SNMP Simple Network Management Protocol

Descrição

Mapa Mental sobre SNMP Simple Network Management Protocol, criado por Luis Claudio Lara Jr em 12-11-2017.
Luis Claudio Lara Jr
Mapa Mental por Luis Claudio Lara Jr, atualizado more than 1 year ago
Luis Claudio Lara Jr
Criado por Luis Claudio Lara Jr mais de 6 anos atrás
42
0

Resumo de Recurso

SNMP Simple Network Management Protocol
  1. Protocolo da camada de aplicação
    1. Utiliza UDP como protocolo de transporte

      Anotações:

      • ✓ Requisições e Respostas São feitas para a porta UDP 161 do cliente. ✓ Envio de TRAPS São feitas para a porta UDP 162 do servidor.
      1. Mensagens SNMP
        1. GET_REQUEST
          1. Solicita informações do MIB
          2. GETNEXTREQUEST
            1. SET_REQUEST
              1. INFORM_REQUEST
                1. Troca de mensagens entre GERENTES
                2. GETBULK_REQUEST
                  1. RESPONSE
                    1. Resposta dos agentes a requisições
                    2. TRAPS
                      1. São informações enviadas, de forma UNIDIRECIONAL, do cliente para o gerente (Ex: Falhas ou alertas).
                    3. Versões SNMP
                      1. SNMP v1

                        Anotações:

                        • A segurança dessa versão baseia-se em communities (strings de texto simples que permitem que qualquer aplicativo baseado em SNMP que conheça os strings obtenha acesso à informação gerenciada de dispositivo).
                        1. Opera no modo Requisição e Resposta
                          1. Segurança se baseia em communities(); não é uma versão segura
                          2. SNMP v2
                            1. Recebeu melhorias na segurança com relação ao SNMP v1
                              1. É compativel com SNMP v1
                              2. SNMP v3
                                1. Com suporte a autenticação, confidencialidade, integridade e controle de acesso.
                                  1. Comunicação privada entre as entidades gerenciadas
                                    1. Apresenta duas técnicas de segurança
                                      1. USM (User-Based Security Model)
                                        1. Segurança em nível de aplicação
                                          1. Criptografia de chaves simétricas na troca de mensagens
                                            1. Uso de HASH para a garantia da integridade
                                            2. TSM (Transport Security Model)
                                              1. Utiliza o protocolo TLS (Criptografia Assimentrica)
                                                1. Autenticação de gerentes
                                                  1. Integridade das mensagens

                                            Semelhante

                                            Aprenda a fazer uma boa Redação para concursos Públicos em 5 passos
                                            Alessandra S.
                                            6 ESTRATEGIAS AUDACIOSAS PARA SER UM PROFISSIONAL REQUISITADO NO MERCADO DA CONSTRUCAO CIVIL DE ARQUITETURA, ENGENHARIA E DESIGNER DE INTERIORES
                                            Nataniel Neto
                                            Blocos econômicos
                                            Ighor Ferreira
                                            Expressões em inglês #4
                                            Eduardo .
                                            Guia Rápido do Usuário
                                            GoConqr suporte .
                                            Ética para OAB
                                            Maria José
                                            EA-HSG-2015 Questões achadas no app QUIZADA na playstore
                                            carloshenriquetorrez .
                                            Inteligencia Artificial
                                            Erton Sotero
                                            Contextualização da Aula 3 - Tecnologia na Formação Profissional - SAÚDE
                                            Fabrícia Assunção
                                            LICITAÇÕES
                                            Mateus de Souza
                                            Year 4 - Semana 1
                                            Juliana Campos