Você está na página 1de 22

Infraestrutura

Inserir Título Aqui


Física
eInserir
Administração
Título Aquide
Serviços de Redes
Administração e Monitoração de Redes de Computadores

Responsável pelo Conteúdo:


Prof. Me. Vagner da Silva

Revisão Textual:
Prof.ª Me. Natalia Conti
Administração e Monitoração
de Redes de Computadores

Nesta unidade, trabalharemos os seguintes tópicos:


• Monitoramento da Rede de Computadores;
• Sistemas de Gerenciamento de Redes;
• Analisadores de Protocolos;

Fonte: iStock/Getty Images


• Organização do Endereçamento IP.

Objetivos
• Conhecer as ferramentas open source disponíveis para monitoração de redes de compu-
tadores, além de aplicar o planejamento de endereçamento IPv4 visando melhorar o de-
sempenho pela configuração dos equipamentos conectados na rede de computadores.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Administração e Monitoração de Redes de Computadores

Contextualização
Monitorar os equipamentos de redes de computadores traz muitos benefícios para a
empresa, pois os administradores de redes conseguem se antecipar aos possíveis proble-
mas. Além desta vantagem, veja no link abaixo alguns outros motivos para investir em
monitoramento de redes de computadores.

6 motivos para ter um sistema de monitoramento de rede: https://goo.gl/fy4mxA

6
Monitoramento da Rede de Computadores
A monitoração da rede de computadores com ferramentas apropriadas estabelece uma
ligação útil entre o administrador e a rede. Por estas ferramentas o administrador pode
obter informações para tomar decisões e manter a infraestrutura de redes operacional.

Com as informações obtidas, decisões são tomadas para melhorar o desempenho


da rede e evitar interrupções que tanto afetam as empresas quando isto ocorre. Quan-
do há interrupções, há descontentamento das partes interessadas em cumprir suas
metas e, consequentemente, causam perdas financeiras para a empresa.

Uma solução de monitoramento pode detectar problemas e apontar as causas auxi-


liando na manutenção preventiva e até corretiva. O monitoramento auxilia na detecção
de problemas relacionados ao desempenho da rede e fornece informações para tomada
de decisões no sentido de manter o seu desempenho.

Uma monitoração eficiente permite ao administrador investir tempo em outras ati-


vidades para aperfeiçoamento da infraestrutura, para estudar e conhecer soluções que
possam trazer benefício para o desempenho da rede e, consequentemente, para a pro-
dutividade da empresa.

Quanto ao tráfego de redes, a monitoração deve ser feita direcionando a atenção a


possíveis ataques que por ventura possam ocorrer. Neste caso, analisadores de portas
e dispositivos IPS (Intrusion Prevention System - Sistema de Prevenção de Invasão)
podem ser usados para ajudar nesta tarefa.

Uma das primeiras tarefas que um administrador de redes deve providenciar é o es-
tabelecimento de uma linha de base. Pela monitoração, o administrador deve registrar
como a rede se comporta naquele dado momento, pois por este registro ele poderá,
futuramente, identificar como a rede se comporta em relação a esta linha de base.

Sistemas de Gerenciamento de Redes


Monitorar a rede é extremamente necessário para evitar surpresas. Há várias solu-
ções proprietárias e open source disponíveis no mercado que auxiliam o administrador
de redes neste monitoramento.

Muitas soluções open source oferecem recursos suficientes para monitoração das
redes e devem ser usadas para retornar informações úteis como o fluxo de dados nas
interfaces, a carga aplicada aos processadores dos equipamentos de rede e a quantidade
de memória usada.

Estes aplicativos registram informações durante um período de tempo, informações


estas que ajudam na prevenção de problemas. Dentre os aplicativos, há o MRTG, o
RRDTool, o Nagios, o Cacti, o Zenoss, o NAV, o Munin e Zabbix; são algumas aplica-
ções usadas para monitoramento.

7
7
UNIDADE
Administração e Monitoração de Redes de Computadores

MRTG
O MRTG (Multi Router Traffic Grapher) foi um dos primeiros sistemas de gerencia-
mento desenvolvido. Por ser uma ferramenta simples e robusta, o MRTG ainda é usado
por um grande número de administradores. Ele oferece gráficos de dados em HTML
coletados pelo protocolo de gerenciamento SNMP. É um aplicativo útil para analisar
o tráfego na rede. É uma ferramenta free e pode ser usada em plataforma Linux ou
Windows. A figura abaixo apresenta um exemplo de gráfico no MRTG.

Veja a imagem no link a seguir: https://goo.gl/HvW1VD

Observe que pelo gráfico é possível verificar o tráfego em um período maior que vinte
e quatro horas. Geralmente estas ferramentas podem ser configuradas para apresentar
informações em um período de horas, dias, semanas, meses e até anual.

RRDTool
Já o RRDTool (Round Robin Database Tool) é uma ferramenta open source con-
siderada uma evolução do MRTG. Os dados são armazenados em um banco de dados
de uma forma muito compacta. Ele fornece gráficos úteis utilizando-se das informações
armazenadas. Também fornece informações sobre o tráfego, além de outras que podem
ser configuradas.

O RRDTool pode ser usado por meio de interfaces amigáveis ao usuário sobre os
dispositivos de redes. As informações são obtidas e armazenadas de forma circular, ou
seja, não há aumento de ocupação do disco, pois as novas informações irão se sobrepor
às antigas.

Veja a imagem no link a seguir: https://goo.gl/6htjVt

O gráfico da figura acima demonstra o tráfego de pacotes na entrada e saída de


uma interface.

Nagios
Já o Nagios permite gerenciar e monitorar, com ele é possível fazer o gerenciamen
to de toda a rede pelo protocolo SNMP e receber alertas que podem ser configurados.
O bom desempenho do Nagios depende muito dos plugins que podem ser instalados,
estes complementos podem ser obtidos de forma free.

Embora tenha sido desenvolvido para redes de grande porte, ele pode também ser
usado em redes menores, pois seus alertas de hosts ou queda de serviços são eficien-
tes. Ele também se utiliza do protocolo de gerenciamento SNMP para troca de infor-
mações com os dispositivos.

8
Veja a imagem no link a seguir: https://goo.gl/vR5Lme

Conforme pode ser visto na figura acima, os equipamentos gerenciáveis e vinculados


à gerência do Nagios são monitorados. Ao localizar um problema em um dispositivo,
o Nagios envia uma mensagem por e-mail, SMS ou outras formas desenvolvidas nos
plugins para o administrador cadastrado.

Ele disponibiliza também o monitoramento de serviços de rede como POP3, SMTP,


SSH, Telnet, HTTP, além de monitorar os recursos de servidores como processamento,
espaço em disco e utilização de memória.

Cacti
Com o Cacti também é possível o gerenciamento, ele disponibiliza recursos podero-
sos, porém, pode ser usado sem grandes dificuldades por administradores menos expe-
rientes, pois oferece um sistema totalmente flexível e fácil de usar.

O Cacti é um front end para o RRDTool, possui interface web e armazena informa-
ções no banco de dados MySql para serem processadas e apresentadas de forma gráfica.

Veja a imagem no link a seguir: https://goo.gl/k7LGzB

Para executar o Cacti em uma plataforma, os seguintes aplicativos deverão estar


instalados para dar suporte a ele.
• Apache (ou outra opção de servidor web);
• PHP (a partir da versão 4);
• Extensões do PHP (php-snmp e php-gd2);
• Banco de dados MySQL;
• net-snmp;
• RRDTool.

ZABBIX
O ZABBIX oferece a monitoração da rede pelos dados obtidos e sendo apresentados
em uma interface web. Ele também oferece alertas que podem ser configurados para en-
viar mensagens para diversos meios de comunicação assíncronos. Os principais módulos
do sistema de monitoramento zabbix são:
• ZABBIX Server: coleta dados para monitoramento e os armazenam em banco de
dados (Oracle, MySQL e PostgreSQL) de onde são processados e gerados gráficos,
painéis de acompanhamento e slide-shows. Ele é o único, dos módulos, que deve
ser obrigatoriamente instalado.

9
9
UNIDADE
Administração e Monitoração de Redes de Computadores

• ZABBIX Proxy: coleta dados de uma parte dos equipamentos monitorados. Consi-
derando o monitoramento distribuído, este módulo é essencial, pois faz a coleta de
forma assíncrona em outras redes em que há restrições de acesso como firewall.
Além disto, diminui a carga do ZABBIX server.
• ZABBIX agente: Este módulo é instalado nos hosts para coletar informações so-
bre os seus recursos como processamento e memória. Há ZABBIX agente para as
plataformas Linux e Windows.

Veja a imagem no link a seguir: https://goo.gl/X6GNAm

ZENOSS
O ZENOSS é outra ferramenta para monitoramento de equipamentos de redes de
computadores desenvolvida de forma modular, em camadas. A ideia do desenvolvi-
mento modular teve como iniciativa a possibilidade de inserir novas funcionalidades
de forma flexível.

Este tipo de gerenciador pode monitorar roteadores, switch e máquinas com as plata-
formas Linux e Windows. Ele disponibiliza para o administrador interface web e arma-
zena os dados no banco de dados MYSQL. A figura 1 apresenta a arquitetura modular
do ZENOSS.

User Web App/Reports

Data Zen Model ZenEvents ZenRRD

Process ZenHub ZenActions ZenJobs

Collect Discovery Performance Avaliability Events


ICMO SNMP SSH WMI Perfmon JMX VAMPI SQL HTTP SMTP ... Traps Eventing Syslog ...

Figura 1 – Arquitetura do Zenoss

A camada de usuário (user) faz interface com o usuário, portanto ela aceita a maioria
dos navegadores disponíveis fornecendo uma poderosa e robusta forma de monitorar,
pois linguagens de programação como JavaScript, Mochi Kit, ExtJS são utilizadas.
O administrador, pela interface disponibilizada, pode verificar a situação dos equipa-
mentos de rede, gerar relatórios, verificar e avaliar eventos gerados.

10
A camada de dados (Data) é responsável por armazenar as informações geradas pelos
equipamentos de redes. Segundo Guimarães (2010), o ZENOSS usa três repositórios:
• ZenRRD – para armazenamento de coletas temporárias e para adição de no-
vos coletores;
• ZenModel – funcionando como um modelo de configuração para dispositivos,
componentes, grupos e localidades;
• ZenEvents – utilizado para armazenar dados em um banco de dados MySQL.

Na camada de processo são geradas as comunicações entre a coleta e a camada de


dados. A comunicação é feita pelo RPC (Remote Procedure Call).

A camada Collection é responsável por traduzir as informações passadas pelos equi-


pamentos, por exemplo, pelo protocolo SNMP. Nesta camada alguns daemon dão su-
porte a esta tradução das mensagens.

nmap
O nmap é uma ferramenta poderosa para ser aplicada em linha de comando no
sistema operacional Linux. Ela oferece várias opções para explorar a rede em busca de
vulnerabilidade e oferece algumas para monitorar algumas informações. Abaixo, algu-
mas opções e a descrição de cada uma delas.

Tabela 1 – Algumas opções do nmap


Comando Descrição
Retorna-se um host, identificado pelo endereço IP,
nmap -PN 192.168.1.1
protegido por um firewall.
nmap --packet-trace 192.168.1.1 Mostra todos os pacotes enviados e recebidos.
Mostra interface e rotas dos hosts. Útil para detecção
nmap --iflist
de problemas.

Com várias outras opções, o nmap possibilita varrer a rede em busca de vulnerabili-
dades, portanto é um ótimo comando para aplicar segurança de redes.

No geral, todas estas aplicações permitem o monitoramento da rede, fornecendo vá-


rias informações possíveis de serem configuráveis. Para que possam se comunicar com
os equipamentos e obter informações deles, o protocolo SNMP é usado. Este protocolo
já está disponível na maioria dos equipamentos e sistemas operacionais, basta ativá-lo
para utilizá-lo.

A monitoração de equipamentos pelas ferramentas vistas anteriormente fornece in-


formações importantes, porém pode ser complementada com analisadores de proto-
colos a fim de verificar se a rede está sendo usada de forma adequada e também para
facilitar na conclusão de problemas.

11
11
UNIDADE
Administração e Monitoração de Redes de Computadores

Analisadores de Protocolos
O administrador tem que conhecer ferramentas que o auxiliem a avaliar quais pro-
tocolos estão sendo enviados e recebidos na rede. Para isto, há alguns analisadores de
protocolos que capturam e fornecem informações detalhadas dos campos destes.

Podem ocorrer em algumas situações, casos em que o administrador de redes au-


menta a largura de banda do link de Internet da empresa por motivos de reclamações
dos usuários, no entanto, após tal procedimento, continua recebendo reclamações por
lentidão. Uma das primeiras ações do administrador é verificar qual o tráfego que com-
põe a rede, ele deve monitorar os pacotes para verificar se está sendo feito uso correto
da rede de computadores.

Muitas vezes não dará resultado em aumentar a largura de banda do link de Internet,
se usuários a usam para, por exemplo, ficar baixando vídeos e músicas da Internet. Para
fazer a avaliação dos protocolos, algumas ferramentas são disponíveis.

Não basta somente coletar as informações dos protocolos, se o administrador não


souber a utilidade de cada campo e o que ele pode representar em alguns problemas,
de nada adiantará.

O Wireshark é uma ferramenta que captura os protocolos fornecendo informações


dos campos. Ele organiza a apresentação dos protocolos de acordo com as camadas do
TCP/IP e, ao selecionar um protocolo que está dentro desta camada, as informações
dos campos são apresentadas.

Figura 2 – Exemplo de captura de protocolo no Wireshark

Como pode ser observado na figura 7, as seguintes informações são apresentadas


para análise:
• Nº - número da sequência do protocolo capturado. Este campo é sequencial e in-
forma a quantidade de pacotes capturados.

12
• Time - tempo relativo em que o protocolo foi capturado. Sempre leva em conside-
ração o tempo da captura do protocolo anterior.
• Source - Informa a origem do pacote, ou seja, o endereço ou o nome do disposi-
tivo que gerou o pacote.
• Destination - Informa o destino para onde este pacote vai.
• Protocol - Fornece o nome do protocolo.
• Info - Apresenta informações prévias do protocolo.

Ao selecionar o protocolo, seus detalhes são apresentados no campo, conforme


pode ser observado na figura 2, abaixo da captura de pacotes. Todas as informações
são armazenadas. Esta ferramenta disponibiliza filtros para captura de protocolos, assim
é possível direcionar a captura para melhor análise. As principais características desta
ferramenta são:
• Os dados são analisados em real-time pela interface cabeada ou de arquivos que já
foram capturados.
• Suporta leitura e análise de dados de uma ampla gama de redes como Ethernet,
IEEE 802.11 e PPP.
• Interface gráfica amigável possibilitando navegar pelos protocolos capturados.
• Fornece filtros para organizar e exibir dados.
• Há plugins que possibilitam a captura de pacotes novos.

Outra opção para captura de pacotes na rede semelhante ao wireshark, porém sem
interface gráfica, chama-se tcpdump. Ele pode ser executado direto na linha de co-
mando em um terminal do Linux e assim que houver tráfego na rede, ele irá capturar e
mostrar esses pacotes direto no terminal.

O tcpdump oferece várias opções para capturar pacotes, elas podem ser usadas para
filtrá-los, escolher um host para monitorar ou até mesmo escolher uma interface que
deseja monitorar.

É possível capturar pacotes com o tcpdump, gravar as informações em um arquivo


com extensão “.cap” e avaliá-lo usando a ferramenta wireshark. A figura 3 apresenta
um exemplo de captura de pacotes pelo tcpdump.

Figura 3 – Exemplo de captura tcpdump

13
13
UNIDADE
Administração e Monitoração de Redes de Computadores

Observe na figura 3 que a saída do tcpdump apresenta informações semelhantes ao


do wireshark.

O administrador de redes deve investir o seu tempo em configurações que melhorem


o desempenho das máquinas na rede, para isto algumas técnicas como: divisão da rede
em camadas (núcleo, distribuição e acesso), configuração de VLAN (LAN Virtual), uso
do VLSM (Máscara de Sub-rede de Tamanho Variável), implantação das especificações
para cabeamento estruturado, devem ser explorados.

Organização do Endereçamento IP
Dentre as funções do administrador de redes, a organização de endereços IP em sub-
-redes oferece benefícios como:
• Melhoria no desempenho para os gateways de redes: a procura por um deter-
minado endereço na tabela de roteamento é facilitada.
• Otimização nos filtros de pacotes: facilita a configuração de segurança na rede,
pois os endereços estão organizados.
• Facilidade em segmentação de redes e, consequentemente, utilização de LAN vir-
tual (VLAN).
• Escalabilidade: a quantidade de equipamentos configurados na rede pode crescer
sem grandes alterações no endereçamento.

Exemplo de VLSM
Vamos colocar uma situação hipotética. Uma organização tem uma rede cujo nume-
ro IP é 140.25.0.0/16 e planeja implantar o VLSM. A figura 4 apresenta o desenho
VLSM que se deseja usar na organização.

Figura 4 – Endereço estratégico para exemplo VLSM

A primeira etapa do processo divide a base dos endereços da rede em 16 blocos


de endereços de tamanhos iguais. Como pode perceber pela figura 9, a sub-rede #1
é dividida em 32 blocos de endereços com tamanhos iguais, a sub-rede #14 é dividida
em 16 blocos de endereços e, finalmente, a sub-rede #14-14 é dividida em 8 blocos
de endereços.

14
Definindo as 16 sub-redes de 140.25.0.0/16
A primeira etapa para a divisão das 16 sub-redes com blocos de tamanhos iguais a
partir do endereço 140.25.0.0/16 está ilustrada na figura 5.

Figura 5 – Endereço estratégico para exemplo VLSM

Para as 16 sub-redes é necessário “pegar” emprestado quatro bits (16=24) perten-


centes aos hosts da rede 140.25.0.0/16. Considerando o endereço cujo prefixo é /16,
pegamos quatro bits tornando-o uma sub-rede /20. Cada sub-rede representa um bloco
de 212 (ou 4096) endereços de rede. O expoente 12 refere-se a quantidade de bits que
restaram para representar os endereços de hosts, se temos uma máscara /20 sobram
12 bits para representar os hosts.

Os endereços dos 16 blocos de sub-redes partindo da rede 140.25.0.0/16 são da-


dos abaixo. As sub-redes estão numeradas de 0 até 15. Cada prefixo de rede estendido
está sublinhado e os dígitos em negrito identificam os 4 (quatro) bits que representam o
número da sub-rede.

Figura 6 – Sub-redes da rede principal (140.25.48.0/20)

Vamos analisar agora os endereços dos hosts que estão na sub-rede #3


(140.25.48.0/20), conforme apresentado na figura a seguir.

Figura 7 – Define o endereço do host para a sub-rede #3 (140.25.48.0/20)

15
15
UNIDADE
Administração e Monitoração de Redes de Computadores

Conforme já descrito anteriormente, temos 12 bits para endereçar os hosts na sub-


-rede #3, portanto há 4094 endereços de hosts válidos (212-2). Os hosts são numera-
dos de 1 até 4094.

Os endereços de hosts válidos para sub-rede #3 são dados abaixo. Cada prefixo es-
tendido de rede é identificado com um sublinhado e os dígitos em negrito identificam os
12 bits referentes à identificação dos hosts.

Figura 8 – Endereços IP para os hosts da sub-rede 3

O endereço de broadcast para sub-rede #3 são todos 1´s conforme pode ser visto
na figura a seguir:

Figura 9 – Endereço de broadcast da sub-rede 3

O endereço de broadcast para a sub-rede #3 é exatamente um a menos que o ende-


reço base da sub-rede #4 (140.25.64.0).

Definir as sub-sub-redes da sub-rede #14(140.25.224.0/20)


Depois que a base foi dividida em 16 sub-redes e devidamente identificadas, vamos
analisar a sub-rede #14 e dividi-la em 16 outros blocos de sub-rede de tamanhos iguais.
A ilustração da figura 15 demonstra o que vamos fazer.

Figura 10 – Definir as sub-sub-redes para sub-rede #14 (140.25.224.0/20)

Precisamos, novamente, “pegar” emprestado mais 4 bits que identificam os hosts


para implementar as 16 sub-sub-redes (16=24). Isto significa que a organização irá
precisar usar um /24 como prefixo estendido de rede, ou seja, a partir da sub-rede /20
vamos criar mais 16 sub-redes, portanto partiremos do /20 e pegaremos emprestado
mais 4 bits para formar estas 16 sub-redes, sendo assim ficaremos com um /24.

Os 16 blocos de endereços das sub-redes 140.25.224.0/20 são dados abaixo.


As sub-redes são numeradas de 0 até 15. O prefixo estendido de rede é identificado com
o sublinhado, enquanto os dígitos identificados em negrito são os 4 bits representando
o número da sub-sub-rede.

16
Figura 11 – Sub-redes da sub-rede 14

Definir o endereço dos hosts para sub-rede #14-3(140.25.227.0/24)


Vamos analisar os endereços dos hosts que podem ser atribuídos à sub-rede #14-3
(140.25.227.0/24). A figura 12 apresenta os endereços.

Figura 12 – Definir os endereços de host para sub-rede #14-3(140.25.227.0/24)

Cada sub-rede da sub-rede #14 tem 8 bits para representar os hosts, pois estamos
trabalhando com um /24, isto significa que faltam 8 bits para completar os 32 bits
que compõem o endereçamento IP. Com 8 bits podemos endereçar 254 host (28-2).
Os hosts são numerados de 1 até 254.

Os endereços válidos para sub-rede #14-3 são dados abaixo. O prefixo estendido de
rede é identificado com um sublinhado, enquanto os dígitos identificados em negrito são
os 8 bits referentes à identificação de hosts.

Figura 13 – Endereços IP da sub-rede 14-3

Os endereços de broadcast para sub-rede #14-3 são todos 1´s ou:

Figura 14 – Endereço de broadcast da sub-rede 14-3

O endereço de broadcast para a sub-rede #14-3 é exatamente um a menos que a


base de endereço para a sub-rede #14-4 (140.25.228.0).

17
17
UNIDADE
Administração e Monitoração de Redes de Computadores

Definir a Sub2-sub-redes para sub-rede #14-14(140.25.238.0/24)


Esta ilustração está na Figura 20.

Figura 15 – Definir a Sub2-Sub-redes para sub-rede #14-14(140.25.238.0/24)

Para implementar 8 sub-redes a partir da sub-rede 14-14 temos que “pegar” em-
prestado 3 bits, pois 8=23. Isto significa que a empresa irá usar um /27, pois estamos
partindo de um /24 e pegamos emprestado mais 3 bits, tornando-o um /27 como
prefixo estendido de rede.

As 8 sub-redes do 140.25.238.0/24 do bloco de endereços estão exibidos abaixo.


As sub-redes são numeradas de 0 até 7. O prefixo estendido de rede é identificado com
um sublinhado, enquanto o que está em negrito identifica os 3 bits representando a
subrede2.

Figura 16 – Endereços das Sub-redes 14-14

Definir endereços de Hosts para sub-rede


#14-14-2 (140.25.238.64/27)
Veja na figura 17 os endereços dos hosts que podem ser atribuídos para a subrede
#14-14-2 (140.25.238.64/27).

Figura 17 – Definir os endereços de hosts para a sub-redes #14-14-2(140.25.238.64/27)

Cada sub-rede da sub-rede #14-14 tem 5 bits no campo do numero do host. Isto
significa que para cada sub-rede, um bloco de 30 endereços válidos de host (25-2) é
possível. Os hosts poderão ser numerados de 1 até 30.

18
Os endereços válidos de hosts para cada sub-rede #14-14-2 são exibidos abaixo.
O prefixo estendido de rede é identificado com um sublinhado, enquanto o que está em
negrito identifica os 5 bits que representarão os números dos hosts.

Figura 18 – Endereços dos Hosts da sub-rede 14-14-2

Os endereços de broadcast para sub-rede #14-14-2 são todos 1´s endereços ou:

Figura 19 – Broadcast da sub-rede 14-14-2

O endereço de broadcast para a sub-rede #6-14-2 é exatamente um a menos que a


base de endereço para a sub-rede #14-14-3 (140.25.238.96).

Planejar bem o espaço de endereço IP é necessário para, além de contribuir com a


escalabilidade, manter a rede com bom desempenho. Embora ofereça maior trabalho no
planejamento, o VLSM deve ser implantado para explorar melhores resultados da rede
de computadores.

19
19
UNIDADE
Administração e Monitoração de Redes de Computadores

Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Sites
Projeto do Esquema de Endereçamento e Naming
No link abaixo há uma descrição sobre sumarização de rotas que pode ser obtida pelos
mesmos procedimentos obtidos no cálculo VLSM
https://goo.gl/NH2PBQ

Vídeos
Introdução ao Gerenciamento de Redes - parte 5 - Ferramentas de Monitoramento
https://youtu.be/TMZVAc8cVnU
Análise de Tráfego - ferramenta Wireshark
https://youtu.be/0bUKXzpqntw

20
Referências
GUIMARÃES, M. Monitoramento de Redes com o Zenoss. Acessado em
19.07.2018. Disponível em https://www.vivaolinux.com.br/artigo/Monitoramento-
-de-redes-com-o-Zenoss

SEMÉRIA, C.; Understanding IP Addressing: Everthing You Ever Wanted to


know. 3Com Corporation, 1996.

SOUZA, C. 12 ferramentas de monitoramento de redes que todo o Sysadmin


deve conhecer. Acessado em 20.07.2018. Disponível em http://portallinuxferrame

21
21

Você também pode gostar