do protocolo utilizado. É importante observar que o acréscimo, em pontos percentuais, no tráfego, gerado  pelo clientes magros, não foi linear. Essa informação é mostrada no gráfico 8.  Gráfico 8: Comparativo do acréscimo do tráfego de clientes magros nos momentos 3, 4 e 5. 10% 10% 90% 90% Tráfego de 3 TC versus 3 PC desktop thin client

1 thin client 2 thin client 3 thin client

0 10 20 30 40 50 60 70 80 90 100 73 87 90 Quant. de clientes Tr á fego  (% )

(22)

Os momentos 6, 7, 8 e 9 da captura foram realizadas com o objetivo de verificar  qual o impacto que o uso de clientes magros exerce sobre o tempo de resposta de um  desktop. 

No momento 6, foram enviados, à partir do pc2, 100 pacotes PING destinados ao  pc1 e, posteriormente, ao host  www.google.com.br. Em ambos os testes, os clientes  magros não estavam ligados. No momento 7, o teste foi repetido, mas com a utilização de um cliente magro.  No momento 8, dois clientes magros estavam sendo usados, enquanto os testes  estavam sendo executados. No momento 9, os testes foram repetidos. Desta vez, com a utilização de três  clientes magros. A tabela 2 mostra o tempo de resposta dos pacotes PING enviados a um host local,  durante os momentos 6, 7, 8 e 9. Tabela 2: Comparação do tempo de resposta ao envio de pacotes PING de um dektop a outro host da  rede. Observando a tabela acima é possível perceber que em nenhum dos casos houve  perda de pacotes e o uso dos clientes magros casou um impacto muito pequeno no  tempo de resposta dos pacotes enviados pelo pc2. A variação mais significativa ocorreu  entre  os  momentos  6  e  9,  quando  a  diferença   foi   de  0,026  ms  no  tempo  médio  de  resposta. 

A tabela 3 mostra o tempo de resposta dos pacotes PING enviados a um host  externo, durante os momentos 6, 7, 8 e 9.

Medição de Tempo de Resposta 

100 pacotes ICMP enviados por um Desktop a um host local

Momento 6 Momento 7 Momento 8 Momento 9

1 PC sem o uso de TC  1 PC com o uso de 1 TC  1 PC com o uso de 2 TC  1 PC com o uso de 3 TC 

Min (ms) 0,168 0,166 0,165 0,172 Media (ms) 0,179 0,183 0,181 0,197 Max (ms) 0,201 0,202 0,221 0,227 Detalhes Tempo de  Resposta 100 packets transmitted,  100 received, 0% packet  loss, time 98997ms 100 packets transmitted,  100 received, 0% packet  loss, time 98997ms 100 packets transmitted,  100 received, 0% packet  loss, time 98998ms 100 packets transmitted, 100  received, 0% packet loss, time  98998ms

(23)

Tabela 2: Comparação do tempo de resposta ao envio de pacotes PING de um dektop da rede a um 

host externo.

A   tabela  acima  mostra   que   houve   perda   de   pacotes  e   que,   à   medida  que   os  clientes magros iam sendo ligados, essa perda ia sendo acentuada. Em média, o tempo  de resposta também diminuiu, conforme os clientes magros foram conectados. A variação  mais significativa ocorreu entre os momentos 6 e 9, quando a diferença foi de 19 ms. A partir das informações mostradas nas tabelas 2 e 3, pode­se perceber que os  tempos de resposta e a perda dos pacotes enviados ao host externo foram maiores, se  comparados aos enviados ao host interno. Isso aconteceu devido a outros fatores, como:  a intensidade do tráfego nos roteadores e a rota percorrida pelos   pacotes, antes de  chegarem ao destino. Com isso, é possível afirmar que, no geral, os clientes magros não  impactaram de forma significativa nos tempos de resposta do cliente pc2.  7. CONSIDERAÇÕES FINAIS

A   partir   desse   relatório   pode   se   concluir   que  os   protocolos   de  aplicação   mais  utilizado pelo cliente magro são: o TFTP (na fase de  boot) e o X11 (durante a sessão  gráfica).  Pôde­se observar também que a aplicação TCOS utiliza muita banda para trafegar  os dados via TFTP. Por isso, se faz necessário aplicar uma regra de QoS (Quality of  Service) para evitar que outros serviços de rede venham a ser prejudicados durante a  inicialização dos clientes magros. Foi demonstrado que o tráfego de um cliente magro é, aproximadamente, três  vezes maior que o de três desktops e que o aumento de tráfego de clientes magros não 

Medição de Tempo de Resposta 

100 pacotes ICMP enviados por um Desktop a um host externo

Momento 6 Momento 7 Momento 8 Momento 9

1 PC sem o uso de TC  1 PC com o uso de 1 TC  1 PC com o uso de 2 TC  1 PC com o uso de 3 TC 

Min (ms) 172 172 172 172 Media (ms) 190 186 184 181 Max (ms) 225 322 260 241 Detalhes Tempo de  Resposta 100 packets transmitted,  95 received, 5% packet  loss, time 99000ms 100 packets transmitted, 87  received, 13% packet loss,  time 98981ms 100 packets transmitted, 80  received, 20% packet loss,  time 99025ms 100 packets transmitted, 89  received, 11% packet loss,  time 99000ms

(24)

Além disso, pode­se concluir que o uso da sessão gráfica de cliente magro não  afeta, significativamente, no tempo de resposta de um desktop e que o tráfego do cliente  magro está diretamente relacionado a intensidade do uso da sessão gráfica pelo usuário.

Com   base   nas   informações   mostradas   ao   longo   do   relatório,   o   TCOS   é  recomendado para ser utilizado num ambiente de rede local onde a taxa de transferência  é de 10/100 Mbps. A perspectiva é de que a sejam realizados testes de desempenho e segurança do  servidor TCOS, que aponte as configurações de hardware e de software adequadas para  um ambiente de produção.  8. REFERÊNCIAS [1]  BATISTA, Nalva Costa. Trivial File Transfer Protocol – TFTP. Disponível em:  http://www.iesplan.br/~augustus/S2_04_redes1/trabalho2/TFTP/TFTP.doc  Acessado em:  18 de fevereiro de 2009. [2]  Centro Brasileiro de Pesquisas Físicas ­ CBPF  http://www.cbpf.br/~sun/pdf/udp.pdf       Acessado em: 18 de fevereiro de 2009. [3]  Informa­BR Segurança da Informação – Transmission Control Protocol/Internet  Protocol (TCP/IP). Disponível em: http://www.informabr.com.br/tcpfamilia.htm      Acessado  em: 18 de fevereiro de 2009. [4]  Tech­Faq – Entendendo o TCP­IP. Disponível em:  http://www.tech­faq.com/lang/pt/understanding­cisco­ tcpip.shtml&usg=ALkJrhjQGc2_czyDcrnBj8pVFNp5FSmGtwAcessado em: 18 de fevereiro  de 2009. [5]  Wikipedia – User Datagram Protocol. Disponível em:  http://pt.wikipedia.org/wiki/User_Datagram_Protocol       Acessado em: 18 de fevereiro de  2009. [6]  Wikipedia – File Transfer Protocol. Disponível em: http://pt.wikipedia.org/wiki/File_Transfer_Protocol Acessado em: 18 de fevereiro de 2009. [7]  Wikipedia – X Window System. Disponível em: http://pt.wikipedia.org/wiki/X11 Acessado em: 18 de fevereiro de 2009. [8]  Wikipedia – TCP/IP. Disponível em: http://pt.wikipedia.org/wiki/TCP/IP Acessado em: 18 de fevereiro de 2009.

Referências

Documentos relacionados

Se tiver quaisquer efeitos secundários, incluindo possíveis efeitos secundários não indicados neste folheto, fale com o seu médico, farmacêutico ou enfermeiro.. Também

O deslocamento dos quadris é comum, mas não costuma causar problema e pode não precisar de tratamento.. Se o indivíduo posteriormente tiver dor, pode ser necessária

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

O modelo conceitual procura mostrar quais são os elementos de informação tratados pelo sistema, para que mais adiante se possa mostrar ainda como essa informação é transformada pelo

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

A prova do ENADE/2011, aplicada aos estudantes da Área de Tecnologia em Redes de Computadores, com duração total de 4 horas, apresentou questões discursivas e de múltipla

6 Consideraremos que a narrativa de Lewis Carroll oscila ficcionalmente entre o maravilhoso e o fantástico, chegando mesmo a sugerir-se com aspectos do estranho,

Esta zona cria um alarme, quer a central esteja armada, quer desarmada, quando a zona é activa e o comunicador envia um código de alarme de Médico para a Central Monitorização de