Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Obsch_Cisco130.docx
Скачиваний:
257
Добавлен:
03.05.2015
Размер:
3.73 Mб
Скачать

Вопрос 127

Агенты SNMP, размещенные на управляемых устройствах, собирают и сохраняют информацию об устройстве и его работе. Агент хранит эти сведения локально в базе MIB. Затем диспетчер SNMP использует агент SNMP для доступа к сведениям, хранящимся в базе MIB.

Настройка

Шаг 1. (Обязательно) Настройте строку сообщества и уровень доступа («только чтение» или «чтение и запись») с помощью командыsnmp-servercommunitystringro|rw.

Шаг 2. (Дополнительно) Документально зафиксируйте местоположение устройства с помощью командыsnmp-serverlocationtext.

Шаг 3. (Дополнительно) Документально зафиксируйте системный контакт с помощью командыsnmp-serevrcontacttext.

Шаг 4. (Дополнительно) Ограничьте доступ по SNMP, разрешив его только узлам NMS (диспетчерам SNMP), которые разрешены списком контроля доступа: определите список контроля доступа, затем укажите ссылку на этот список контроля доступа с помощью командыsnmp-servercommunitystringaccess-list-number-or-name. Эту команду можно использовать как для определения строки сообщества, так и для ограничения доступа SNMP с помощью списков контроля доступа. При желании шаги 1 и 4 можно объединить в один; сетевое устройство Cisco объединяет две команды в одну, если они вводятся по отдельности.

Шаг 5. (Дополнительно) Укажите получателя операций ловушки SNMP с помощью командыsnmp-serverhosthost-id[version{1| 2c | 3 [auth | noauth | priv]}]community-string. По умолчанию диспетчеры ловушек не определены.

Шаг 6. (Дополнительно) Включите ловушки на агенте SNMP с помощью командыsnmp-serverenabletrapsnotification-types. Если в этой команде не определены типы уведомлений-ловушек, отправляются все типы ловушек. Если требуется применить конкретные типы ловушек, необходимо повторное использование этой команды.

10. Протоколы физического уровня

  • ARCNET

  • Ethernet

  • IEEE 802.11ac

  • PHY

  • RS-449

  • RS-530

  • Асинхронная последовательная коммуникация

  • Модулятор

  • Параллельный порт

  • Последовательное соединение (информатика)

  • Соединение с коммутацией каналов

25. Таблицы маршрутизации маршрутизатора

Таблица маршрутизации — таблица, состоящая из сетевых маршрутов и предназначенная для определения наилучшего пути передачи сетевого пакета. Каждая запись в таблице маршрутизации состоит, как правило, из таких полей:

  • адрес сети назначения (destination);

  • маска сети назначения (netmask, genmask);

  • адрес шлюза (gateway), за исключением тех случаев, когда описывается в маршрут непосредственно доступную (directlyconnected) сеть, в этом случае вместо адреса шлюза обычно указываются 0.0.0.0;

  • метрика маршрута (не всегда).

Пример таблицы маршрутизации (ОС Linux):

%# route -n

Kernel IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

192.168.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

0.0.0.0 192.168.0.1 0.0.0.0 UG 0 0 0 eth0

При отправке сетевого пакета, операционная система смотрит, по какому именно маршруту он должен быть отправлен, основываясь на таблице маршрутизации. Как правило, выбирается наиболее конкретный (то есть, с наболее длинной сетевой маской) маршрут из тех, которые соответствуют адресу отправителя. Если ни один из маршрутов не подходит, пакет уничтожается, а его отправителю возвращается ICMP-сообщениеNoroutetohost.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]