Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

^^Protokoły SNMP i RMON. Vademecum profesjonalisty

01-06-2014, 17:56
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 88.90 zł     
Użytkownik ksiazka_z_pasja
numer aukcji: 4205858423
Miejscowość Gliwice
Wyświetleń: 7   
Koniec: 01-06-2014 17:26:16

Dodatkowe informacje:
Stan: Nowy
Okładka: miękka
Rok wydania (xxxx): 2003
Kondycja: bez śladów używania
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

     

Protokoły SNMP i RMON. Vademecum profesjonalisty

William Stallings

rok wydania: 2003
stron: 608
format: B5
oprawa: miękka
wydawnictwo: Helion

 
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami.

"Protokoły SNMP i RMON. Vademecum profesjonalisty" to doskonały podręcznik skierowany do administratorów, menadżerów i projektantów sieci komputerowych, opisujący zagadnienia zarządzania sieciami w oparciu o SNMP. Napisana zwięźle i konkretnie, skupiająca się na zagadnieniach praktycznych książka, opisuje SNMPv1, SNMPv2 oraz najnowszą wersję SNMPv3, a także RMON1 i RMON2 -- czyli wszystko to, czego używa się obecnie w sieciach LAN i WAN. Dzięki książce będziesz mógł lepiej określić swoje wymagania co do systemu zarządzania siecią, poznać przesłanki, którymi kierowali się projektanci oraz zdobędziesz niezbędną wiedzę do efektywnego wykorzystania dostępnych produktów wspierających SNMP.

W książce autor zawarł pomocne informacje wprowadzające w tematykę zarządzania sieciami, w tym przegląd wymagań stawianych systemom zarządzania. Znajdziesz w niej wyjaśnienia zagadnień podstawowych, takich jak architektura zarządzania siecią, monitoring wydajności, poprawności działania i wykorzystania zasobów sieciowych oraz kontrola konfiguracji i bezpieczeństwa. Nie zabrakło szczegółowych informacji na temat działania protokołu SNMPv1 oraz jego rozszerzeń wprowadzonych w wersji 2. i 3., ze szczególnym uwzględnieniem mechanizmów bezpieczeństwa -- uwierzytelnianiu, szyfrowaniu, modelu bezpieczeństwa USM (User-based Security Model) i modelu kontroli dostępu VACM (View-based Access Control Model).

SPIS TREŚCI:

Przedmowa (9)
Rozdział 1. Wstęp (11)
  • 1.1. Wymagania dotyczące zarządzania siecią (12)
  • 1.2. Systemy zarządzania siecią (17)
  • 1.3. Układ książki (25)
  • Dodatek 1A. Zasoby internetowe (29)
Część I Podstawy zarządzania siecią (31)
Rozdział 2. Monitorowanie sieci (33)
  • 2.1. Architektura monitorowania sieci (33)
  • 2.2. Monitorowanie wydajności (38)
  • 2.3. Monitorowanie uszkodzeń (49)
  • 2.4. Monitorowanie wykorzystania (52)
  • 2.5. Podsumowanie (53)
  • Dodatek 2A. Podstawy teorii kolejkowania (54)
  • Dodatek 2B. Podstawy analizy statystycznej (60)
Rozdział 3. Sterowanie siecią (63)
  • 3.1. Sterowanie konfiguracją (63)
  • 3.2. Sterowanie zabezpieczeniami (67)
  • 3.3. Podsumowanie (75)
Część II SMNP wersja 1 (SNMPv1) (77)
Rozdział 4. Podstawy zarządzania siecią z wykorzystaniem SNMP (79)
  • 4.1. Historia rozwoju (79)
  • 4.2. Podstawowe pojęcia (86)
  • 4.3. Podsumowanie (91)
Rozdział 5. Informacje zarządzania protokołu SNMP (93)
  • 5.1. Struktura informacji zarządzania (94)
  • 5.2. Zagadnienia praktyczne (108)
  • 5.3. Podsumowanie (120)
  • Dodatek 5A. Stany połączenia TCP (120)
Rozdział 6. Standardowe bazy MIB (125)
  • 6.1. Baza MIB-II (125)
  • 6.2. Baza MIB interfejsu ethernetowego (153)
  • 6.3. Podsumowanie (159)
  • Dodatek 6A. Diagramy Case'a (160)
  • Dodatek 6B. Adresy IP (161)
Rozdział 7. Prosty protokół zarządzania siecią - SNMP (165)
  • 7.1. Pojęcia podstawowe (165)
  • 7.2. Specyfikacja protokołu (173)
  • 7.3. Wykorzystanie usług transportowych (191)
  • 7.4. Grupa SNMP (193)
  • 7.5. Zagadnienia praktyczne (195)
  • 7.6. Podsumowanie (203)
  • Dodatek 7A. Porządkowanie leksykograficzne (203)
Część III RMON (205)
Rozdział 8. Zdalny nadzór sieci - gromadzenie danych statystycznych (207)
  • 8.1. Pojęcia podstawowe (208)
  • 8.2. Grupa statistics (221)
  • 8.3. Grupa history (224)
  • 8.4. Grupa host (228)
  • 8.5. Grupa hostTopN (232)
  • 8.6. Grupa matrix (236)
  • 8.7. Rozszerzenie tokenRing w RMON (240)
  • 8.8. Podsumowanie (246)
  • Dodatek 8A. Zasady nadawania wartości obiektowi EntryStatus (z RFC 1757) (247)
Rozdział 9. Zdalny nadzór sieci - alarmy i filtry (249)
  • 9.1. Grupa alarm (249)
  • 9.2. Grupa filter (254)
  • 9.3. Grupa capture (262)
  • 9.4. Grupa event (266)
  • 9.5. Zagadnienia praktyczne (269)
  • 9.6. Podsumowanie (272)
Rozdział 10. RMON2 (273)
  • 10.1. Przegląd (273)
  • 10.2. Grupa katalogu protokołów (283)
  • 10.4. Grupa mapowania adresów (292)
  • 10.5. Grupy hostów w RMON2 (295)
  • 10.6. Grupy macierzowe w RMON2 (299)
  • 10.7. Grupa zbioru historii użytkownika (308)
  • 10.8. Grupa konfiguracji sondy (313)
  • 10.9. Rozszerzenia w urządzeniach RMON1 do standardu RMON2 (317)
  • 10.10. Zagadnienia praktyczne (317)
  • 10.11. Podsumowanie (319)
Część IV SNMP wersja 2 (SNMPv2) (321)
Rozdział 11. SNMPv2 - informacje zarządzania (323)
  • 11.1. Historia rozwoju (323)
  • 11.2. Struktura informacji zarządzania (327)
  • 11.3. Posumowanie (347)
  • Dodatek 11A. Konwencja tekstowa RowStatus (348)
Rozdział 12. SNMPv2 - protokół (355)
  • 12.1. Operacje protokołu (355)
  • 12.2. Odwzorowania transportowe (380)
  • 12.3. Współpraca z SNMPv1 (380)
  • 12.4. Podsumowanie (385)
Rozdział 13. SNMPv2 - bazy MIB i zgodność (387)
  • 13.1. Baza informacji zarządzania w SNMPv2 (387)
  • 13.2. Wyrażenia zgodności (393)
  • 13.3. Rozwinięcie grupy interfaces z bazy MIB-II (400)
  • 13.4. Posumowanie (408)
  • Dodatek 13A. Konwencja tekstowa TestAndIncr (408)
Część V SNMP wersja 3 (SNMPv3) (409)
Rozdział 14. Algorytmy kryptograficzne w SNMPv3 (411)
  • 14.1. Szyfrowanie standardowe z wykorzystaniem DES (411)
  • 14.2. Bezpieczna funkcja kodująca MD5 (417)
  • 14.3. Bezpieczna funkcja kodująca SHA-1 (420)
  • 14.4. Uwierzytelnianie wiadomości przy użyciu HMAC (424)
Rozdział 15. SNMPv3 - architektura i aplikacje (429)
  • 15.1. Historia rozwoju (429)
  • 15.2. Przegląd SNMPv3 (432)
  • 15.3. Architektura SNMP (437)
  • 15.4. Aplikacje SNMPv3 (451)
  • 15.5. Bazy MIB dla aplikacji SNMPv3 (454)
  • 15.6. Podsumowanie (463)
  • Dodatek 15A. Konwencje tekstowe wykorzystywane w architekturze zarządzania SNMP (464)
Rozdział 16. SNMPv3 - przetwarzanie komunikatów oraz model bezpieczeństwa USM (469)
  • 16.1. Przetwarzanie komunikatów (469)
  • 16.2. Model bezpieczeństwa oparty na użytkownikach w protokole SNMPv3 (478)
  • 16.3. Podsumowanie (502)
Rozdział 17. SNMPv3 - model kontroli dostępu oparty na widokach (503)
  • 17.1. Model VACM (503)
  • 17.2. Obsługa kontroli dostępu (508)
  • 17.3. Bazy MIB modelu VACM (512)
  • 17.4. Posumowanie (519)
  • Dodatek 17A. Zasady korzystania z poddrzew i masek (520)
Dodatki (525)
Dodatek A Rodzina protokołów TCP/IP (527)
  • A.1. Działanie protokołów TCP i IP (528)
  • A.2. Warstwy protokołów TCP/IP (529)
  • A.3. Aplikacje TCP/IP (532)
  • A.4. Protokół datagramów użytkownika (533)
  • A.5. Standardy w protokołach TCP/IP (534)
Dodatek B Abstrakcyjna notacja składniowa 1 - ASN.1 (537)
  • B.1. Składnia abstrakcyjna (537)
  • B.2. Podstawy ASN.1 (539)
  • B.3. Definicje makr w ASN.1 (553)
  • B.4. Podstawowe zasady kodowania (559)
  • B.5. Alternatywne zasady kodowania (567)
Słowniczek (569)
Skorowidz (577)

Połącz zakupy z 3 kont!

Od lat sprzedajemy na kontach ksiazka_z_pasja,

ksiazka_gliwice oraz MercuriusGliwice

 

Łącząc zakupy z naszych kont, za przesyłkę płacisz tylko raz!