| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Sistema de Gestión de Red de Información de Computadora
    Sistema de gestión de la computadora puede hacer mediante el uso del protocolo simple de administración de redes ( SNMP) , que se puede utilizar para controlar muchos dispositivos diferentes . La Base de información de administración ( MIB) es la clave para entender lo que la información acerca de un sistema está disponible para la supervisión o control. SNMP fue diseñado para administrar routers en Internet , pero las definiciones se han ampliado para administrar sistemas informáticos o software. Las cinco áreas de

    sistemas de información de gestión actuales de administración del sistema definen cinco áreas necesarias para la gestión del sistema. Estas áreas son: 1 ) Gestión de errores - la identificación de los componentes del sistema cuando fallan y proveer información para ayudar a Recovery2 ) Gestión de la Configuración - identificar la información necesaria para controlar el dispositivo y permitir que los valores sean set3 ) Performance Management - identificar el uso de los recursos y permitir trazar del uso trends4 ) Gestión de la Seguridad - identificar procedimiento de seguridad en el uso y ayuda con clave distribution5 ) Contabilidad de Gestión - . identificar a los usuarios de los recursos y facilitar la asignación de costos del sistema
    Computer System MIB

    las definiciones formales de lo que se requiere para administrar un sistema de extremo se encuentran en la documentación de la Internet Engineering Task Force ( IETF ) . El IETF publica solicitudes de comentarios ( RFC) . Estos son los documentos que eventualmente se definen las normas que se utilizan en Internet. Los requisitos detallados para la gestión de los sistemas informáticos se encuentran en RFC 1514, los recursos de acogida que tengan derecho MIB

    Gestión de la Información - Grupos . Hardware

    La información necesaria para gestionar un sistema informático se pueden dividir en seis grupos , tres de los cuales la preocupación de hardware y software de los cuales tres preocupación. Los grupos de hardware son los siguientes: 1 ) El Grupo de Sistema - Información sobre el sistema, incluyendo la ejecución de memory2 ) El grupo de almacenamiento - la información detallada sobre los dispositivos de almacenamiento (discos ) unido al sistema 3 ) El grupo de dispositivos - información de detalles sobre otros dispositivos adjuntos
    Gestión de la Información grupos - software

    tres grupos de documentos del software, tanto instalado y ejecutándose en el sistema4 ) ejecución de software Group - identifica los programas que se ejecutan en el system5 ) Correr Grupo Performance software - identifica el uso de recursos por el software6 ) instalado software Group - identifica el software en el sistema si se está ejecutando
    específico del proveedor MIB
    .

    Además , los vendedores individuales escribir MIB para administrar su hardware o software propietario. Existen MIB de Microsoft Windows, Apple Macintosh o Sun Microsystems. MIB se definen las características específicas del vendedor y pueden ser utilizados para controlar cosas como temperatura de la CPU , velocidad de los ventiladores , fuentes de alimentación , etc

    Previous :

    next :
      Artículos relacionados
    ·Cómo jugar a TVS archivo TeamViewer 
    ·Responsabilidad Social Informática 
    ·Cómo enviar todos los equipos de una red de un mensaje…
    ·Cómo configurar el PIX en GNS3 
    ·Cómo crear un archivo CSV para Ning Network 
    ·Cómo resolver problemas por teléfono y ordenador Spli…
    ·Cómo crear una firma electrónica 
    ·Cómo utilizar el comando Traceroute 
    ·¿Cómo ver en vivo cámaras de seguridad ocultas Desde…
    ·Cómo controlar otros ordenadores de Una Computadora 
      Artículos destacados
    ·Cómo encontrar un Drive Nework 
    ·Cómo probar un árbol de expansión 
    ·Cómo conectar un MacBook a VPN 
    ·Calamar Proxy Log Analysis 
    ·Protocolo de detección de colisiones 
    ·Cómo conectarse a SonicWALL Con un Mac 
    ·Cómo configurar un sistema de teléfono IP Cisco 
    ·Cómo activar Wi - Fi en un Compaq 651B 
    ·Cómo instalar el controlador del módem PCI Sin CD de …
    ·Cómo la red a través de líneas de alimentación 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com