Protokoły SNMP i RMON. Vademecum profesjonalisty, fragmenty-ksiazek-heliona

[ Pobierz całość w formacie PDF ]
IDZ DO
PRZYK£ADOW
Protoko³y SNMP i RMON.
Vademecum profesjonalisty
SPIS TRECI
KATALOG KSI¥¯EK
Autor: William Stallings
T³umaczenie: Mateusz Michalski
ISBN: 83-7197-920-7
Tytu³ orygina³
and RMON 1 and 2
Format: B5, stron: 604
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network
Monitoring) to najefektywniejsze narzêdzia do zarz¹dzania wspó³czesnymi, bardzo
zró¿nicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard
w zakresie zarz¹dzania sieciami.
„Protoko³y SNMP i RMON. Vademecum profesjonalisty” to doskona³y podrêcznik
skierowany do administratorów, menad¿erów i projektantów sieci komputerowych,
opisuj¹cy zagadnienia zarz¹dzania sieciami w oparciu o SNMP. Napisana zwiêle
i konkretnie, skupiaj¹ca siê na zagadnieniach praktycznych ksi¹¿ka, opisuje SNMPv1,
SNMPv2 oraz najnowsz¹ wersjê SNMPv3, a tak¿e RMON1 i RMON2 — czyli wszystko
to, czego u¿ywa siê obecnie w sieciach LAN i WAN. Dziêki ksi¹¿ce bêdziesz móg³ lepiej
okreliæ swoje wymagania co do systemu zarz¹dzania sieci¹, poznaæ przes³anki,
którymi kierowali siê projektanci oraz zdobêdziesz niezbêdn¹ wiedzê do efektywnego
wykorzystania dostêpnych produktów wspieraj¹cych SNMP.
W ksi¹¿ce autor zawar³ pomocne informacje wprowadzaj¹ce w tematykê zarz¹dzania
sieciami, w tym przegl¹d wymagañ stawianych systemom zarz¹dzania. Znajdziesz
w niej wyjanienia zagadnieñ podstawowych, takich jak architektura zarz¹dzania sieci¹,
monitoring wydajnoci, poprawnoci dzia³ania i wykorzystania zasobów sieciowych
oraz kontrola konfiguracji i bezpieczeñstwa. Nie zabrak³o szczegó³owych informacji
na temat dzia³ania protoko³u SNMPv1 oraz jego rozszerzeñ wprowadzonych w wersji 2.
i 3., ze szczególnym uwzglêdnieniem mechanizmów bezpieczeñstwa — uwierzytelnianiu,
szyfrowaniu, modelu bezpieczeñstwa USM (User-based Security Model) i modelu
kontroli dostêpu VACM (View-based Access Control Model).
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Rozdział 1.
1.1. Wymagania dotyczce zarzdzania sieci...............................................................12
1.2. Systemy zarzdzania sieci ................................................................................... 17
1.3. Układ ksiki....................................................................................................... 25
Dodatek 1A. Zasoby internetowe................................................................................. 29
Rozdział 2.
2.1. Architektura monitorowania sieci .......................................................................... 33
2.2. Monitorowanie wydajno'ci................................................................................... 38
2.3. Monitorowanie uszkodze).................................................................................... 49
2.4. Monitorowanie wykorzystania .............................................................................. 52
2.5. Podsumowanie .................................................................................................... 53
Dodatek 2A. Podstawy teorii kolejkowania................................................................... 54
Dodatek 2B. Podstawy analizy statystycznej.................................................................60
Rozdział 3.
3.1. Sterowanie konfiguracj ....................................................................................... 63
3.2. Sterowanie zabezpieczeniami................................................................................ 67
3.3. Podsumowanie .................................................................................................... 75
Rozdział 4.
4.1. Historia rozwoju.................................................................................................. 79
4.2. Podstawowe poj3cia............................................................................................. 86
4.3. Podsumowanie .................................................................................................... 91
Rozdział 5. !"#
5.1. Struktura informacji zarzdzania ........................................................................... 94
5.2. Zagadnienia praktyczne...................................................................................... 108
5.3. Podsumowanie .................................................................................................. 120
Dodatek 5A. Stany połczenia TCP........................................................................... 120
Rozdział 6. $% &'
6.1. Baza MIB-II...................................................................................................... 125
6.2. Baza MIB interfejsu ethernetowego..................................................................... 153
  6
Protokoły SNMP i RMON. Vademecum profesjonalisty
6.3. Podsumowanie .................................................................................................. 159
Dodatek 6A. Diagramy Case’a .................................................................................. 160
Dodatek 6B. Adresy IP............................................................................................. 161
Rozdział 7. (") '
7.1. Poj3cia podstawowe........................................................................................... 165
7.2. Specyfikacja protokołu....................................................................................... 173
7.3. Wykorzystanie usług transportowych................................................................... 191
7.4. Grupa SNMP .................................................................................................... 193
7.5. Zagadnienia praktyczne...................................................................................... 195
7.6. Podsumowanie .................................................................................................. 203
Dodatek 7A. Porzdkowanie leksykograficzne............................................................ 203
!"#$%
Rozdział 8. *+(),-- &.
8.1. Poj3cia podstawowe........................................................................................... 208
8.2. Grupa statistics .................................................................................................. 221
8.3. Grupa history .................................................................................................... 224
8.4. Grupa host ........................................................................................................ 228
8.5. Grupa hostTopN................................................................................................ 232
8.6. Grupa matrix ..................................................................................................... 236
8.7. Rozszerzenie tokenRing w RMON...................................................................... 240
8.8. Podsumowanie .................................................................................................. 246
Dodatek 8A. Zasady nadawania warto'ci obiektowi EntryStatus (z RFC 1757).............. 247
Rozdział 9. *+()+ + &/
9.1. Grupa alarm ...................................................................................................... 249
9.2. Grupa filter........................................................................................................ 254
9.3. Grupa capture.................................................................................................... 262
9.4. Grupa event ...................................................................................................... 266
9.5. Zagadnienia praktyczne...................................................................................... 269
9.6. Podsumowanie .................................................................................................. 272
Rozdział 10. 01& &
10.1. Przegld .......................................................................................................... 273
10.2. Grupa katalogu protokołów............................................................................... 283
10.4. Grupa mapowania adresów............................................................................... 292
10.5. Grupy hostów w RMON2................................................................................. 295
10.6. Grupy macierzowe w RMON2.......................................................................... 299
10.7. Grupa zbioru historii uytkownika..................................................................... 308
10.8. Grupa konfiguracji sondy.................................................................................. 313
10.9. Rozszerzenia w urzdzeniach RMON1 do standardu RMON2 ............................. 317
10.10. Zagadnienia praktyczne .................................................................................. 317
10.11. Podsumowanie............................................................................................... 319
& ## #
Rozdział 11.
2&) ! &
11.1. Historia rozwoju .............................................................................................. 323
11.2. Struktura informacji zarzdzania........................................................................ 327
11.3. Posumowanie .................................................................................................. 347
Dodatek 11A. Konwencja tekstowa RowStatus........................................................... 348
Spis treci
7
Rozdział 12. 2&)(" ''
12.1. Operacje protokołu........................................................................................... 355
12.2. Odwzorowania transportowe............................................................................. 380
12.3. Współpraca z SNMPv1 .................................................................................... 380
12.4. Podsumowanie ................................................................................................ 385
Rozdział 13. 2&)$%,34 5
13.1. Baza informacji zarzdzania w SNMPv2............................................................ 387
13.2. Wyraenia zgodno'ci........................................................................................ 393
13.3. Rozwini3cie grupy interfaces z bazy MIB-II....................................................... 400
13.4. Posumowanie .................................................................................................. 408
Dodatek 13A. Konwencja tekstowa TestAndIncr ........................................................ 408
& '$(
Rozdział 14. 6+,, 2 /
14.1. Szyfrowanie standardowe z wykorzystaniem DES .............................................. 411
14.2. Bezpieczna funkcja kodujca MD5.................................................................... 417
14.3. Bezpieczna funkcja kodujca SHA-1 ................................................................. 420
14.4. Uwierzytelnianie wiadomo'ci przy uyciu HMAC .............................................. 424
Rozdział 15. 2)-#+! /&
15.1. Historia rozwoju .............................................................................................. 429
15.2. Przegld SNMPv3............................................................................................ 432
15.3. Architektura SNMP ......................................................................................... 437
15.4. Aplikacje SNMPv3.......................................................................................... 451
15.5. Bazy MIB dla aplikacji SNMPv3 ...................................................................... 454
15.6. Podsumowanie ................................................................................................ 463
Dodatek 15A. Konwencje tekstowe
wykorzystywane w architekturze zarzdzania SNMP ............................................... 464
Rozdział 16. 2)#(
+$78 /
16.1. Przetwarzanie komunikatów.............................................................................. 469
16.2. Model bezpiecze)stwa oparty na uytkownikach w protokole SNMPv3................ 478
16.3. Podsumowanie ................................................................................................ 502
Rozdział 17.
2)++#- '.
17.1. Model VACM.................................................................................................. 503
17.2. Obsługa kontroli dost3pu .................................................................................. 508
17.3. Bazy MIB modelu VACM ................................................................................ 512
17.4. Posumowanie .................................................................................................. 519
Dodatek 17A. Zasady korzystania z poddrzew i masek................................................ 520
)* %#%
Dodatek A 0"(9:; '&
A.1. Działanie protokołów TCP i IP........................................................................... 528
A.2. Warstwy protokołów TCP/IP............................................................................. 529
A.3. Aplikacje TCP/IP.............................................................................................. 532
A.4. Protokół datagramów uytkownika..................................................................... 533
A.5. Standardy w protokołach TCP/IP ....................................................................... 534
8
Protokoły SNMP i RMON. Vademecum profesjonalisty
Dodatek B 6$!!")6 '
B.1. Składnia abstrakcyjna........................................................................................ 537
B.2. Podstawy ASN.1............................................................................................... 539
B.3. Definicje makr w ASN.1.................................................................................... 553
B.4. Podstawowe zasady kodowania .......................................................................... 559
B.5. Alternatywne zasady kodowania......................................................................... 567
" '
%$+, '
'
[ Pobierz całość w formacie PDF ]