Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Altro Networking Computer >> .

SNMP protocolli sottostanti

L' ( SNMP) Simple Network Management Protocol è stato originariamente progettato per gestire i dispositivi di rete, come router e switch . I tre componenti che costituiscono l'architettura SNMP sono: dirigenti, agenti e MIB . Responsabili del trattamento dei dati provenienti dagli agenti . MIB , o Management Information Base , consentono un manager di tradurre i dati provenienti dagli agenti . SNMPv3 è la versione più aggiornata del protocollo . E aggiunge sicurezza al protocollo come l'utilizzo di SNMP è andato al di là di dispositivi di rete e nella gestione di server , computer e altre parti di una rete. Dove SNMP viene da

Il protocollo sottostante per SNMP è TCP /IP . La Internet Engineering Task Force ( IETF ) ha pubblicato 1157, raccomandando che il protocollo TCP /IP di rete siano gestibili . SNMP è stato uno dei due protocolli considerati per questo requisito . L' altro protocollo è stato il Common Management Information Protocol su TCP /IP ( CMOT ) . CMOT , tuttavia , è stato solo in forma di bozza nel 1990, quando è stato selezionato SNMP.
Come SNMP funziona

Quando un amministratore ha bisogno di eseguire qualsiasi tipo di gestione in una rete dispositivo , utilizza un'applicazione di gestione di "GET " o variabili "SET" sul dispositivo utilizzando utilizzando SNMP . Ottenere i comandi permettono all'utente di recuperare informazioni relative al dispositivo , mentre i comandi SET consentono all'utente di configurare il dispositivo . I dispositivi possono anche inviare le trap stazioni di gestione .
SNMP Sicurezza

SNMP versione 1 era poca sicurezza costruito nel protocollo . Se qualcuno sapesse la stringa di comunità per un dispositivo di rete , potrebbero recuperare le informazioni relative al dispositivo e configurarlo anche se non sono stati autorizzati a farlo. SNMP v3 ha aggiunto l'autenticazione degli utenti e la crittografia per il protocollo per aggiungere sicurezza e impedire agli hacker di uso improprio di un dispositivo .
Quali sono i MIB ?

L'IETF definisce lo standard per la creazione di MIB che le applicazioni di gestione SNMP utilizzano per tradurre le trappole da dispositivi , e inviare le corrette ottenere e impostare i comandi quando la loro gestione. IETF RFC 1213 definisce i contenuti e la sintassi di un MIB per mantenere la coerenza tra i produttori di dispositivi .

 

networking © www.itcomputer.win