Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias



Documentos relacionados
Capítulo 6: Conclusiones

El mediador es un programa escrito en Java diseñado para interactuar con un servidor

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4 4. CONCLUSIONES Y RECOMENDACIONES. compañías estudiadas con un 45% y un 34% respectivamente.

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

4 Teoría de diseño de Experimentos

Manual etime para supervisores

CAPITULO VI CONCLUSIONES. Al haber analizado los conceptos presentados en este trabajo, pudimos llegar a la

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN

Operación 8 Claves para la ISO

Novedades incluidas en Discovery 4.50

Vigilar que las credenciales para votar se entreguen oportunamente a los ciudadanos;

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

12 Minería de Datos Reglas de asociación.

Evaluación de la Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe. Octubre, 2010

Monitorización de Equipos y Redes [NAGIOS ] VIRTUALITY

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

Unidad VI: Supervisión y Revisión del proyecto

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

Porqué Nemetschek cambió su sistema de protección de software a NemSLock?

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.

GUÍA BÁSICA DE USO DEL SISTEMA RED

Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.

4. METODOLOGÍA. 4.1 Materiales Equipo

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO

La publicación. Pere Barnola Augé P08/93133/01510

RECOPILACIÓN DE PROCEDIMIENTOS COMUNITARIOS SOBRE INSPECCIONES E INTERCAMBIO DE INFORMACIÓN

Administración avanzada de paquetes. apt-proxy.

Internet Information Server

Conclusiones, aportaciones y sugerencias para futuros trabajos

Transacciones y bloqueos en SQL-Server

Comente: Los bancos siempre deberían dar crédito a los proyectos rentables. Falso, hay que evaluar la capacidad de pago.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

Capítulo 1. Introducción

Guía de instalación del sistema Iglesia HOY en una red local de Windows

Análisis y cuantificación del Riesgo

GERENCIA DE INTEGRACIÓN

Módulo 9: Aplicaciones Administrativas y Financieras de la Hoja de Cálculo. Guía del formador por cada módulo formativo

Artículo V522. Introducción a Google Analytics

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas

Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán

Manual de Usuario SIMIN 2.0

Cuáles son las funciones y desempeño asociadas del equipo en su contexto operativo?, o un poco mas coloquialmente;

Organizando mi clase en el GES Material de apoyo

Seminario Profesional MS PROJECT MODULO 2: Introducción y organización de las tareas

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

AcciGame, FINANCIERO. Tu Inversión Virtual. M. En C. Eduardo Bustos Farías

Manual de usuario del Directorio Activo

Qué es un servicio de Proxy?

Criterios para seleccionar tecnología de Modelos de Toma de Decisiones

DISEÑO DEL SOFTWARE TRAFFIC ANALYZER. Analyzer. En este capítulo se reporta el desarrollo que se llevó a cabo para realizar el software

El Protector de los Datos de su Organización. * Documento sin valor contractual

NUCLEO INTEGRADOR: GRUPO FAMILIA

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)

Bienvenido al sistema de Curriculum Digital CVDigital

Capitulo V Administración de memoria

QUÉ ES UNA BASE DE DATOS Y CUÁLES SON LOS PRINCIPALES TIPOS? EJEMPLOS: MYSQL, SQLSERVER, ORACLE, POSTGRESQL, INFORMIX (DV00204A)

Diagnóstico al Sistema Licitado de Mediación Familiar. Documento Resumen Auditoría Ernst &Young

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

MANUAL DE USUARIO. Aplicación: Consulta Móvil

PARKING ZONE v1.8 MANUAL DEL USUARIO

Manual de operación Radix Audio Manager v3. Manual de operación Tabla de contenidos Instalación... 4

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

WINDOWS : TERMINAL SERVER

EJEMPLOS DE PREGUNTAS PARA UNA SELECCIÓN BASADA EN COMPETENCIAS

Características del software

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Cómo ingresar a la Sucursal Electrónica?

CÓMO MEDIR CORRECTAMENTE LA EFICIENCIA DE LA GESTIÓN DE RRHH. Dr. Pablo Bastide

Servicio de groupware

Proceso Transaccional

Capítulo En la sección anterior se explicó el diseño, construcción y programación del

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN FUNDAMENTOS DE LA ARQUITECTURA

Tema 3. Medidas de tendencia central Introducción. Contenido

Tienda Virtual Synergy (Parte 2)

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía.

Manual de Instrucciones

MATERIAL 2 EXCEL 2007

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Guía del Usuario ANEXOS

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

ISO 17799: La gestión de la seguridad de la información

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller Previsto

CAPITULO V. Conclusiones y Recomendaciones. En este capítulo se hace mención de las conclusiones que se obtuvieron al analizar los

Universidad Autónoma de Baja California Facultad de Ingeniería Mexicali

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Usuarios y Permisos. Capítulo 12

CAPITULO IV. Pruebas y resultados.

Transcripción:

Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del software; entre ellas, el rendimiento, el desempeño, la confiabilidad y datos estadísticos de uso. Estas pruebas generarán la suficiente información para generar futuras modificaciones al software. Las pruebas se centralizan principalmente sobre el mediador, basados en el supuesto de que la base de datos, el punto de acceso y el servidor RADIUS tienen un funcionamiento normal que no afecte de manera directa el desempeño del sistema. El mediador será sometido a una prueba de estrés por poseer características de servicio, y también se aplicará una prueba de caja negra para corroborar que los resultados escritos en el shell script tcconfig.sh sean correctos y coherentes. 5.1.1 Prueba de estabilidad La prueba de estabilidad consistirá en dejar corriendo la aplicación durante periodos de ocho horas y registrar si ocurrieron fallas y hacer una estadística de tiempo contra número de errores. La razón de correr ciclos de 8 horas y no más tiempo se debe a las limitantes del tiempo de desarrollo del sistema.

5.1.2 Prueba de tiempo de ejecución La prueba de rendimiento es hacer mediciones de tiempo de ejecución de los procesos de mediador, en específico los procesos de autentificación de usuario, creación y ejecución del shell script tcconfig.sh. El tiempo de ejecución es importante puesto que dicho tiempo debe ser menor al tiempo de intervalo en que el mediador verifica si han entrado o salido usuarios de la red. Se obtendrán los datos necesarios para estimar porcentajes que muestren las veces que se cumple la condición de que el tiempo de ejecución sea menor al tiempo del intervalo de ejecución del mediador. Se diseño un programa que midiera el tiempo de ejecución del archivo, el detalle de dicho programa se encuentra en el apéndice de pruebas. 5.1.3 Mediciones de tasas de transferencias Esta prueba consistirá en realizar mediciones durante la transferencia de archivos, mediante el uso de protocolo de transferencia de archivos (FTP) entre dos equipos cuyo ancho de banda haya sido regulado por el control de tráfico de Linux. Se enviará un archivo con un tamaño predeterminado y se medirá el tiempo que duró la transmisión. Con esto de podrá calcular la tasa promedio de transferencia.

5.2 Resultados de las pruebas A continuación de describirán los resultados obtenidos de cada una de las pruebas descritas en el capítulo anterior. También se explicarán las circunstancias bajo las cuales se llevaron acabo las pruebas. 5.2.1 Resultado de la prueba de estabilidad Tomando en cuenta que solamente se pudieron conseguir tres equipos con conexión inalámbrica, se optó por crear un pequeño programa que simulara conexiones aleatorias para que interactuaran con el servidor. Estas conexiones pertenecieron a un conjunto predefinido de n usuarios para este conjunto de pruebas. Las conexiones se generaron de manera aleatoria con valores para el tiempo de ejecución t, entre 1 minuto y 20 minutos, es decir, podía ocurrir cada 2 minutos, cada 7 minutos, etc. Se utilizaron solo minutos exactos. En cada momento t, se generó otro número aleatorio u, entre 1 y n, que determinaría el usuario a desconectarse o conectarse, para las m de conexiones en ese momento, y finalmente otro número aleatorio r entre 0 y 1 para cada uno de los usuarios y determinar si un usuario se conectaba o desconectaba. Si el valor de r era cero, entonces se daría una desconexión, en caso contrario, r sería interpretado como una conexión. Si el usuario ya estaba conectado, seria desconectado y viceversa. El programa de prueba fue incrustado en el código original del sistema debido a que se encontraron dificultades para simular lo más cercano a un ambiente real de un

ciclo de 8 horas con diferentes usuarios. El programa de prueba se generó para obtener la estabilidad del sistema con respecto a los errores. Se hicieron dos corridas con una duración de 6 horas cada una. Nuevamente, el hecho de no tener los equipos y usuarios necesarios para simular un ambiente real hizo que se modificaran la duración de las pruebas para obtener mediciones sobre el mediador que aportaran información sobre posibles errores no detectados en el sistema. El conjunto de usuarios para estas pruebas fue de 10 usuarios y un máximo m de 5 conexiones por turno. Corrida 1: Valores de t para el número de minutos entre ejecución 17 19 14 16 7 9 10 15 14 4 11 17 15 2 11 18 18 9 3 20 Valores de m para el número de conexiones a manejar 3 4 3 2 2 3 2 2 1 1 4 2 5 1 5 1 3 2 3 2 Valores de u para los ID de los usuarios a conectar 6 2 2 8 8 4 5 7 1 9 8 7 5 3 4 1 2 5 1 3 1 8 7 4 3 7 8 9 4 1 7 3 2 5 6 6 2 4 10 6 4 2 4 2 10 10 10 1 2 4 1 Tabla 5.1 Medición del número de conexiones en el primer ciclo de 6 horas

Número de errores observados durante la corrida: 0 Corrida 2: Valores de t para el número de minutos entre ejecución 3 7 14 15 19 5 11 5 7 8 10 12 15 9 11 7 18 3 6 17 Valores de m para el número de conexiones a manejar 2 2 4 2 1 3 1 3 3 5 2 5 4 3 1 4 3 4 2 3 Valores de u para los ID de los usuarios a conectar 5 4 3 3 6 4 2 7 1 9 9 7 5 3 4 1 2 1 10 7 7 10 7 2 6 9 7 4 4 1 7 2 6 6 10 8 6 5 5 10 3 6 5 4 7 9 3 5 3 10 7 5 1 5 8 6 1 Tabla 5.2 Medición del número de conexiones en el segundo ciclo de 6 horas Número de errores observados durante la conexión: 0 Al ver que en ambas corridas se obtuvieron cero errores de conexión, genera dos conclusiones: La primera es que el sistema no presenta errores ante el periodo de tiempo en que permanece activo el sistema, es decir, que se puede tener la confianza que en periodos de 6 horas el programa no generará errores por inactividad y por conexión a la base de datos. La segunda conclusión obtenida es que la prueba de estabilidad no refleja valores para una situación real, es decir, que el comportamiento del sistema puede variar

en una prueba real, en una red ya establecida. Esto se debe a que el programa de prueba solo probó el manejo de conexiones y se excluyeron eventos como la transferencia de información entre usuarios, porque idealmente el proceso de autentificación y manejo de usuarios es independiente al proceso de transferencia de información. 5.2.2 Resultado de la prueba de tiempo de ejecución Esta prueba arrojó datos sobre el tiempo que toma para ejecutar las instrucciones del shell script tcconfig.sh en Linux. Se tomó como base un intervalo de 5 segundos para la ejecución del mediador y se crearon 3 archivos shell script que contenían un diferente número de usuarios y así observar si existía una diferencia en el tiempo de ejecución del script. Se hicieron tres ejecuciones por archivo y se obtuvo el tiempo promedio de ejecución. Los archivos de prueba se encuentran en el Apéndice de pruebas de este documento. El archivo 1 representa la configuración para 5 usuarios, el archivo 2 representa a 15 usuarios y el archivo 3 representa a 30 usuarios. Los resultados de la prueba fueron los siguientes: Archivo 1ª medición 2ª medición 3ª medición Promedio tcconfig1.sh.12 seg..09 seg..1 seg..103 seg. tcconfig2.sh.15 seg..15 seg..14 seg..146 seg. tcconfig3.sh.31 seg..35 seg..36 seg..34 seg. Tabla 5.3 Resultados de la prueba del tiempo de ejecución del shell script tcconfig.

Los resultados muestran que la ejecución del archivo no representa problema alguno para el comportamiento del sistema, pues la prueba con 30 usuarios no presentó ninguno problema al momento de pasar las instrucciones al TC, además de que ninguna prueba supero el tiempo de 5 segundos. 5.2.3 Resultado de la prueba de mediciones de las tasas de transferencias Esta prueba fue realizada con tres archivos de diferente tamaño: 50, 120 y 445 MB aproximadamente. Se crearon dos clientes con diferentes anchos de banda para cada usuario (50 KB y 200 KB) por medio del administrador del ancho de banda. La razón de utilizar solo dos usuarios es que no fueron simulaciones por medio de programas, sino que físicamente se ocuparon dos computadoras inalámbricas conectadas al punto de acceso, el cual se encontraba conectado al servidor. Esta prueba fue la que más se acercó a una situación real de una red. Los archivos se enviaron de ida y de regreso entre los dos usuarios para registrar el tiempo que tomaba completarse la transferencia y así poder determinar la tasa de transferencia con la que se llevó acabo la prueba. Los resultados fueron los siguientes: Del cliente 1 al 2 en una sesión FTP Tamaño del archivo Tiempo registrado Tasa de transferencia 50 MB 1047 seg. (17 min.) 48.9 KB/seg. 120 MB 2598 seg. (43 min.) 47.3 KB/seg.

445 MB 9513 seg. (158 min.) 47.9 KB/seg. Tabla 5.4 Medición del cliente 1 de la tasa de transferencia Del cliente 2 al 1 en una sesión FTP Tamaño del archivo Tiempo registrado Tasa de transferencia 50 MB 520 seg. (8 min.) 98.3 KB/seg. 120 MB 1070 seg. (18 min.) 97.6 KB/seg. 445 MB 4659 seg. (77 min.) 97.8 KB/seg. Tabla 5.5 Medición del cliente 2 de la tasa de transferencia Después de las cifras mostradas en las tablas 5.3 y 5.4, se puede notar que el ancho de banda asignado de 50KB y 100 KB para el cliente 1 y 2 respectivamente, nunca se sobrepasó, pero también no coincidió exactamente el valor de la tasa de transferencia con el ancho de banda asignado. Esto se debe a que el ancho de banda siempre es una medida ideal y la tasa de transferencia es una medida real que sufre situaciones como latencia y atenuación de la señal. 5.3 Evaluación del sistema Después de las pruebas realizadas, se puede concluir que el sistema presentó un comportamiento normal ante los eventos de conexión y desconexión de usuarios en la red. Este servicio no se ve comprometido por el tiempo en que esté inactivo el sistema. La prueba de la medición de la tasa de transferencia, indica que el sistema está logrando

el objetivo de regular el ancho de banda en una red de acuerdo al nivel de privilegio del usuario. En cuanto a la utilización del sistema, el iniciar y detener el servicio de administración es muy sencillo pues solo se necesita utilizar dos botones y todas las demás tarea como verificar el estado del servidor, se realizan automáticamente. La única tarea compleja, y que puede resultar tardada para el administrador de la red, es el dar de alta un usuario en el sistema. Esta tarea es imprescindible puesto que es aquí donde se asignan los niveles de privilegios para los usuarios, que es la parte fundamental de la asignación del ancho de banda. Otro punto que se debe mencionar es que la parte de los valores de configuración del sistema siempre están visibles para que el administrador tenga conciencia en todo momento de los valores que utiliza el sistema. El cambiar frecuentemente los valores de configuración, no es una tarea para la que fue diseñado el sistema, pues esta acción hace ver al sistema como que requiere de configuración estática, siendo que uno de los objetivos es que la asignación del ancho de banda sea dinámica. Los valores iniciales pueden y deberán ser modificados solamente para encontrar un comportamiento deseado de la red; después de haber encontrado dicho estado, los valores de configuración simplemente se moverán para ajustar el comportamiento de la red a una situación especial. Este punto es una desventaja que se puede presentar en el sistema.

Si el sistema propuesto en este trabajo, se compara contra los trabajos existentes mencionados en la sección 1.5, se pueden obtener varias ventajas y desventajas. Ventajas de sistema propuesto: La asignación del ancho de banda es de manera dinámica y permite una mayor flexibilidad al momento de repartir el ancho de banda en cuanto al número de usuarios en la red, es decir, puede ajustarse si existen pocos o muchos usuarios en la red. La configuración inicial se ejecuta solo una vez y por lo general solo se tendrían que modificar cuando exista un comportamiento anormal de la red, por ejemplo, el cambio masivo de las identidades de los usuarios o el ingreso de un nuevo servicio en la red. La capacidad de modificar los valores de configuración a voluntad se convierte en una herramienta de prueba para simular diferentes comportamientos en la red y funcionar como ayuda en una toma de decisión. Los componentes vitales del servidor, como el freeradius, MySQL y Linux, son Open Source, por que son de distribución gratuita, a comparación de las otras soluciones disponibles en el mercado que tienen un costo considerable. Desventajas

El software no es tan robusto como otras aplicaciones disponibles en el mercado. No se cuenta con identificación de usuarios por dirección MAC, por ejemplo. El servidor que aloje al control de tráfico tiene que funcionar sobre un sistema Linux versión 2.2 o mayor, por lo que si no se cuenta con este sistema operativo en el servidor. Por lo que el servidor no es multiplataforma. La configuración del los componentes es algo compleja y requiere cierto nivel de experiencia manejando Linux. Los sistemas comerciales son fáciles de instalar y no presentan mayor complicación de instalar otros componentes. El sistema propuesto no se puede expandir para la interacción de un número grande de usuarios, por ejemplo miles de usuarios. Esto es debido a que el sistema fue diseñado para redes de pequeño y mediano tamaño. El hacer un cambio al sistema para que soportara miles de usuarios, requeriría de un rediseño del sistema. El sistema en general logró cumplir con los objetivos de este trabajo. Se logró administrar el ancho de banda en una red inalámbrica y se implementaron políticas de administración en base al nivel de privilegios del usuario. Las pruebas reflejaron un funcionamiento deseado del mediador, pero queda pendiente la implementación de este sistema en una situación real donde las pruebas no sean simplemente simulaciones y se pueda obtener mediciones de desempeño de todas las características del software al mismo tiempo.

5.4 Conclusiones del capítulo En este capítulo de pruebas se observó que las pruebas realizadas sobre el mediador fueron exitosas y se obtuvo un comportamiento deseado. Se puede concluir basado en las pruebas que en lapsos de 12 horas continuas, el mediador deberá presentar un buen comportamiento y genere una buena administración. Sin embargo, este comportamiento es dependiente del estado de las otras herramientas utilizadas. Si llegará a fallar el servidor RADIUS, el servidor Linux o la base de datos, el desempeño del sistema se vería comprometido. Otra conclusión que se obtuvo fue que el comportamiento del sistema en una situación real no ha sido experimentado y no se puede predecir con precisión el desempeño; esto se debe a que las pruebas fueron realizadas con pocos usuarios (5 usuarios para todas las pruebas), y no se llegó al máximo de usuarios que soporta el sistema. Las tareas desempeñadas por los usuarios estuvieron influenciadas por las pruebas y no se tiene parámetros para determinar si las actividades que realice el usuario comprometen al sistema. Las pruebas también ayudar a concluir que el sistema no presentará errores en cuanto a la configuración del control de tráfico puesto que la simulación con un número alto de usuarios fue satisfactoria. Por lo tanto no se debe esperar ninguna falla generada por parte del mediador.