Buscar

INFRAESTRUTURA FÍSICA A ADMINISTRAÇÃO DE SERVIÇOS DE REDES 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Inserir Título Aqui 
Inserir Título Aqui
Infraestrutura Física 
e Administração de 
Serviços de Redes
Administração e Monitoração de Redes de Computadores
Responsável pelo Conteúdo:
Prof. Me. Vagner da Silva 
Revisão Textual:
Prof.ª Me. Natalia Conti
Nesta unidade, trabalharemos os seguintes tópicos:
• Monitoramento da Rede de Computadores;
• Sistemas de Gerenciamento de Redes;
• Analisadores de Protocolos;
• Organização do Endereçamento IP.
Fonte: iStock/Getty Im
ages
Objetivos
• Conhecer as ferramentas open source disponíveis para monitoração de redes de compu-
tadores, além de aplicar o planejamento de endereçamento IPv4 visando melhorar o de-
sempenho pela configuração dos equipamentos conectados na rede de computadores.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material 
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você 
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns 
dias e determinar como o seu “momento do estudo”.
No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões 
de materiais complementares, elementos didáticos que ampliarão sua interpretação e 
auxiliarão o pleno entendimento dos temas abordados.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de 
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de 
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de 
troca de ideias e aprendizagem.
Bons Estudos!
Administração e Monitoração 
de Redes de Computadores
UNIDADE 
Administração e Monitoração de Redes de Computadores
Contextualização
Monitorar os equipamentos de redes de computadores traz muitos benefícios para a 
empresa, pois os administradores de redes conseguem se antecipar aos possíveis proble-
mas. Além desta vantagem, veja no link abaixo alguns outros motivos para investir em 
monitoramento de redes de computadores.
6 motivos para ter um sistema de monitoramento de rede: https://goo.gl/fy4mxA
6
7
Monitoramento da Rede de Computadores
A monitoração da rede de computadores com ferramentas apropriadas estabelece uma 
ligação útil entre o administrador e a rede. Por estas ferramentas o administrador pode 
obter informações para tomar decisões e manter a infraestrutura de redes operacional.
Com as informações obtidas, decisões são tomadas para melhorar o desempenho 
da rede e evitar interrupções que tanto afetam as empresas quando isto ocorre. Quan-
do há interrupções, há descontentamento das partes interessadas em cumprir suas 
metas e, consequentemente, causam perdas financeiras para a empresa.
Uma solução de monitoramento pode detectar problemas e apontar as causas auxi-
liando na manutenção preventiva e até corretiva. O monitoramento auxilia na detecção 
de problemas relacionados ao desempenho da rede e fornece informações para tomada 
de decisões no sentido de manter o seu desempenho.
Uma monitoração eficiente permite ao administrador investir tempo em outras ati-
vidades para aperfeiçoamento da infraestrutura, para estudar e conhecer soluções que 
possam trazer benefício para o desempenho da rede e, consequentemente, para a pro-
dutividade da empresa.
Quanto ao tráfego de redes, a monitoração deve ser feita direcionando a atenção a 
possíveis ataques que por ventura possam ocorrer. Neste caso, analisadores de portas 
e dispositivos IPS (Intrusion Prevention System - Sistema de Prevenção de Invasão) 
podem ser usados para ajudar nesta tarefa.
Uma das primeiras tarefas que um administrador de redes deve providenciar é o es-
tabelecimento de uma linha de base. Pela monitoração, o administrador deve registrar 
como a rede se comporta naquele dado momento, pois por este registro ele poderá, 
futuramente, identificar como a rede se comporta em relação a esta linha de base.
Sistemas de Gerenciamento de Redes
Monitorar a rede é extremamente necessário para evitar surpresas. Há várias solu-
ções proprietárias e open source disponíveis no mercado que auxiliam o administrador 
de redes neste monitoramento.
Muitas soluções open source oferecem recursos suficientes para monitoração das 
redes e devem ser usadas para retornar informações úteis como o fluxo de dados nas 
interfaces, a carga aplicada aos processadores dos equipamentos de rede e a quantidade 
de memória usada.
Estes aplicativos registram informações durante um período de tempo, informações 
estas que ajudam na prevenção de problemas. Dentre os aplicativos, há o MRTG, o
RRDTool, o Nagios, o Cacti, o Zenoss, o NAV, o Munin e Zabbix; são algumas aplica-
ções usadas para monitoramento.
7
UNIDADE 
Administração e Monitoração de Redes de Computadores
MRTG
O MRTG (Multi Router Traffic Grapher) foi um dos primeiros sistemas de gerencia-
mento desenvolvido. Por ser uma ferramenta simples e robusta, o MRTG ainda é usado 
por um grande número de administradores. Ele oferece gráficos de dados em HTML 
coletados pelo protocolo de gerenciamento SNMP. É um aplicativo útil para analisar 
o tráfego na rede. É uma ferramenta free e pode ser usada em plataforma Linux ou
Windows. A figura abaixo apresenta um exemplo de gráfico no MRTG.
Veja a imagem no link a seguir: https://goo.gl/HvW1VD
Observe que pelo gráfico é possível verificar o tráfego em um período maior que vinte 
e quatro horas. Geralmente estas ferramentas podem ser configuradas para apresentar 
informações em um período de horas, dias, semanas, meses e até anual.
RRDTool
Já o RRDTool (Round Robin Database Tool) é uma ferramenta open source con-
siderada uma evolução do MRTG. Os dados são armazenados em um banco de dados 
de uma forma muito compacta. Ele fornece gráficos úteis utilizando-se das informações 
armazenadas. Também fornece informações sobre o tráfego, além de outras que podem 
ser configuradas.
O RRDTool pode ser usado por meio de interfaces amigáveis ao usuário sobre os 
dispositivos de redes. As informações são obtidas e armazenadas de forma circular, ou 
seja, não há aumento de ocupação do disco, pois as novas informações irão se sobrepor 
às antigas.
Veja a imagem no link a seguir: https://goo.gl/6htjVt
O gráfico da figura acima demonstra o tráfego de pacotes na entrada e saída de 
uma interface.
Nagios
Já o Nagios permite gerenciar e monitorar, com ele é possível fazer o gerenciamen 
to de toda a rede pelo protocolo SNMP e receber alertas que podem ser configurados. 
O bom desempenho do Nagios depende muito dos plugins que podem ser instalados, 
estes complementos podem ser obtidos de forma free.
Embora tenha sido desenvolvido para redes de grande porte, ele pode também ser 
usado em redes menores, pois seus alertas de hosts ou queda de serviços são eficien-
tes. Ele também se utiliza do protocolo de gerenciamento SNMP para troca de infor-
mações com os dispositivos.
8
9
Veja a imagem no link a seguir: https://goo.gl/vR5Lme
Conforme pode ser visto na figura acima, os equipamentos gerenciáveis e vinculados 
à gerência do Nagios são monitorados. Ao localizar um problema em um dispositivo, 
o Nagios envia uma mensagem por e-mail, SMS ou outras formas desenvolvidas nos 
plugins para o administrador cadastrado.
Ele disponibiliza também o monitoramento de serviços de rede como POP3, SMTP, 
SSH, Telnet, HTTP, além de monitorar os recursos de servidores como processamento, 
espaço em disco e utilização de memória. 
Cacti
Com o Cacti também é possível o gerenciamento, ele disponibiliza recursos podero-
sos, porém, pode ser usado sem grandes dificuldades por administradores menos expe-
rientes, pois oferece um sistema totalmente flexível e fácil de usar.
O Cacti é um front end para o RRDTool, possui interface web e armazena informa-
ções no banco de dados MySql para serem processadas e apresentadasde forma gráfica.
Veja a imagem no link a seguir: https://goo.gl/k7LGzB
Para executar o Cacti em uma plataforma, os seguintes aplicativos deverão estar 
instalados para dar suporte a ele.
• Apache (ou outra opção de servidor web);
• PHP (a partir da versão 4);
• Extensões do PHP (php-snmp e php-gd2);
• Banco de dados MySQL;
• net-snmp;
• RRDTool.
ZABBIX
O ZABBIX oferece a monitoração da rede pelos dados obtidos e sendo apresentados 
em uma interface web. Ele também oferece alertas que podem ser configurados para en-
viar mensagens para diversos meios de comunicação assíncronos. Os principais módulos 
do sistema de monitoramento zabbix são:
• ZABBIX Server: coleta dados para monitoramento e os armazenam em banco de 
dados (Oracle, MySQL e PostgreSQL) de onde são processados e gerados gráficos, 
painéis de acompanhamento e slide-shows. Ele é o único, dos módulos, que deve 
ser obrigatoriamente instalado.
9
UNIDADE 
Administração e Monitoração de Redes de Computadores
• ZABBIX Proxy: coleta dados de uma parte dos equipamentos monitorados. Consi-
derando o monitoramento distribuído, este módulo é essencial, pois faz a coleta de 
forma assíncrona em outras redes em que há restrições de acesso como firewall. 
Além disto, diminui a carga do ZABBIX server.
• ZABBIX agente: Este módulo é instalado nos hosts para coletar informações so-
bre os seus recursos como processamento e memória. Há ZABBIX agente para as 
plataformas Linux e Windows.
Veja a imagem no link a seguir: https://goo.gl/X6GNAm
ZENOSS
O ZENOSS é outra ferramenta para monitoramento de equipamentos de redes de 
computadores desenvolvida de forma modular, em camadas. A ideia do desenvolvi-
mento modular teve como iniciativa a possibilidade de inserir novas funcionalidades 
de forma flexível.
Este tipo de gerenciador pode monitorar roteadores, switch e máquinas com as plata-
formas Linux e Windows. Ele disponibiliza para o administrador interface web e arma-
zena os dados no banco de dados MYSQL. A figura 1 apresenta a arquitetura modular 
do ZENOSS.
User
Data
Process
Collect
Web App/Reports
Zen Model ZenEvents ZenRRD
ZenHub ZenActions ZenJobs
ICMO SNMP SSH WMI Perfmon JMX VAMPI SQL HTTP SMTP ... Traps Eventing Syslog ...
Discovery Performance Avaliability Events
Figura 1 – Arquitetura do Zenoss
A camada de usuário (user) faz interface com o usuário, portanto ela aceita a maioria 
dos navegadores disponíveis fornecendo uma poderosa e robusta forma de monitorar, 
pois linguagens de programação como JavaScript, Mochi Kit, ExtJS são utilizadas.
O administrador, pela interface disponibilizada, pode verificar a situação dos equipa-
mentos de rede, gerar relatórios, verificar e avaliar eventos gerados.
10
11
A camada de dados (Data) é responsável por armazenar as informações geradas pelos 
equipamentos de redes. Segundo Guimarães (2010), o ZENOSS usa três repositórios:
• ZenRRD – para armazenamento de coletas temporárias e para adição de no-
vos coletores;
• ZenModel – funcionando como um modelo de configuração para dispositivos, 
componentes, grupos e localidades;
• ZenEvents – utilizado para armazenar dados em um banco de dados MySQL.
Na camada de processo são geradas as comunicações entre a coleta e a camada de 
dados. A comunicação é feita pelo RPC (Remote Procedure Call).
A camada Collection é responsável por traduzir as informações passadas pelos equi-
pamentos, por exemplo, pelo protocolo SNMP. Nesta camada alguns daemon dão su-
porte a esta tradução das mensagens.
nmap
O nmap é uma ferramenta poderosa para ser aplicada em linha de comando no 
sistema operacional Linux. Ela oferece várias opções para explorar a rede em busca de 
vulnerabilidade e oferece algumas para monitorar algumas informações. Abaixo, algu-
mas opções e a descrição de cada uma delas.
Tabela 1 – Algumas opções do nmap
Comando Descrição
nmap -PN 192.168.1.1 Retorna-se um host, identificado pelo endereço IP, protegido por um firewall.
nmap --packet-trace 192.168.1.1 Mostra todos os pacotes enviados e recebidos.
nmap --iflist Mostra interface e rotas dos hosts. Útil para detecção de problemas.
Com várias outras opções, o nmap possibilita varrer a rede em busca de vulnerabili-
dades, portanto é um ótimo comando para aplicar segurança de redes.
No geral, todas estas aplicações permitem o monitoramento da rede, fornecendo vá-
rias informações possíveis de serem configuráveis. Para que possam se comunicar com 
os equipamentos e obter informações deles, o protocolo SNMP é usado. Este protocolo 
já está disponível na maioria dos equipamentos e sistemas operacionais, basta ativá-lo 
para utilizá-lo.
A monitoração de equipamentos pelas ferramentas vistas anteriormente fornece in-
formações importantes, porém pode ser complementada com analisadores de proto-
colos a fim de verificar se a rede está sendo usada de forma adequada e também para 
facilitar na conclusão de problemas.
11
UNIDADE 
Administração e Monitoração de Redes de Computadores
Analisadores de Protocolos
O administrador tem que conhecer ferramentas que o auxiliem a avaliar quais pro-
tocolos estão sendo enviados e recebidos na rede. Para isto, há alguns analisadores de 
protocolos que capturam e fornecem informações detalhadas dos campos destes.
Podem ocorrer em algumas situações, casos em que o administrador de redes au-
menta a largura de banda do link de Internet da empresa por motivos de reclamações 
dos usuários, no entanto, após tal procedimento, continua recebendo reclamações por 
lentidão. Uma das primeiras ações do administrador é verificar qual o tráfego que com-
põe a rede, ele deve monitorar os pacotes para verificar se está sendo feito uso correto 
da rede de computadores.
Muitas vezes não dará resultado em aumentar a largura de banda do link de Internet, 
se usuários a usam para, por exemplo, ficar baixando vídeos e músicas da Internet. Para 
fazer a avaliação dos protocolos, algumas ferramentas são disponíveis.
Não basta somente coletar as informações dos protocolos, se o administrador não 
souber a utilidade de cada campo e o que ele pode representar em alguns problemas, 
de nada adiantará.
O Wireshark é uma ferramenta que captura os protocolos fornecendo informações 
dos campos. Ele organiza a apresentação dos protocolos de acordo com as camadas do 
TCP/IP e, ao selecionar um protocolo que está dentro desta camada, as informações 
dos campos são apresentadas.
Figura 2 – Exemplo de captura de protocolo no Wireshark
Como pode ser observado na figura 7, as seguintes informações são apresentadas 
para análise:
• Nº - número da sequência do protocolo capturado. Este campo é sequencial e in-
forma a quantidade de pacotes capturados.
12
13
• Time - tempo relativo em que o protocolo foi capturado. Sempre leva em conside-
ração o tempo da captura do protocolo anterior.
• Source - Informa a origem do pacote, ou seja, o endereço ou o nome do disposi-
tivo que gerou o pacote.
• Destination - Informa o destino para onde este pacote vai.
• Protocol - Fornece o nome do protocolo.
• Info - Apresenta informações prévias do protocolo.
Ao selecionar o protocolo, seus detalhes são apresentados no campo, conforme 
pode ser observado na figura 2, abaixo da captura de pacotes. Todas as informações 
são armazenadas. Esta ferramenta disponibiliza filtros para captura de protocolos, assim 
é possível direcionar a captura para melhor análise. As principais características desta 
ferramenta são:
• Os dados são analisados em real-time pela interface cabeada ou de arquivos que já 
foram capturados. 
• Suporta leitura e análise de dados de uma ampla gama de redes como Ethernet, 
IEEE 802.11 e PPP.
• Interface gráfica amigável possibilitando navegar pelos protocolos capturados.
• Fornece filtros para organizar e exibir dados.
• Há plugins que possibilitam a captura de pacotes novos. 
Outra opção para captura de pacotes na rede semelhante ao wireshark, porém sem 
interface gráfica, chama-se tcpdump. Ele pode ser executado direto na linha de co-
mando emum terminal do Linux e assim que houver tráfego na rede, ele irá capturar e 
mostrar esses pacotes direto no terminal. 
O tcpdump oferece várias opções para capturar pacotes, elas podem ser usadas para 
filtrá-los, escolher um host para monitorar ou até mesmo escolher uma interface que 
deseja monitorar.
É possível capturar pacotes com o tcpdump, gravar as informações em um arquivo 
com extensão “.cap” e avaliá-lo usando a ferramenta wireshark. A figura 3 apresenta 
um exemplo de captura de pacotes pelo tcpdump.
Figura 3 – Exemplo de captura tcpdump
13
UNIDADE 
Administração e Monitoração de Redes de Computadores
Observe na figura 3 que a saída do tcpdump apresenta informações semelhantes ao 
do wireshark. 
O administrador de redes deve investir o seu tempo em configurações que melhorem 
o desempenho das máquinas na rede, para isto algumas técnicas como: divisão da rede 
em camadas (núcleo, distribuição e acesso), configuração de VLAN (LAN Virtual), uso 
do VLSM (Máscara de Sub-rede de Tamanho Variável), implantação das especificações 
para cabeamento estruturado, devem ser explorados.
Organização do Endereçamento IP
Dentre as funções do administrador de redes, a organização de endereços IP em sub-
-redes oferece benefícios como:
• Melhoria no desempenho para os gateways de redes: a procura por um deter-
minado endereço na tabela de roteamento é facilitada.
• Otimização nos filtros de pacotes: facilita a configuração de segurança na rede, 
pois os endereços estão organizados.
• Facilidade em segmentação de redes e, consequentemente, utilização de LAN vir-
tual (VLAN).
• Escalabilidade: a quantidade de equipamentos configurados na rede pode crescer 
sem grandes alterações no endereçamento.
Exemplo de VLSM
Vamos colocar uma situação hipotética. Uma organização tem uma rede cujo nume-
ro IP é 140.25.0.0/16 e planeja implantar o VLSM. A figura 4 apresenta o desenho 
VLSM que se deseja usar na organização.
Figura 4 – Endereço estratégico para exemplo VLSM
A primeira etapa do processo divide a base dos endereços da rede em 16 blocos 
de endereços de tamanhos iguais. Como pode perceber pela figura 9, a sub-rede #1 
é dividida em 32 blocos de endereços com tamanhos iguais, a sub-rede #14 é dividida 
em 16 blocos de endereços e, finalmente, a sub-rede #14-14 é dividida em 8 blocos 
de endereços.
14
15
Definindo as 16 sub-redes de 140.25.0.0/16
A primeira etapa para a divisão das 16 sub-redes com blocos de tamanhos iguais a 
partir do endereço 140.25.0.0/16 está ilustrada na figura 5.
Figura 5 – Endereço estratégico para exemplo VLSM
Para as 16 sub-redes é necessário “pegar” emprestado quatro bits (16=24) perten-
centes aos hosts da rede 140.25.0.0/16. Considerando o endereço cujo prefixo é /16, 
pegamos quatro bits tornando-o uma sub-rede /20. Cada sub-rede representa um bloco 
de 212 (ou 4096) endereços de rede. O expoente 12 refere-se a quantidade de bits que 
restaram para representar os endereços de hosts, se temos uma máscara /20 sobram 
12 bits para representar os hosts.
Os endereços dos 16 blocos de sub-redes partindo da rede 140.25.0.0/16 são da-
dos abaixo. As sub-redes estão numeradas de 0 até 15. Cada prefixo de rede estendido 
está sublinhado e os dígitos em negrito identificam os 4 (quatro) bits que representam o 
número da sub-rede.
Figura 6 – Sub-redes da rede principal (140.25.48.0/20)
Vamos analisar agora os endereços dos hosts que estão na sub-rede #3 
(140.25.48.0/20), conforme apresentado na figura a seguir.
Figura 7 – Defi ne o endereço do host para a sub-rede #3 (140.25.48.0/20)
15
UNIDADE 
Administração e Monitoração de Redes de Computadores
Conforme já descrito anteriormente, temos 12 bits para endereçar os hosts na sub-
-rede #3, portanto há 4094 endereços de hosts válidos (212-2). Os hosts são numera-
dos de 1 até 4094.
Os endereços de hosts válidos para sub-rede #3 são dados abaixo. Cada prefixo es-
tendido de rede é identificado com um sublinhado e os dígitos em negrito identificam os 
12 bits referentes à identificação dos hosts.
Figura 8 – Endereços IP para os hosts da sub-rede 3
O endereço de broadcast para sub-rede #3 são todos 1´s conforme pode ser visto 
na figura a seguir:
Figura 9 – Endereço de broadcast da sub-rede 3
O endereço de broadcast para a sub-rede #3 é exatamente um a menos que o ende-
reço base da sub-rede #4 (140.25.64.0).
Definir as sub-sub-redes da sub-rede #14(140.25.224.0/20)
Depois que a base foi dividida em 16 sub-redes e devidamente identificadas, vamos 
analisar a sub-rede #14 e dividi-la em 16 outros blocos de sub-rede de tamanhos iguais. 
A ilustração da figura 15 demonstra o que vamos fazer.
Figura 10 – Defi nir as sub-sub-redes para sub-rede #14 (140.25.224.0/20)
Precisamos, novamente, “pegar” emprestado mais 4 bits que identificam os hosts 
para implementar as 16 sub-sub-redes (16=24). Isto significa que a organização irá 
precisar usar um /24 como prefixo estendido de rede, ou seja, a partir da sub-rede /20 
vamos criar mais 16 sub-redes, portanto partiremos do /20 e pegaremos emprestado 
mais 4 bits para formar estas 16 sub-redes, sendo assim ficaremos com um /24.
Os 16 blocos de endereços das sub-redes 140.25.224.0/20 são dados abaixo.
As sub-redes são numeradas de 0 até 15. O prefixo estendido de rede é identificado com 
o sublinhado, enquanto os dígitos identificados em negrito são os 4 bits representando 
o número da sub-sub-rede.
16
17
Figura 11 – Sub-redes da sub-rede 14
Definir o endereço dos hosts para sub-rede #14-3(140.25.227.0/24)
Vamos analisar os endereços dos hosts que podem ser atribuídos à sub-rede #14-3 
(140.25.227.0/24). A figura 12 apresenta os endereços.
Figura 12 – Defi nir os endereços de host para sub-rede #14-3(140.25.227.0/24)
Cada sub-rede da sub-rede #14 tem 8 bits para representar os hosts, pois estamos 
trabalhando com um /24, isto significa que faltam 8 bits para completar os 32 bits 
que compõem o endereçamento IP. Com 8 bits podemos endereçar 254 host (28-2).
Os hosts são numerados de 1 até 254.
Os endereços válidos para sub-rede #14-3 são dados abaixo. O prefixo estendido de 
rede é identificado com um sublinhado, enquanto os dígitos identificados em negrito são 
os 8 bits referentes à identificação de hosts.
Figura 13 – Endereços IP da sub-rede 14-3
Os endereços de broadcast para sub-rede #14-3 são todos 1´s ou:
Figura 14 – Endereço de broadcast da sub-rede 14-3
O endereço de broadcast para a sub-rede #14-3 é exatamente um a menos que a 
base de endereço para a sub-rede #14-4 (140.25.228.0).
17
UNIDADE 
Administração e Monitoração de Redes de Computadores
Definir a Sub2-sub-redes para sub-rede #14-14(140.25.238.0/24)
Esta ilustração está na Figura 20.
Figura 15 – Defi nir a Sub2-Sub-redes para sub-rede #14-14(140.25.238.0/24)
Para implementar 8 sub-redes a partir da sub-rede 14-14 temos que “pegar” em-
prestado 3 bits, pois 8=23. Isto significa que a empresa irá usar um /27, pois estamos 
partindo de um /24 e pegamos emprestado mais 3 bits, tornando-o um /27 como 
prefixo estendido de rede.
As 8 sub-redes do 140.25.238.0/24 do bloco de endereços estão exibidos abaixo. 
As sub-redes são numeradas de 0 até 7. O prefixo estendido de rede é identificado com 
um sublinhado, enquanto o que está em negrito identifica os 3 bits representando a 
subrede2.
Figura 16 – Endereços das Sub-redes 14-14
Definir endereços de Hosts para sub-rede
#14-14-2 (140.25.238.64/27)
Veja na figura 17 os endereços dos hosts que podem ser atribuídos para a subrede 
#14-14-2 (140.25.238.64/27).
Figura 17 – Defi nir os endereços de hosts para a sub-redes #14-14-2(140.25.238.64/27)
Cada sub-rede da sub-rede #14-14 tem 5 bits no campo do numero do host. Isto 
significa que para cada sub-rede, um bloco de 30 endereços válidos de host (25-2) é 
possível. Os hosts poderão ser numerados de 1 até 30.
18
19
Os endereços válidos de hosts para cada sub-rede #14-14-2 são exibidos abaixo.
O prefixo estendido de rede é identificado com um sublinhado, enquanto o que está emnegrito identifica os 5 bits que representarão os números dos hosts.
Figura 18 – Endereços dos Hosts da sub-rede 14-14-2
Os endereços de broadcast para sub-rede #14-14-2 são todos 1´s endereços ou:
Figura 19 – Broadcast da sub-rede 14-14-2
O endereço de broadcast para a sub-rede #6-14-2 é exatamente um a menos que a 
base de endereço para a sub-rede #14-14-3 (140.25.238.96).
Planejar bem o espaço de endereço IP é necessário para, além de contribuir com a 
escalabilidade, manter a rede com bom desempenho. Embora ofereça maior trabalho no 
planejamento, o VLSM deve ser implantado para explorar melhores resultados da rede 
de computadores.
19
UNIDADE 
Administração e Monitoração de Redes de Computadores
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Sites
Projeto do Esquema de Endereçamento e Naming
No link abaixo há uma descrição sobre sumarização de rotas que pode ser obtida pelos 
mesmos procedimentos obtidos no cálculo VLSM
https://goo.gl/NH2PBQ
 Vídeos
Introdução ao Gerenciamento de Redes - parte 5 - Ferramentas de Monitoramento
https://youtu.be/TMZVAc8cVnU
Análise de Tráfego - ferramenta Wireshark
https://youtu.be/0bUKXzpqntw
20
21
Referências
GUIMARÃES, M. Monitoramento de Redes com o Zenoss. Acessado em 
19.07.2018. Disponível em https://www.vivaolinux.com.br/artigo/Monitoramento-
-de-redes-com-o-Zenoss
SEMÉRIA, C.; Understanding IP Addressing: Everthing You Ever Wanted to 
know. 3Com Corporation, 1996.
SOUZA, C. 12 ferramentas de monitoramento de redes que todo o Sysadmin 
deve conhecer. Acessado em 20.07.2018. Disponível em http://portallinuxferrame
21

Continue navegando