Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

JavaScript




Traps

Traps - це повідомлення, які попереджають про події, що відбулися при роботі комутатора. Події можуть бути як серйозними типу перезавантаження (хтось випадково відключив живлення комутатора), так і менш серйозними типу зміни стану порту. Комутатор генерує traps і посилає їх станції мережевого управління.

Адміністраторами traps є особливі користувачі локальної мережі, яким представляються деякі права і доступ до перегляду та підтримки мережі. Адміністратори отримують відправлені комутатором traps і повинні зробити деякі дії для запобігання збоїв в майбутньому або відключення мережі.

Ви можете визначити станції управління, які можуть отримувати traps від комутатора. Це можна зробити шляхом введення списку IP- адрес авторизованих станцій мережевого управління. Ви також можете вказати версію SNMP, використовувану для авторизації. Можна ввести до чотирьох IP- адрес адміністраторів traps і чотири відповідних SNMP сommunity strings.

Нижче наводяться типи повідомлень traps, які можуть отримувати адміністратори.

Cold Start Дане повідомлення означає, що комутатор був включений і инициализирован так, що всі програмні налаштування були відновлені, а апаратні компоненти перезавантажувались. " Холодний " старт відрізняється скидання комутатора до заводських установок тим, що налаштування зберігаються в незалежній пам'яті, використовуваної для відновлення конфігурації комутатора.

Warm Start Дане повідомлення означає, що комутатор був перезавантажений (тільки програмно), але тест з самодіагностиці при включенні живлення (Power - On Self - Test - POST) був пропущений.

Authentication Failure Дане повідомлення означає, що хтось намагається підключитися до комутатора, використовуючи невірну " рядок співтовариства" SNMP - Community string. Комутатор автоматично запам'ятовує IP -адреса неавторизованого користувача.

Topology Change Повідомлення Topology Change (зміна топології) надсилається комутатором, коли будь-який з його сконфигурированних портів переходить зі стану Learning в Forwarding, або зі стану Forwarding в Blocking. Даний trap не генерується, якщо при тому ж зміні стану порту був посланий new root trap.

Link Change Event Дане повідомлення посилається кожен раз, коли стан порту змінюється з link up на link down або з link down на link up.

Port Partition Дане повідомлення посилається кожен раз, коли стан порту змінюється на partition (порт блокується) в результаті виникнення більш ніж 32 колізій на ньому при роботі на швидкості 10 Мбіт / с або більше ніж 64 колізій при роботі на швидкості 100 Мбіт / с.

Broadcast \ Multicast Storm Дане повідомлення посилається кожен раз, коли на порту долається порогове значення пакетів широкомовної / групового розсилання. (кількість пакетів в секунду), встановлене глобально для комутатора. На кожному порту підтримуються роздільні лічильники для широкомовних пакетів і для пакетів групової розсилки. Порогове значення за замовчуванням дорівнює 128 тисяч пакетів / с як для широкомовного розсилання, і так і для групового розсилання.

 

2. Версії протоколу SNMP

 

SNMP версія 1

SNMP, версія 1 (SNMPv1) - початкова реалізація протоколу SNMP. SNMPv1 працює з такими протоколами, як UDP, IP, CLNS, DDP і IPX. SNMPv1 широко використовується і де- факто є протоколом мережевого управління в Інтернет -співтоваристві.

Версію 1 критикували за низьку безпеку. Аутентифікація клієнтів проводилася тільки за допомогою т.зв. «Спільної рядка» (community string), по суті пароля, яка передавалася у відкритому вигляді. Розробка SNMPv1 80 -х років проводилася групою співробітників, які розглядали офіційно фінансуються роботи HEMS / CMIS / CMIP організацій OSI / IETF / NSF як одночасно не реалізовуються на обчислювальних платформах того часу і потенційно непрацездатні. SNMP був схвалений з переконання в тому, що він є проміжним протоколом, необхідним для вжиття заходів щодо широкомасштабного розгортання мережі Інтернет та її комерціалізації. У той часовий період стандарт аутентифікації / безпеки був мрією і йому перешкоджали групи розробки протоколу.

 

SNMP версія 2

 

SNMPv2 (RFC 1441- RFC 1452) переглядає Версію 1 і включає в себе поліпшення в галузі продуктивності, безпеки, конфіденційності і зв'язках між менеджерами. Протокол ввів GetBulkRequest, альтернативу ітераційного застосуванню GetNextRequest для отримання великої кількості керуючих даних через один запит. Водночас, нова система безпеки на основі сторін з SNMPv2 так і не набула широкого поширення, оскільки розглядалася багатьма як занадто складна.

 

SNMPv2 на основі співтовариств (SNMPv2c) визначений у RFC 1901 - RFC 1908. На своїй початковій стадії, ця версія була неофіційно відома як SNMPv1.5. SNMPv2c включає SNMPv2 без її спірної моделі безпеки; замість цього використовується проста схема безпеки на основі спільнот з SNMPv1. SNMPv2c часто сприймався де- факто як стандарт SNMPv2 незважаючи на те, що офіційно він був всього лише " чорновим стандартом" (Draft Standard).

SNMPv2 на основі користувачів (SNMPv2u) визначений у RFC 1909 - RFC 1910. По суті, це компроміс, який намагається запропонувати більш високу, ніж в SNMPv1, безпеку, але без зайвої складності, характерною для SNMPv2. Один з варіантів цієї версії, SNMP v2 *, був комерційним, а сам механізм у результаті був прийнятий в якості однієї з двох структур безпеки в SNMP v3.

 

Взаємодія SNMPv1 і SNMPv2с

На даний момент визначено, що SNMPv2с несумісний з SNMPv1 в двох ключових областях: формати повідомлень і операції протоколу. Повідомлення SNMPv2c використовують відмінні від SNMPv1 формати заголовка та протокольних одиниць даних (PDU). Також SNMPv2c використовує дві операції протоколу, які не визначені в SNMPv1. Крім того, RFC 2576 визначає дві можливі стратегії співіснування SNMPv1/v2c: проксі- агенти та двомовні системи мережевого управління.

Проксі- агенти

 

Агент SNMPv2 може діяти як проксі -агент від імені керованих протоколом SNMPv1 пристроїв, а саме:

 

Система мережевого управління (Network management system, NMS) SNMPv2 видає команди, призначені для SNMPv1 - агента.

NMS посилає SNMP - повідомлення проксі- агенту SNMPv2.

Проксі -агент без зміни направляє повідомлення Get, GetNext і Set агенту SNMPv1.

Повідомлення GetBulk перетворюються проксі -агентом в повідомлення GetNext, після чого направляються агенту SNMPv1.

 

Проксі -агент відображає trap -повідомлення SNMPv1 в trap -повідомлення SNMPv2, після чого направляє їх NMS.

Двомовні системи мережевого управління

 

Двомовні SNMPv2 -системи мережевого управління підтримують як SNMPv1, так і SNMPv2. Для підтримки такого оточення з подвійним керуванням управляє додаток у двомовній NMS повинно зв'язатися з агентом. Потім NMS аналізує що зберігається в локальній базі даних інформацію з метою визначення, чи підтримує агент SNMPv1 або SNMPv2. На основі отриманої інформації, NMS зв'язується з агентом, використовуючи відповідну версію SNMP.

SNMP версія 3

Хоча SNMPv3 не приносить ніяких змін в протокол крім додавання криптографічного захисту, він здається більш відмінним за рахунок нових текстових угод, концепцій і термінології.

SNMPv3 в першу чергу додає в SNMP захист та покращення в віддаленої налаштуванні.

Безпека була найбільшою слабкістю SNMP з самого появи. Аутентифік SNMP версій 1 і 2 зводилася не більше ніж до паролю (рядку співтовариства), який пересилався у відкритому вигляді між менеджером і агентом. Кожне SNMPv3 - повідомлення містить параметри безпеки, які закодовані як рядок октетів. Значення цих параметрів залежить від використовуваної моделі безпеки.

 

Особливості безпеки SNMPv3

Конфіденційність - шифрування пакетів для запобігання перехоплення несанкціонованим джерелом.

Цілісність - цілісність повідомлень, для запобігання зміни пакета в дорозі, включаючи додатковий механізм захисту від повторної передачі перехопленого пакета.

Аутентифікація - щоб переконатися, що повідомлення прийшло з правильного джерела.

З 2004 року IETF визнає SNMPv3, визначений у RFC 3411, RFC 3418 (також відомий як STD0062) як поточної стандартної версії SNMP. IETF зазначив SNMPv3 як повний Інтернет -стандарт, що є найвищим рівнем готовності для RFC. при цьому більш ранні версії вважаються застарілими (позначаються як " історичні " - Historic).

На практиці, реалізації SNMP часто підтримують кілька версій: зазвичай SNMPv1, SNMPv2c, і SNMPv3.

Важливим етапом розробки будь-якого проекту є оцінка і підбір відповідних програмних елементів та рішень щодо розробки. Для розробки даної системи вирішено використати кілька найпопулярніших методів розробки та основних ідей коректної організації роботи кількох відокремлених одне від одного компонентів системи.

 

 

3. Реалізація програмної частини утиліти

 

Важливим етапом розробки будь-якого проекту є оцінка і підбір відповідних програмних елементів та рішень щодо розробки. Для розробки даної утиліти вирішено використати кілька найпопулярніших методів розробки та основних ідей коректної організації роботи кількох відокремлених одне від одного компонентів системи.

 

 

JavaScript – назва реалізації стандарту мови програмування ECMAScript компанії Netscape, базується на принципах прототипного програмування. Найпоширеніше і найвідоміше застосування мови — написання сценаріїв для веб-сторінок, але, також, використовується для впровадження сценаріїв керування об’єктами вбудованими в інші програми.

Незважаючи на схожість назв, JavaScript та мова програмування Java мають дуже мало спільного. Права на назву Java належать компанії Sun Microsystems.

JavaScript розроблений у компанії Netscape. На сьогоднішній день підтримується більшістю браузерів. Текст програми включається безпосередньо в HTML-документ і інтерпретується самим браузером (точніше, вбудованим у браузер рушієм JavaScript). Застосовується в основному для часткової автоматизації обробки і маніпуляції даними, які використовує сторінка.

Станом на 2006 рік, останній стандарт мови — JavaScript 1.7. Якщо спрощено, то ECMA-262 є стандартизованим варіантом мови JavaScript. Стандартом ECMA-357 визначено E4X, розширення мови для роботи з XML.

JavaScript дозволяє полегшити процес розробки клієнтської частини утиліти, також він дозволяє асинхронно звертатись до інших скриптів через AJAX.

 




Поделиться с друзьями:


Дата добавления: 2015-08-31; Просмотров: 312; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.027 сек.