| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Protocolos subyacentes SNMP
    El Simple Network Management Protocol ( SNMP) se diseñaron originalmente para administrar dispositivos de red, como routers y switches. Los tres componentes que conforman la arquitectura SNMP son: gerentes, agentes y MIB . Los gerentes manejan los datos procedentes de los agentes . MIB o bases de información de gestión , permiten a un administrador de traducir los datos procedentes de los agentes. SNMPv3 es la versión más actual del protocolo . Añadió seguridad al protocolo como el uso de SNMP fue más allá de los dispositivos de red y en la gestión de servidores , computadoras y otras partes de la red. Cuando SNMP viene de

    El protocolo subyacente para SNMP es TCP /IP. El Grupo de Trabajo de Ingeniería de Internet ( IETF ) publicó RFC 1157, recomendando que TCP /IP de la red sean manejables. SNMP fue uno de los dos protocolos en cuenta para este requisito. El otro protocolo es el protocolo de información de gestión común a través de TCP /IP ( CMOT ) . CMOT , sin embargo, fue sólo en forma de proyecto en 1990, cuando fue seleccionado SNMP.
    Cómo funciona SNMP

    Cuando un administrador tiene que realizar cualquier tipo de gestión en una red dispositivo, que utiliza una aplicación de gestión de "GET " o variables " SET " en el dispositivo con el uso de SNMP. GET comandos permiten al usuario obtener información sobre el dispositivo , mientras que los comandos SET permiten al usuario configurar el dispositivo. Los dispositivos también pueden enviar capturas a estaciones de administración .
    SNMP Seguridad

    SNMP versión 1 había poca seguridad incorporado en el protocolo. Si alguien sabía la cadena de comunidad de un dispositivo de red , se podría recuperar la información sobre el dispositivo y configurarlo , incluso si no estaban autorizados a hacerlo. SNMP v3 añade autenticación de usuarios y el cifrado con el protocolo para aumentar la seguridad y evitar que los hackers hagan mal uso de un dispositivo.
    ¿Cuáles son las MIB ?

    El IETF establece el estándar para la creación del MIB que las aplicaciones de administración de SNMP utilizan para traducir las trampas de los dispositivos , y enviar los comandos GET y SET correctas en el manejo de ellos. IETF RFC 1213 define el contenido y la sintaxis de una MIB para mantener la consistencia entre los fabricantes de dispositivos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo enviar una respuesta automática a través de Pay…
    ·Protocolo de comunicación síncrona 
    ·¿Para Qué Se utiliza para PSH en un paquete de red 
    ·Información del equipo Motherboard 
    ·Cómo transferir información sin un cable Crossover 
    ·¿Cómo conecto un ordenador portátil con un equipo de…
    ·Cómo conectar dos Fiber Channel SAN Switches Reunión 
    ·Cómo configurar una Red de Acceso Remoto 
    ·Guía del usuario para el Targus de alta velocidad para…
    ·Cómo probar ADSL velocidad de banda ancha 
      Artículos destacados
    ·Cómo ocultar archivos ocultos en FileZilla Client 
    ·¿Cuál es la diferencia entre VoIP y PBX 
    ·¿Cómo saber si alguien está en el equipo a distancia…
    ·Cómo conectar varios concentradores Ethernet 
    ·Cómo agregar XP a un grupo en el hogar 
    ·Cómo activar Wake on LAN 
    ·Cómo aumentar la intensidad de la señal inalámbrica 
    ·Cómo restablecer Linksys Wireless contraseña 
    ·Como prueba de velocidad de Internet en un PC 
    ·Cómo instalar el Belkin Wireless G Plus Mimo 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com