HTML Tutorials |
|
XML Tutorials |
|
Browser Scripting |
|
Server Scripting |
|
.NET (dotnet) |
|
Multimedia |
|
Web Building |
|
Java Tutorials |
|
Programming Langauges |
|
Soft Skills |
|
Database Tutorials |
|
Operating System |
|
Software Testing |
|
SAP Module |
|
Networking Programming |
|
Microsoft Office |
|
Accounting |
|
|
Protocoles de SNMP et de LDAP |
Le Simple Network Management Protocol (SNMP) est un protocole de couche application qui facilite l'échange d'information de gestion entre les dispositifs de réseau et lui fait partie suite de Transmission Control Protocol/Internet Protocol (TCP/IP) de protocole. Le SNMP permet à des administrateurs de réseau de contrôler l'exécution de réseau, de résoudre et trouver des problèmes de réseau, et le plan pour la croissance de réseau.
Deux versions de SNMP existent : La version 1 (SNMPv1) de SNMP et la version 2 (SNMPv2) de SNMP et les deux versions ont un certain nombre de dispositifs en commun, mais perfectionnements des offres SNMPv2, tels que des opérations additionnelles de protocole. Étalonnage d'encore une autre version de la version 3 (SNMPv3) de SNMP-SNMP - est en suspens.
|
Composants de base de SNMP
|
Un réseau SNMP-contrôlé se compose de trois composantes clés : agents, dispositifs contrôlés, et systèmes de réseau-gestion (NMSs).
Un dispositif contrôlé est le noeud de réseau qui contient un agent de SNMP et qui réside sur un réseau contrôlé. Les dispositifs contrôlés stockent et rassemblent l'information de gestion et rendent cette information disponible à NMSs en utilisant le SNMP. Les dispositifs contrôlés, parfois appelés les éléments de réseau, peuvent être serveur et srouters d'accès, commutateurs et ponts, hub, ordinateurs centraux, ou imprimeurs.
Un agent est un module de logiciel de réseau-gestion qui réside dans un dispositif contrôlé et il a la connaissance locale d'information de gestion et traduit cette information en forme compatible avec le SNMP.
Les nanomètres exécute les applications que la commande et le moniteur ont contrôlé des dispositifs. NMSs fournissent la partie du traitement et les ressources de mémoire exigées pour la gestion de réseau et un ou plusieurs NMSs doivent exister sur n'importe quel réseau contrôlé.
La figure ci-dessous illustre les rapports de ces trois composants.
|
|
Commandes de base de SNMP
|
Les dispositifs contrôlés sont commandés et surveillés en utilisant quatre commandes de base de SNMP : lu, écrire, emprisonner, et des opérations traversal.
La commande lue est employée par des nanomètres pour surveiller les dispositifs contrôlés et les nanomètres examine les différentes variables qui sont maintenues par les dispositifs contrôlés.
La commande d'inscription est employée par des nanomètres pour commander les dispositifs contrôlés et les nanomètres change les valeurs des variables stockées dans les dispositifs contrôlés.
La commande de piège est employée par les dispositifs contrôlés de rapporter asynchronously des événements aux nanomètres et quand certains types d'événements se produisent, un dispositif contrôlé envoie un piège aux nanomètres.
Des opérations de Traversal sont employées par les nanomètres pour déterminer quelles variables un dispositif contrôlé qui des appuis et pour recueillir séquentiellement l'information dans les tables variables, telles qu'une table de cheminement.
|
LDAP
|
Le Directory Access Protocol léger (LDAP) est une norme de protocole ouverte de réseau qui a conçu pour permettre d'accéder aux annuaires distribués. LDAP fournit un mécanisme pour l'information de modification et de question qui réside dans un arbre de l'information d'annuaire (DIT).
Un arbre de l'information d'annuaire contient typiquement une large gamme d'informations sur différents types d'objets de réseau comprenant des utilisateurs, des imprimeurs, des applications, et d'autres ressources de réseau.
LDAP est décrit par quatre modèles de base : L'information, appellation, sécurité, et fonctionnel.
La combinaison de ces modèles présente une nomenclature qui décrit leurs attributs et entrées, et fournit des méthodes à la question et manoeuvre leurs valeurs.
|
La structure d'un arbre d'annuaire de LDAP
|
Les serveurs d'annuaire de LDAP stockent leurs données hiérarchiquement et si vous avez vu les représentations de haut en bas des annuaires d'arbres de DNS ou de dossier d'UNIX, une structure d'annuaire de LDAP seront la terre familière. Comme avec des noms d'hôte de DNS, le nom distingué d'un disque d'annuaire de LDAP (DN pour le short) est lu de l'entrée individuelle, vers l'arrière par l'arbre, jusqu'au niveau supérieur. Plus sur ce point plus tard.
Pourquoi casser les choses vers le haut en hiérarchie ? Il y a un certain nombre de raisons. Voici quelque le scénario possible :
Vous pouvez souhaiter pousser toute votre information basée aux EU de contact de client à un serveur de LDAP dans le bureau de Seattle (qui est consacré aux ventes) et vous n'avez pas besoin probablement de pousser l'information de gestion du bien social là.
Vous pouvez souhaiter accorder des permissions à un groupe d'individus basés sur la structure d'annuaire. Dans l'exemple a énuméré ci-dessous, l'équipe de gestion du bien social pourrait avoir besoin du plein accès à la section de capitaux-mgmt et pas à d'autres secteurs.
Combiné avec la réplique, vous pouvez travailler la disposition de votre structure d'annuaire pour réduire au minimum l'utilisation BLÊME de largeur de bande et votre bureau de vente à Seattle pourrait avoir besoin vers le haut--le aux mises à jour minutieuses pour des contacts de ventes des USA, mais seulement aux mises à jour horaires pour des informations commerciales européennes.
|
Avantages d'employer LDAP
|
Avec LDAP ACIs, vous pouvez faire des choses comme :
Utilisateurs de Grant la capacité de changer leur adresse à la maison et nombre de téléphone à la maison, tout en les limitant en accès inaltérable pour d'autres types de données (tels que le titre du travail ou l'ouverture du directeur).
Grant n'importe qui dans le groupe « Heure-admins » la capacité de modifier l'information de tout utilisateur pour les champs suivants : le directeur, le titre du travail, le nombre d'identification des employés, le nom de département, et le nombre de département et là seraient aucuns écrivent la permission à d'autres champs.
Nier l'accès lu à n'importe qui qui essaye de questionner LDAP pour le mot de passe d'un utilisateur, tout en permettant toujours à un utilisateur de changer elle ou son propre mot de passe.
Permission inaltérable de directeurs de Grant pour les nombres de téléphone à la maison de leurs rapports directs, tout en niant ce privilège au n'importe qui autrement.
Grant n'importe qui dans le groupe « hôte-admins » pour créer, éditer, et supprimer tous les aspects d'information de centre serveur stockés dans LDAP.
Par l'intermédiaire d'une page Web, permettre les personnes dans des « foobar-ventes » à sélectivement accordent ou se refusent l'accès lu aux sous-ensembles de la base de données de contact de client et ceci, à leur tour, permettrait à ces individus de télécharger l'information de contact de client à leurs ordinateurs portables locaux ou à un PDA. (Ce sera le plus utile si votre outil d'automation d'ensemble de représentants est LDAP-averti.)
Par l'intermédiaire d'une page Web, permettre à n'importe quel propriétaire de groupe d'enlever ou ajouter toutes les entrées des groupes qu'ils possèdent. Par exemple, ceci permettrait des responsables des ventes à la concession ou enlèverait l'accès pour que les vendeurs modifient des pages Web. Ceci permettrait à des propriétaires des noms d'emprunt de courrier d'ajouter et enlever des utilisateurs sans devoir entrer en contact avec LUI et les listes de expédition indiqués en tant que « public » pourrait permettre aux utilisateurs d'ajouter ou s'enlever (mais seulement eux-mêmes) à ou de ces noms d'emprunt de courrier. Des restrictions peuvent également être basées sur le hostname ou l'IP address. Par exemple, des champs peuvent être rendus lisibles seulement si l'IP address de l'utilisateur commence par 192.168.200.*, ou si le hostname renversé du DNS de l'utilisateur trace à *.foobar.com.
|
|
|
Keywords:
SNMP and LDAP protocols, osi model protocols, snmp rfc, snmp port, cisco protocols, network protocols, osi protocols, networking protocols, ethernet protocols, udp snmp, wan protocols, router protocols
|
|
HTML Quizes |
|
XML Quizes |
|
Browser Scripting Quizes |
|
Server Scripting Quizes |
|
.NET (dotnet) Quizes |
|
Multimedia Quizes |
|
Web Building Quizes |
|
Java Quizes |
|
Programming Langauges Quizes |
|
Soft Skills Quizes |
|
Database Quizes |
|
Operating System Quizes |
|
Software Testing Quizes |
|
SAP Module Quizes |
|
Networking Programming Quizes |
|
Microsoft Office Quizes |
|
Accounting Quizes |
|
|