5. Керування концентратором по протоколу snmp
Як видно з опису додаткових функцій, більшість з них вимагають конфігурування концентратора. Це конфігурування може виконуватися локально, через інтерфейс RS-232C, що є в будь-якого концентратора, що має блок керування. Крім конфігурування у великій мережі дуже корисна функція спостереження за станом концентратора: чи працездатний він, у якому стані перебувають його порти.
При великій кількості концентраторів та інших комунікаційних пристроїв у мережі постійне спостереження за станом численних портів і зміною їхніх параметрів стає дуже обтяжним заняттям, якщо воно повинне виконуватися за допомогою локального підключення термінала. Тому більшість концентраторів, що підтримують інтелектуальні додаткові функції, можуть управлятися централізовано по мережі за допомогою популярного протоколу керування SNMP (Sіmple Network Management Protocol) зі стека TCP/ІP.
Спрощена структура системи керування зображена на рис.7.7.
Рис. 7.7. Структура системи керування на основі протоколу SNMP
У блок керування концентратором вбудовується так званий SNMP-агент. Цей агент збирає інформацію про стан контрольованого пристрою й зберігає її в так званій базі даних керуючої інформації — Management Іnformatіon Base, MІВ. Ця база даних має стандартну структуру, що дозволяє одному з комп'ютерів мережі, що виконує роль центральної станції керування, запитувати в агента значення стандартних змінних бази MІВ. У базі MІВ зберігаються не тільки дані про стан пристрою, але й керуюча інформація, що впливає на цей пристрій. Наприклад, в MІВ є змінні, що керують станом порту, що має значення "включити" і "виключити". Якщо станція керування змінює значення керуючої змінної, то агент повинен виконати цю вказівку й впливати на пристрій відповідним чином, наприклад виключити порт або змінити зв'язок порту із внутрішніми шинами концентратора.
Взаємодія між станцією керування і вбудованими в комунікаційні пристрої агентами відбувається по протоколу SNMP. Концентратор, що управляється по протоколу SNMP, повинен підтримувати основні протоколи стека TCP/ІP і мати ІP- і МАС-адреси. Точніше, ці адреси відносяться до агента концентратора. Тому адміністратор, що хоче скористатися перевагами централізованого керування концентраторами по мережі, повинен знати стек протоколів TCP/ІP і сконфігурувати ІP-адреси їхніх агентів.
- Тема 1. Вступ в комп’ютерні мережі Загальні поняття
- Проблеми при побудові комп’ютерних мереж Проблеми фізичної передачі даних по лініях зв'язку
- Проблеми об'єднання декількох комп'ютерів
- Організація спільного використання ліній зв'язку
- Адресація комп'ютерів
- Структуризація мереж
- Фізична структуризація мережі
- Логічна структуризація мережі
- Мережні служби
- Вимоги до сучасних обчислювальних мереж
- Продуктивність
- Надійність і безпека
- Розширюваність і масштабованість
- Прозорість
- Підтримка різних видів трафіку
- Керованість
- Тема 2. Модель osі Загальні відомості
- Рівні моделі osі Фізичний рівень
- Канальний рівень
- Мережний рівень
- Транспортний рівень
- Сеансовий рівень
- Представницький рівень
- Прикладний рівень
- Мережезалежні та мереженезалежні рівні
- Тема 3. Лінії зв'язку Типи ліній зв'язку
- Апаратура ліній зв'язку
- Типи кабелів
- Тема 4. Методи комутації
- Комутація каналів
- Комутація каналів на основі частотного мультиплексування
- Комутація каналів на основі поділу часу
- Загальні властивості мереж з комутацією каналів
- Забезпечення дуплексного режиму роботи на основі технологій fdm, tdm і wdm
- Комутація пакетів Принципи комутації пакетів
- Пропускна здатність мереж з комутацією пакетів
- Комутація повідомлень
- Тема 5. Технологія Ethernet (802.3)
- Метод доступу csma/cd
- Етапи доступу до середовища
- Виникнення колізії
- Час подвійного обороту й розпізнавання колізій
- Специфікації фізичного середовища Ethernet
- Загальні характеристики стандартів Ethernet 10 Мбит/з
- Методика розрахунку конфігурації мережі Ethernet
- Розрахунок pdv
- Розрахунок pvv
- Тема 6. Інші технології локальних мереж Технологія Token Rіng (802.5) Основні характеристики технології
- Маркерний метод доступу до поділюваного середовища
- Фізичний рівень технології Token Rіng
- Технологія fddі
- Основні характеристики технології
- Особливості методу доступу fddі
- Відмовостійкість технології fddі
- Порівняння fddі з технологіями Ethernet і Token Rіng
- Тема 7. Концентратори й мережні адаптери
- Мережні адаптери
- Концентратори Основні функції концентраторів
- Додаткові функції концентраторів
- 1. Відключення портів
- 2. Підтримка резервних зв'язків
- 3. Захист від несанкціонованого доступу
- 4. Багатосегментні концентратори
- 5. Керування концентратором по протоколу snmp
- Тема 8. Мости і комутатори
- Причини логічної структуризації локальних мереж Обмеження мережі, побудованої на загальному поділюваному середовищі
- Переваги логічної структуризації мережі
- Структуризація за допомогою мостів і комутаторів
- Принципи роботи мостів Алгоритм роботи прозорого моста
- Обмеження топології мережі, побудованої на мостах
- Комутатори локальних мереж
- Тема 9. Маршрутизація та маршрутизатори
- Принципи маршрутизації
- Протоколи маршрутизації
- Функції маршрутизатора
- Рівень інтерфейсів
- Рівень мережного протоколу
- Рівень протоколів маршрутизації
- Тема 10. Протокол tcp/іp
- Багаторівнева структура стека tcp/іp
- Рівень міжмережевої взаємодії
- Основний рівень
- Прикладний рівень
- Рівень мережних інтерфейсів
- Відповідність рівнів стека tcp/іp семирівневій моделі іso/osі
- Тема 11. Глобальні мережі
- Структура глобальної мережі
- Інтерфейси dte-dce
- Типи глобальних мереж
- Виділені канали
- Глобальні мережі з комутацією каналів
- Глобальні мережі з комутацією пакетів
- Магістральні мережі й мережі доступу
- Тема 12. Технології глобальних мереж Глобальні зв'язки на основі виділених ліній
- Аналогові виділені лінії
- Цифрові виділені лінії
- Тема 1. Вступ в комп’ютерні мережі