protokoły snmp i rmon. vademecum profesjonalisty cała książka.pdf

(5211 KB) Pobierz
6
Protokoły SNMP i RMON. Vademecum profesjonalisty
6.3. Podsumowanie .................................................................................................. 159
Dodatek 6A. Diagramy Case’a .................................................................................. 160
Dodatek 6B. Adresy IP............................................................................................. 161
Rozdział 7.
2TQUV[ RTQVQMÎ \CT\æF\CPKC UKGEKæ
50/2
7.1. Pojęcia podstawowe........................................................................................... 165
7.2. Specyfikacja protokołu ....................................................................................... 173
7.3. Wykorzystanie usług transportowych................................................................... 191
7.4. Grupa SNMP .................................................................................................... 193
7.5. Zagadnienia praktyczne ...................................................................................... 195
7.6. Podsumowanie .................................................................................................. 203
Dodatek 7A. Porządkowanie leksykograficzne............................................................ 203
%\ú è +++
Rozdział 8.
4/10
<FCNP[ PCF\ÎT UKGEK
ITQOCF\GPKG FCP[EJ UVCV[UV[E\P[EJ
8.1. Pojęcia podstawowe........................................................................................... 208
8.2. Grupa statistics .................................................................................................. 221
8.3. Grupa history .................................................................................................... 224
8.4. Grupa host ........................................................................................................ 228
8.5. Grupa hostTopN................................................................................................ 232
8.6. Grupa matrix ..................................................................................................... 236
8.7. Rozszerzenie tokenRing w RMON ...................................................................... 240
8.8. Podsumowanie .................................................................................................. 246
Dodatek 8A. Zasady nadawania wartości obiektowi EntryStatus (z RFC 1757).............. 247
Rozdział 9.
<FCNP[ PCF\ÎT UKGEK
CNCTO[ K HKNVT[
9.1. Grupa alarm ...................................................................................................... 249
9.2. Grupa filter........................................................................................................ 254
9.3. Grupa capture.................................................................................................... 262
9.4. Grupa event ...................................................................................................... 266
9.5. Zagadnienia praktyczne ...................................................................................... 269
9.6. Podsumowanie .................................................................................................. 272
Rozdział 10.
4/10
10.1. Przegląd .......................................................................................................... 273
10.2. Grupa katalogu protokołów ............................................................................... 283
10.4. Grupa mapowania adresów ............................................................................... 292
10.5. Grupy hostów w RMON2................................................................................. 295
10.6. Grupy macierzowe w RMON2.......................................................................... 299
10.7. Grupa zbioru historii u ytkownika ..................................................................... 308
10.8. Grupa konfiguracji sondy.................................................................................. 313
10.9. Rozszerzenia w urządzeniach RMON1 do standardu RMON2 ............................. 317
10.10. Zagadnienia praktyczne .................................................................................. 317
10.11. Podsumowanie............................................................................................... 319
%\ú è +8
Rozdział 11.
50/2 YGTULC 50/2X
50/2X
KPHQTOCELG \CT\æF\CPKC
11.1. Historia rozwoju .............................................................................................. 323
11.2. Struktura informacji zarządzania........................................................................ 327
11.3. Posumowanie .................................................................................................. 347
Dodatek 11A. Konwencja tekstowa RowStatus........................................................... 348
Spis treści
7
Rozdział 12.
50/2X
RTQVQMÎ
12.1. Operacje protokołu........................................................................................... 355
12.2. Odwzorowania transportowe............................................................................. 380
12.3. Współpraca z SNMPv1 .................................................................................... 380
12.4. Podsumowanie ................................................................................................ 385
Rozdział 13.
50/2X
DC\[ /+$ K \IQFPQ è
13.1. Baza informacji zarządzania w SNMPv2............................................................ 387
13.2. Wyra enia zgodności........................................................................................ 393
13.3. Rozwinięcie grupy interfaces z bazy MIB-II....................................................... 400
13.4. Posumowanie .................................................................................................. 408
Dodatek 13A. Konwencja tekstowa TestAndIncr ........................................................ 408
%\ú è 8
Rozdział 14.
50/2 YGTULC 50/2X
#NIQT[VO[ MT[RVQITCHKE\PG Y 50/2X
14.1. Szyfrowanie standardowe z wykorzystaniem DES .............................................. 411
14.2. Bezpieczna funkcja kodująca MD5.................................................................... 417
14.3. Bezpieczna funkcja kodująca SHA-1 ................................................................. 420
14.4. Uwierzytelnianie wiadomości przy u yciu HMAC .............................................. 424
Rozdział 15.
50/2X
CTEJKVGMVWTC K CRNKMCELG
15.1. Historia rozwoju .............................................................................................. 429
15.2. Przegląd SNMPv3............................................................................................ 432
15.3. Architektura SNMP ......................................................................................... 437
15.4. Aplikacje SNMPv3 .......................................................................................... 451
15.5. Bazy MIB dla aplikacji SNMPv3 ...................................................................... 454
15.6. Podsumowanie ................................................................................................ 463
Dodatek 15A. Konwencje tekstowe
wykorzystywane w architekturze zarządzania SNMP ............................................... 464
Rozdział 16.
50/2X
RT\GVYCT\CPKG MQOWPKMCVÎY
QTC\ OQFGN DG\RKGE\G UVYC 75/
16.1. Przetwarzanie komunikatów.............................................................................. 469
16.2. Model bezpieczeństwa oparty na u ytkownikach w protokole SNMPv3................ 478
16.3. Podsumowanie ................................................................................................ 502
Rozdział 17.
50/2X
OQFGN MQPVTQNK FQUVúRW QRCTV[ PC YKFQMCEJ
17.1. Model VACM.................................................................................................. 503
17.2. Obsługa kontroli dostępu .................................................................................. 508
17.3. Bazy MIB modelu VACM ................................................................................ 512
17.4. Posumowanie .................................................................................................. 519
Dodatek 17A. Zasady korzystania z poddrzew i masek................................................ 520
&QFCVMK
Dodatek A
4QF\KPC RTQVQMQ ÎY 6%2+2
A.1. Działanie protokołów TCP i IP........................................................................... 528
A.2. Warstwy protokołów TCP/IP ............................................................................. 529
A.3. Aplikacje TCP/IP.............................................................................................. 532
A.4. Protokół datagramów u ytkownika ..................................................................... 533
A.5. Standardy w protokołach TCP/IP ....................................................................... 534
8
Protokoły SNMP i RMON. Vademecum profesjonalisty
Dodatek B
#DUVTCME[LPC PQVCELC UM CFPKQYC
#50
B.1. Składnia abstrakcyjna ........................................................................................ 537
B.2. Podstawy ASN.1............................................................................................... 539
B.3. Definicje makr w ASN.1.................................................................................... 553
B.4. Podstawowe zasady kodowania .......................................................................... 559
B.5. Alternatywne zasady kodowania......................................................................... 567
5 QYPKE\GM
$KDNKQITCHKC
5MQTQYKF\
Rozdział 13.
50/2X
DC\[ /+$
K \IQFPQ è
Rozpoczniemy ten rozdział opisem bazy MIB dla SNMPv2, która wykorzystywana jest
zarówno w SNMPv2, jak i w SNMPv1. Następnie rozpatrzone zostaną wyra enia zgodno-
ści; u ywane są one do określania wymagań dotyczących zgodności dla ujednoliconych baz
MIB i pozwalają producentom określić zakres ich implementacji. Dalej przyjrzymy się
rozszerzeniom MIB związanym z grupą
KPVGTHCEGU
, które definiowane są w oparciu o SMI
protokołu SNMPv2 i wykorzystują pewne cechy tego protokołu.
$C\C KPHQTOCELK \CT\æF\CPKC Y 50/2X
SNMPv2 MIB definiuje obiekty, które opisują zachowanie jednostek SNMPv2. Takie bazy
MIB składają się z trzech grup:
grupy system — rozwinięcie oryginalnej grupy system z bazy MIB-II po to, by
zawierała zestaw obiektów pozwalających na pełnienie przez jednostkę SNMPv2
roli agenta przy określaniu swych zasobów dynamicznie konfigurowalnych obiektów,
grupy SNMP — usprawnienie pierwotnej grupy snmp z bazy MIB-II, składające się
z obiektów dostarczających podstawowego oprzyrządowania do działania protokołu,
grupy MIB objects — zestaw obiektów zajmujących się jednostkami PDU typu
SNMPv2-Trap i pozwalających współpracującym jednostkom SNMPv2, wszystkim
występującym w roli zarządców, na skoordynowane wykorzystanie operacji
UGV
protokołu SNMPv2.
Rozpatrzymy kolejno ka dą grupę MIB.
)TWRC U[UVGO
Grupa
U[UVGO
zdefiniowana w SNMPv2 MIB jest faktycznie tą samą grupą, co zdefinio-
wana w MIB-II, z dodatkiem paru nowych obiektów. Rysunek 13.1 prezentuje skorygowaną
grupę
U[UVGO
, która ciągle pozostaje jednak częścią hierarchii MIB-II.
Zgłoś jeśli naruszono regulamin