Протоколы SNMP и RMON. Вадемекум профессионала
- Артикул:
- 15348762751
- Страна: Польша
- Доставка: от 990 ₽
- Срок доставки: 12-20 дней
- В наличии: 2
- Оценка: 5
- Отзывов: 2
Характеристики
- Identyfikator produktu
- 15348762751
- Stan
- Nowy
- Język publikacji
- polski
- Tytuł
- Protokoły SNMP i RMON. Vademecum profesjonalisty
- Autor
- William Stallings
- Nośnik
- książka papierowa
- Okładka
- miękka
- Rok wydania
- 2003
- Wydawnictwo
- Helion
Описание
Rok wydania: 2003
Oprawa: miękka
Ilość stron: 608
Format: 14,5 x 20,5 cm
Protokoły SNMP i RMON. Vademecum profesjonalisty
William Stallings
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami.
"Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany do administratorów, menadżerów i projektantów sieci komputerowych, opisujący zagadnienia zarządzania sieciami w oparciu o SNMP. Napisana zwięźle i konkretnie, skupiająca się na zagadnieniach praktycznych książka, opisuje SNMPv1, SNMPv2 oraz najnowszą wersję SNMPv3, a także RMON1 i RMON2 -- czyli wszystko to, czego używa się obecnie w sieciach LAN i WAN. Dzięki książce będziesz mógł lepiej określić swoje wymagania co do systemu zarządzania siecią, poznać przesłanki, którymi kierowali się projektanci oraz zdobędziesz niezbędną wiedzę do efektywnego wykorzystania dostępnych produktów wspierających SNMP.
W książce autor zawarł pomocne informacje wprowadzające w tematykę zarządzania sieciami, w tym przegląd wymagań stawianych systemom zarządzania. Znajdziesz w niej wyjaśnienia zagadnień podstawowych, takich jak architektura zarządzania siecią, monitoring wydajności, poprawności działania i wykorzystania zasobów sieciowych oraz kontrola konfiguracji i bezpieczeństwa. Nie zabrakło szczegółowych informacji na temat działania protokołu SNMPv1 oraz jego rozszerzeń wprowadzonych w wersji 2. i 3., ze szczególnym uwzględnieniem mechanizmów bezpieczeństwa -- uwierzytelnianiu, szyfrowaniu, modelu bezpieczeństwa USM (User-based Security Model) i modelu kontroli dostępu VACM (View-based Access Control Model).
O autorze
William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
Spis treści
Przedmowa (9)
Rozdział 1. Wstęp (11)
- 1.1. Wymagania dotyczące zarządzania siecią (12)
- 1.2. Systemy zarządzania siecią (17)
- 1.3. Układ książki (25)
- Dodatek 1A. Zasoby internetowe (29)
Część I Podstawy zarządzania siecią (31)
Rozdział 2. Monitorowanie sieci (33)
- 2.1. Architektura monitorowania sieci (33)
- 2.2. Monitorowanie wydajności (38)
- 2.3. Monitorowanie uszkodzeń (49)
- 2.4. Monitorowanie wykorzystania (52)
- 2.5. Podsumowanie (53)
- Dodatek 2A. Podstawy teorii kolejkowania (54)
- Dodatek 2B. Podstawy analizy statystycznej (60)
Rozdział 3. Sterowanie siecią (63)
- 3.1. Sterowanie konfiguracją (63)
- 3.2. Sterowanie zabezpieczeniami (67)
- 3.3. Podsumowanie (75)
Część II SMNP wersja 1 (SNMPv1) (77)
Rozdział 4. Podstawy zarządzania siecią z wykorzystaniem SNMP (79)
- 4.1. Historia rozwoju (79)
- 4.2. Podstawowe pojęcia (86)
- 4.3. Podsumowanie (91)
Rozdział 5. Informacje zarządzania protokołu SNMP (93)
- 5.1. Struktura informacji zarządzania (94)
- 5.2. Zagadnienia praktyczne (108)
- 5.3. Podsumowanie (120)
- Dodatek 5A. Stany połączenia TCP (120)
Rozdział 6. Standardowe bazy MIB (125)
- 6.1. Baza MIB-II (125)
- 6.2. Baza MIB interfejsu ethernetowego (153)
- 6.3. Podsumowanie (159)
- Dodatek 6A. Diagramy Case'a (160)
- Dodatek 6B. Adresy IP (161)
Rozdział 7. Prosty protokół zarządzania siecią - SNMP (165)
- 7.1. Pojęcia podstawowe (165)
- 7.2. Specyfikacja protokołu (173)
- 7.3. Wykorzystanie usług transportowych (191)
- 7.4. Grupa SNMP (193)
- 7.5. Zagadnienia praktyczne (195)
- 7.6. Podsumowanie (203)
- Dodatek 7A. Porządkowanie leksykograficzne (203)
Część III RMON (205)
Rozdział 8. Zdalny nadzór sieci - gromadzenie danych statystycznych (207)
- 8.1. Pojęcia podstawowe (208)
- 8.2. Grupa statistics (221)
- 8.3. Grupa history (224)
- 8.4. Grupa host (228)
- 8.5. Grupa hostTopN (232)
- 8.6. Grupa matrix (236)
- 8.7. Rozszerzenie tokenRing w RMON (240)
- 8.8. Podsumowanie (246)
- Dodatek 8A. Zasady nadawania wartości obiektowi EntryStatus (z RFC 1757) (247)
Rozdział 9. Zdalny nadzór sieci - alarmy i filtry (249)
- 9.1. Grupa alarm (249)
- 9.2. Grupa filter (254)
- 9.3. Grupa capture (262)
- 9.4. Grupa event (266)
- 9.5. Zagadnienia praktyczne (269)
- 9.6. Podsumowanie (272)
Rozdział 10. RMON2 (273)
- 10.1. Przegląd (273)
- 10.2. Grupa katalogu protokołów (283)
- 10.4. Grupa mapowania adresów (292)
- 10.5. Grupy hostów w RMON2 (295)
- 10.6. Grupy macierzowe w RMON2 (299)
- 10.7. Grupa zbioru historii użytkownika (308)
- 10.8. Grupa konfiguracji sondy (313)
- 10.9. Rozszerzenia w urządzeniach RMON1 do standardu RMON2 (317)
- 10.10. Zagadnienia praktyczne (317)
- 10.11. Podsumowanie (319)
Część IV SNMP wersja 2 (SNMPv2) (321)
Rozdział 11. SNMPv2 - informacje zarządzania (323)
- 11.1. Historia rozwoju (323)
- 11.2. Struktura informacji zarządzania (327)
- 11.3. Posumowanie (347)
- Dodatek 11A. Konwencja tekstowa RowStatus (348)
Rozdział 12. SNMPv2 - protokół (355)
- 12.1. Operacje protokołu (355)
- 12.2. Odwzorowania transportowe (380)
- 12.3. Współpraca z SNMPv1 (380)
- 12.4. Podsumowanie (385)
Rozdział 13. SNMPv2 - bazy MIB i zgodność (387)
- 13.1. Baza informacji zarządzania w SNMPv2 (387)
- 13.2. Wyrażenia zgodności (393)
- 13.3. Rozwinięcie grupy interfaces z bazy MIB-II (400)
- 13.4. Posumowanie (408)
- Dodatek 13A. Konwencja tekstowa TestAndIncr (408)
Część V SNMP wersja 3 (SNMPv3) (409)
Rozdział 14. Algorytmy kryptograficzne w SNMPv3 (411)
- 14.1. Szyfrowanie standardowe z wykorzystaniem DES (411)
- 14.2. Bezpieczna funkcja kodująca MD5 (417)
- 14.3. Bezpieczna funkcja kodująca SHA-1 (420)
- 14.4. Uwierzytelnianie wiadomości przy użyciu HMAC (424)
Rozdział 15. SNMPv3 - architektura i aplikacje (429)
- 15.1. Historia rozwoju (429)
- 15.2. Przegląd SNMPv3 (432)
- 15.3. Architektura SNMP (437)
- 15.4. Aplikacje SNMPv3 (451)
- 15.5. Bazy MIB dla aplikacji SNMPv3 (454)
- 15.6. Podsumowanie (463)
- Dodatek 15A. Konwencje tekstowe wykorzystywane w architekturze zarządzania SNMP (464)
Rozdział 16. SNMPv3 - przetwarzanie komunikatów oraz model bezpieczeństwa USM (469)
- 16.1. Przetwarzanie komunikatów (469)
- 16.2. Model bezpieczeństwa oparty na użytkownikach w protokole SNMPv3 (478)
- 16.3. Podsumowanie (502)
Rozdział 17. SNMPv3 - model kontroli dostępu oparty na widokach (503)
- 17.1. Model VACM (503)
- 17.2. Obsługa kontroli dostępu (508)
- 17.3. Bazy MIB modelu VACM (512)
- 17.4. Posumowanie (519)
- Dodatek 17A. Zasady korzystania z poddrzew i masek (520)
Dodatki (525)
Dodatek A Rodzina protokołów TCP/IP (527)
- A.1. Działanie protokołów TCP i IP (528)
- A.2. Warstwy protokołów TCP/IP (529)
- A.3. Aplikacje TCP/IP (532)
- A.4. Protokół datagramów użytkownika (533)
- A.5. Standardy w protokołach TCP/IP (534)
Dodatek B Abstrakcyjna notacja składniowa 1 - ASN.1 (537)
- B.1. Składnia abstrakcyjna (537)
- B.2. Podstawy ASN.1 (539)
- B.3. Definicje makr w ASN.1 (553)
- B.4. Podstawowe zasady kodowania (559)
- B.5. Alternatywne zasady kodowania (567)
Słowniczek (569)
Skorowidz (577)
Стоимость доставки приблизительная. Точная стоимость доставки указывается после обработки заказа менеджером.