Protokoły SNMP i RMON. Vademecum profesjonalisty - Helion
Tytuł oryginału: SNMP, SNMPv2, SNMPv3, and RMON 1 and 2
TÅ‚umaczenie: Mateusz Michalski
ISBN: 83-7197-920-7
stron: 608, Format: B5, okładka: miękka
Data wydania: 2003-07-03
Księgarnia: Helion
Cena książki: 99,00 zł
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami.
"Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany do administratorów, menadżerów i projektantów sieci komputerowych, opisujący zagadnienia zarządzania sieciami w oparciu o SNMP. Napisana zwięźle i konkretnie, skupiająca się na zagadnieniach praktycznych książka, opisuje SNMPv1, SNMPv2 oraz najnowszą wersję SNMPv3, a także RMON1 i RMON2 -- czyli wszystko to, czego używa się obecnie w sieciach LAN i WAN. Dzięki książce będziesz mógł lepiej określić swoje wymagania co do systemu zarządzania siecią, poznać przesłanki, którymi kierowali się projektanci oraz zdobędziesz niezbędną wiedzę do efektywnego wykorzystania dostępnych produktów wspierających SNMP.
W książce autor zawarł pomocne informacje wprowadzające w tematykę zarządzania sieciami, w tym przegląd wymagań stawianych systemom zarządzania. Znajdziesz w niej wyjaśnienia zagadnień podstawowych, takich jak architektura zarządzania siecią, monitoring wydajności, poprawności działania i wykorzystania zasobów sieciowych oraz kontrola konfiguracji i bezpieczeństwa. Nie zabrakło szczegółowych informacji na temat działania protokołu SNMPv1 oraz jego rozszerzeń wprowadzonych w wersji 2. i 3., ze szczególnym uwzględnieniem mechanizmów bezpieczeństwa -- uwierzytelnianiu, szyfrowaniu, modelu bezpieczeństwa USM (User-based Security Model) i modelu kontroli dostępu VACM (View-based Access Control Model).
Osoby które kupowały "Protokoły SNMP i RMON. Vademecum profesjonalisty", wybierały także:
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 87,41 zł, (48,95 zł -44%)
- TCP/IP w 24 godziny. Wydanie VI 116,88 zł, (65,45 zł -44%)
- TCP/IP od środka. Protokoły. Wydanie II 126,70 zł, (70,95 zł -44%)
- Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci 88,98 zł, (57,84 zł -35%)
- TCP/IP w 24 godziny. Wydanie VI 119,00 zł, (77,35 zł -35%)
Spis treści
Protokoły SNMP i RMON. Vademecum profesjonalisty -- spis treści
Przedmowa (9)
Rozdział 1. Wstęp (11)
- 1.1. Wymagania dotyczÄ…ce zarzÄ…dzania sieciÄ… (12)
- 1.2. Systemy zarzÄ…dzania sieciÄ… (17)
- 1.3. Układ książki (25)
- Dodatek 1A. Zasoby internetowe (29)
Część I Podstawy zarządzania siecią (31)
Rozdział 2. Monitorowanie sieci (33)
- 2.1. Architektura monitorowania sieci (33)
- 2.2. Monitorowanie wydajności (38)
- 2.3. Monitorowanie uszkodzeń (49)
- 2.4. Monitorowanie wykorzystania (52)
- 2.5. Podsumowanie (53)
- Dodatek 2A. Podstawy teorii kolejkowania (54)
- Dodatek 2B. Podstawy analizy statystycznej (60)
Rozdział 3. Sterowanie siecią (63)
- 3.1. Sterowanie konfiguracjÄ… (63)
- 3.2. Sterowanie zabezpieczeniami (67)
- 3.3. Podsumowanie (75)
Część II SMNP wersja 1 (SNMPv1) (77)
Rozdział 4. Podstawy zarządzania siecią z wykorzystaniem SNMP (79)
- 4.1. Historia rozwoju (79)
- 4.2. Podstawowe pojęcia (86)
- 4.3. Podsumowanie (91)
Rozdział 5. Informacje zarządzania protokołu SNMP (93)
- 5.1. Struktura informacji zarzÄ…dzania (94)
- 5.2. Zagadnienia praktyczne (108)
- 5.3. Podsumowanie (120)
- Dodatek 5A. Stany połączenia TCP (120)
Rozdział 6. Standardowe bazy MIB (125)
- 6.1. Baza MIB-II (125)
- 6.2. Baza MIB interfejsu ethernetowego (153)
- 6.3. Podsumowanie (159)
- Dodatek 6A. Diagramy Case'a (160)
- Dodatek 6B. Adresy IP (161)
RozdziaÅ‚ 7. Prosty protokóÅ‚ zarzÄ…dzania sieciÄ… - SNMP (165)
- 7.1. Pojęcia podstawowe (165)
- 7.2. Specyfikacja protokołu (173)
- 7.3. Wykorzystanie usług transportowych (191)
- 7.4. Grupa SNMP (193)
- 7.5. Zagadnienia praktyczne (195)
- 7.6. Podsumowanie (203)
- Dodatek 7A. PorzÄ…dkowanie leksykograficzne (203)
Część III RMON (205)
RozdziaÅ‚ 8. Zdalny nadzór sieci - gromadzenie danych statystycznych (207)
- 8.1. Pojęcia podstawowe (208)
- 8.2. Grupa statistics (221)
- 8.3. Grupa history (224)
- 8.4. Grupa host (228)
- 8.5. Grupa hostTopN (232)
- 8.6. Grupa matrix (236)
- 8.7. Rozszerzenie tokenRing w RMON (240)
- 8.8. Podsumowanie (246)
- Dodatek 8A. Zasady nadawania wartości obiektowi EntryStatus (z RFC 1757) (247)
RozdziaÅ‚ 9. Zdalny nadzór sieci - alarmy i filtry (249)
- 9.1. Grupa alarm (249)
- 9.2. Grupa filter (254)
- 9.3. Grupa capture (262)
- 9.4. Grupa event (266)
- 9.5. Zagadnienia praktyczne (269)
- 9.6. Podsumowanie (272)
Rozdział 10. RMON2 (273)
- 10.1. PrzeglÄ…d (273)
- 10.2. Grupa katalogu protokoÅ‚ów (283)
- 10.4. Grupa mapowania adresów (292)
- 10.5. Grupy hostów w RMON2 (295)
- 10.6. Grupy macierzowe w RMON2 (299)
- 10.7. Grupa zbioru historii użytkownika (308)
- 10.8. Grupa konfiguracji sondy (313)
- 10.9. Rozszerzenia w urzÄ…dzeniach RMON1 do standardu RMON2 (317)
- 10.10. Zagadnienia praktyczne (317)
- 10.11. Podsumowanie (319)
Część IV SNMP wersja 2 (SNMPv2) (321)
Rozdział 11. SNMPv2 - informacje zarządzania (323)
- 11.1. Historia rozwoju (323)
- 11.2. Struktura informacji zarzÄ…dzania (327)
- 11.3. Posumowanie (347)
- Dodatek 11A. Konwencja tekstowa RowStatus (348)
RozdziaÅ‚ 12. SNMPv2 - protokóÅ‚ (355)
- 12.1. Operacje protokołu (355)
- 12.2. Odwzorowania transportowe (380)
- 12.3. WspóÅ‚praca z SNMPv1 (380)
- 12.4. Podsumowanie (385)
Rozdział 13. SNMPv2 - bazy MIB i zgodność (387)
- 13.1. Baza informacji zarzÄ…dzania w SNMPv2 (387)
- 13.2. Wyrażenia zgodności (393)
- 13.3. Rozwinięcie grupy interfaces z bazy MIB-II (400)
- 13.4. Posumowanie (408)
- Dodatek 13A. Konwencja tekstowa TestAndIncr (408)
Część V SNMP wersja 3 (SNMPv3) (409)
Rozdział 14. Algorytmy kryptograficzne w SNMPv3 (411)
- 14.1. Szyfrowanie standardowe z wykorzystaniem DES (411)
- 14.2. Bezpieczna funkcja kodujÄ…ca MD5 (417)
- 14.3. Bezpieczna funkcja kodujÄ…ca SHA-1 (420)
- 14.4. Uwierzytelnianie wiadomości przy użyciu HMAC (424)
Rozdział 15. SNMPv3 - architektura i aplikacje (429)
- 15.1. Historia rozwoju (429)
- 15.2. PrzeglÄ…d SNMPv3 (432)
- 15.3. Architektura SNMP (437)
- 15.4. Aplikacje SNMPv3 (451)
- 15.5. Bazy MIB dla aplikacji SNMPv3 (454)
- 15.6. Podsumowanie (463)
- Dodatek 15A. Konwencje tekstowe wykorzystywane w architekturze zarzÄ…dzania SNMP (464)
RozdziaÅ‚ 16. SNMPv3 - przetwarzanie komunikatów oraz model bezpieczeÅ„stwa USM (469)
- 16.1. Przetwarzanie komunikatów (469)
- 16.2. Model bezpieczeństwa oparty na użytkownikach w protokole SNMPv3 (478)
- 16.3. Podsumowanie (502)
Rozdział 17. SNMPv3 - model kontroli dostępu oparty na widokach (503)
- 17.1. Model VACM (503)
- 17.2. Obsługa kontroli dostępu (508)
- 17.3. Bazy MIB modelu VACM (512)
- 17.4. Posumowanie (519)
- Dodatek 17A. Zasady korzystania z poddrzew i masek (520)
Dodatki (525)
Dodatek A Rodzina protokoÅ‚ów TCP/IP (527)
- A.1. DziaÅ‚anie protokoÅ‚ów TCP i IP (528)
- A.2. Warstwy protokoÅ‚ów TCP/IP (529)
- A.3. Aplikacje TCP/IP (532)
- A.4. ProtokóÅ‚ datagramów użytkownika (533)
- A.5. Standardy w protokołach TCP/IP (534)
Dodatek B Abstrakcyjna notacja składniowa 1 - ASN.1 (537)
- B.1. Składnia abstrakcyjna (537)
- B.2. Podstawy ASN.1 (539)
- B.3. Definicje makr w ASN.1 (553)
- B.4. Podstawowe zasady kodowania (559)
- B.5. Alternatywne zasady kodowania (567)
SÅ‚owniczek (569)
Skorowidz (577)